Основы информационной безопасности

Автор работы: Пользователь скрыл имя, 19 Декабря 2013 в 16:51, реферат

Описание работы

Каждый день мы просыпаемся и включаем телевизор, компьютер, открываем газету. Лезем в интернет на сайты новостей, читаем френдленты в соцсетях. По пути на работу наблюдаем множество баннеров, которые призывают нас к чему-либо. Мы читаем книги и смотрим фильмы, в которых выдуманные герои совершают свои героические, или вполне обыденные поступки. В общении с друзьями и коллегами передаем свежие новости о личной жизни других людей или обсуждаем события в далеких странах, о которых узнали из других источников. Каждый день мы получаем, обрабатываем и создаем огромное количество информации. Современный человек плавает в море информации, сам о том не подозревая. Все общество построено на системах распространения и получения информации.

Содержание работы

1. Введение....................................................................... 3

2. Информационная война: определение и сфера
деятельности.................................................................... 3

3. Составные части информационной войны............... 5

4. Цели информационной войны .................................. 6

5. Виды информационных атак………………………. 6

6. Средства и методы осуществления
информационной атаки.................................................. 7

7. Последствия информационной войны………....…. 10

8. Литература………………………………………...... 11

Файлы: 1 файл

Реферат ИБ.docx

— 31.68 Кб (Скачать файл)

В настоящее время разработаны  специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. "Ноубот" вводится в компьютерные системы и, обнаружив  интересующую его информацию, оставляет  в этом месте свою копию, которая  собирает информацию и в определенное время передает ее. С целью исключения обнаружения в "ноуботе" могут  быть предусмотрены функции самоперемещения  и самоуничтожения.

Созданы и постоянно модернизируются  специальные технические устройства, позволяющие считывать информацию с мониторов компьютеров. Перспективным  является также создание миниатюрных  специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под  видом обычных микросхем в  состав самых различных радиоэлектронных устройств.

Средства искажения и  уничтожения информации включают программные  продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также  многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

К средствам воздействия  на функционирование информационных систем относятся "Логические бомбы", "Бомбы  электронной почты" и т. д.

Логическая бомба представляет собой инструкцию, находящуюся в  неактивном состоянии до получения  команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности  информационно-вычислительных систем.

Радиоэлектронное подавление – это особый вид радиоэлектронной борьбы, призванный нарушать или затруднять функционирование электронных средств  противника путем излучения, отражения  электромагнитных, акустических и инфракрасных сигналов. РЭБ осуществляется автоматически, наземными, корабельными и авиационными системами постановки помех .

Что касается радиоэлектронной разведки, то этот вид информационного  оружия обладает следующими особенностями:

– Действует без непосредственного  контакта с объектами разведки.

– Охватывает большие расстояния и пространства, пределы которых  определяются особенностями распространения  радиоволн разных частот.

– Функционирует непрерывно в разное время года и суток  и при любой погоде.

– Обеспечивает получение  достоверной информации, поскольку  она исходит непосредственно  от противника (за исключением случаев  радиодезинформации).

– Добывает большое количество информации различного характера и  содержания.

– Получает информацию в  кратчайшие сроки и чаще всего  в реальном масштабе времени,

– Малоуязвима и во многих случаях недосягаема для противника.

– Действует скрытно. Противник, как правило, не в состоянии установить факт разведки.

Таким образом, можно прийти к выводу, что практически все  вышеперечисленные средства ведения  информационного противоборства используются для поражения объектов (целей  противника), в основном с целью  их подавления, хотя программно-технические  и радиоэлектронные средства сбора  информации не попадают под классическое определение оружия, так как они  не участвуют в непосредственном поражении противника, а лишь обеспечивают условия для эффективного ведения  вооруженного и, в частности, информационного  противоборства. Но если принять за основу сформулированное выше определение  информационного оружия, то эти средства несомненно обеспечивают контроль над  информационными ресурсами противника и могут быть причислены к новому виду оружия.

Основными способами и  методами применения информационного  оружия могут быть:

• нанесение ущерба отдельным  физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных  программ, стимулирующих вывод из строя аппаратных средств, а также  биологических и химических средств  разрушения элементарной базы);

• уничтожение или повреждение  информационных, программных и технических  ресурсов противника, преодоление систем защиты, внедрение вирусов, программных  закладок и логических бомб;

• воздействие на программное  обеспечение и базы данных информационных систем и систем управления с целью  их искажения или модификации;

• угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование  конфиденциальной информации об элементах  национальной информационной инфраструктуры, общественно значимых и военных  кодов шифрования, принципов работы систем шифрования, успешного опыта  ведения информационного терроризма и др.);

• захват каналов СМИ  с целью распространения дезинформации, слухов, демонстрации силы и доведения  своих требований;

• уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;

• воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для  ввода информации в подсознание  или ухудшения здоровья человека;

• воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

К жестким техническим  средствам ведения ИВ относится  также и консциентальная борьба, то есть война с помощью оружия, поражающаего сознание.

Можно выделить пять основных способов поражения и разрушения сознания в консциентальной борьбе:

1) поражение нейро-мозгового  субстрата, снижающее уровень  функционирования сознания; может  происходить на основе действия  химических веществ, длительного  отравления воздуха, пищи, направленных  радиационных воздействий;

2) понижение уровня организации  информационно-коммуникативной среды  на основе ее дезинтеграции  и примитивизации, в которой функционирует  и "живет" сознание;

3) оккультное воздействие  на организацию сознания на  основе направленной передачи  мыслеформ субъекту поражения;

4) специальная организация  и распространение по каналам  коммуникации образов и текстов,  которые разрушают работу сознания (условно может быть обозначено  как психотропное оружие);

5) разрушение способов  и форм идентификации личности  по отношению к фиксированным  общностям, приводящее к смене  форм самоопределения и к деперсонализации .

Таким образом, создание единого  глобального информационного пространства, являющееся естественным результатом  развития мировой научно-технической  мысли и совершенствования компьютерных и информационных технологий, создает  предпосылки к разработке и применению информационного оружия.

Владение эффективным  информационным оружием и средствами защиты от него становится одним из главных условий обеспечения  национальной безопасности государств в XXI веке

 

 

 

 

7. Последствия информационной войны

Почему надо защищать информационную систему от информации? Потому что  любая поступающая на вход системы  информация неизбежно изменяет систему. Целенаправленное же, умышленное информационное воздействие может привести систему  к необратимым изменениям и к  самоуничтожению.

Поэтому информационная война - это не что иное, как явные  и скрытые целенаправленные информационные воздействия систем друг на друга  с целью получения определенного  выигрыша в материальной сфере.

Исходя из приведенного определения  информационной войны, применение информационного  оружия означает подачу на вход информационной самообучающейся системы такой  последовательности входных данных, которая активизирует в системе  определенные алгоритмы, а в случае их отсутствия - алгоритмы генерации  алгоритмов.

Создание универсального защитного алгоритма, позволяющего выявить системе-жертве факт начала информационной войны, является алгоритмически неразрешимой проблемой. К таким  же неразрешимым проблемам относится  выявление факта завершения информационной войны. Однако, несмотря на неразрешимость проблем начала и окончания информационной войны, факт поражения в ней характеризуется  рядом признаков, присущих поражению  в обычной войне. К ним относятся:

1) включение части структуры  пораженной системы в структуру  системы победителя (эмиграция из  побежденной страны и в первую  очередь вывоз наиболее ценного  человеческого материала, наукоемкого  производства, полезных ископаемых);

2) полное разрушение той  части структуры, которая отвечает  за безопасность системы от  внешних угроз (разрушение армии  побежденной страны);

3) полное разрушение той  части структуры, которая ответственна  за восстановление элементов  и структур подсистемы безопасности /разрушение производства, в первую  очередь, наукоемкого производства, а также научных центров и  всей системы образования; прекращение  и запрещение разработок и  производств наиболее перспективных  видов вооружения);

4) разрушение и уничтожение  той части структуры, которая  не может быть использована  победителем в собственных целях;

5) сокращение функциональных  возможностей побежденной системы  за счет сокращения ее информационной  емкости (в случае страны: отделение  части территории, уничтожение части  населения).

 

 

 

 

 

 

 

 

 

8. Литература

1. Расторгуев С.П. Информационная война. — М: Радио и связь.1999г.

2. Расторгуев.С.П Информационная война как целенаправленное информационное воздействие информационных систем. // «Информационное общество». № 1, 1997.

3. Завадский.И.И «Информационная война — что это такое? // Защита информации. «Конфидент». № 4, 1996

4. Кузнецов.П.А Информационная война и бизнес. // Защита информации. «Конфидент». № 4, 1996 г.

5. http://infosplanet.blogspot.ru/2012/06/Informacionnaja-vojna.html

 

 


Информация о работе Основы информационной безопасности