Автор работы: Пользователь скрыл имя, 17 Декабря 2014 в 00:51, курсовая работа
Актуальность исследований в области информационных войн (ИВ), многогранность форм и методов этой работы в научном и практическом планах определяется тем, что сегодня любая страна мира нуждается в создании эффективной системы государственного противодействия операциям информационно-психологической войны (ИПВ). Не секрет, что в наше время многие государства рассматривают информационную войну как эффективный инструмент реализации внешней политики.
Введение
1 ИНФОРМАЦИОННАЯ ВОЙНА
История развития информационной войны
Информация как новый вид оружия
Информационная оборона и безопасность
Технические средства осуществления информационной атаки
СМИ как оружие современных информационных войн
ПРАКТИЧЕСКОЕ ИЗУЧЕНИЕ ИНФОРМАЦИОННОЙ ВОЙНЫ В СМИ
Методология изучения информационной войны в СМИ
Анализ информациооной войны в СМИ
Заключение
Список использованных источников
Но уже в докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны и директора ЦРУ в США в июне 1993 года и завершившей свою работу в феврале 1994 года, говорится: "...Уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с "электронными скоростями" при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Наша политика обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей по ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны...".
Совсем недавно, в феврале этого года, произошла атака, затронувшая корневые серверы Интернет. Она стала чем-то большим, чем забавы нескольких хакеров. Этот инцидент мог стать первым залпом в глобальной информационной войне.
В открытых источниках информации ситуация была освещена следующим образом: три из тринадцати корневых глобальных DNS-серверов, которые выполняют преобразование адресов URL в IP-октеты, подверглись DDoS-атаке, проведенной с помощью преднамеренно некорректным образом сформированных пакетов. Наибольший ущерб был нанесен серверам Пентагона и ICANN, однако в целом ущерб был незначителен.Что же произошло?
Еще в 1998 году Китай представил миру идею "неограниченной войны". Китайское правительство осознавало, что не сможет превзойти Соединенные Штаты по военной мощи, поэтому потенциальной целью для такой войны стал частный сектор США. Так чем же были состоявшиеся 6-го февраля атаки? Фактически, мы стали свидетелями "обкатки" идеи глобальной ИВ. Подобно тому, как США проводили полеты самолетов-разведчиков U2 над территорией СССР, чтобы проследить реакцию Советского Союза на нарушение воздушного пространства, злоумышленники провели киберразведку, проверив на прочность один из уровней защиты сети Интернет. Единственным объяснением подобным действиям может быть подготовка киберконфликта.
Из произошедшего был сделан следующий вывод: пользователям нужно уделять еще больше внимания защите своих компьютеров от DoS-атак как дома, так и на работе. Вывод верный, однако на самом деле проблема лежит гораздо глубже.
Об опасности развязывания глобальной ИВ было известно давно, однако на протяжении долгих лет мы не предпринимали никаких действий, лишь обсуждая ее определения. Повышение уровня безопасности – вещь, безусловно, необходимая, но следует помнить, что критерии безопасности меняются ежедневно, и средства защиты должны меняться вместе с ними.
Эти DNS-атаки должны научить нас управлять ресурсами так, чтобы в случае массового отказа элементов сети в результате кибератаки, поддерживать необходимую производительность, избежать потерь данных и обеспечить проведение критичных для бизнеса операций. Этот вопрос только кажется новым, на самом деле ему просто не уделяли должного внимания на протяжении длительного периода времени. Необходимо не просто со страхом наблюдать развитие ситуации – необходимо разрабатывать план ее улучшении
Можно предпринять множество мер по балансировке структуры глобальной ИВ, но для начала нужно осознать, что ИВ на их нынешнем уровне уже являются частью сегодняшних реалий. Всем сейчас необходимо понимать, что каждый может попасть в зону боевых действий, и любая социальная структура может стать как оружием, так и жертвами в этой войне. Будем ли мы готовы к этому?
В условиях бурного развития международных открытых сетей типа Интернет и присоединения к ним большинства стран кардинально меняется идеология ведения войны и разведки, в которых основной акцент теперь делается на использовании новейших информационных технологий для добывания конфиденциальной информации.
А стратеги информационной войны уже вовсю играют в военные игры. Это является фактом подготовки к реальному информационному противостоянию. Они придумывают сценарии атаки и обороны вероятных целей как в военной системе командования и управления, так и в телекоммуникациях, на транспорте и других жизненно важных объектах национальной инфраструктуры. Вот некоторые из целей для ведения боевых действий, которые использовались в ходе игры "По проводам" еще в июле-августе 1993 года):
- Коммутатор "Кулпеппер" в Кулпеппере, штат Вирджиния. Эта электронная станция обрабатывает все перечисления федеральных средств и операции с ними.
- Трубопровод на Аляске, по которому передается 10% всей нефти для внутреннего потребления США.
- Система электронной коммутации (ESS) управляющая всей телефонией.
- Интернет – коммуникационная паутина и основа всей науки и индустрии.
- Система распределения времени – все крупные системы зависят от точного времени.
- Всемирная система военного командования управления (WWMCCS), которая особо уязвима для "мягких" атак.
- «Большой голубой куб» рядом с Моффет-филд в Маунтин Вью, штат Калифорния – Тихоокеанский центр анализа и синтеза информации космической разведки.
Приоткроем содержание некоторых сценариев. Для атаки коммутатора "Кулпеппер" достаточно запрограммировать телефонные станции по всей территории Соединенных Штатов на подключение по всем исходящим телефонным линиям к коммутатору "Кулпеппер". Тем самым создается перегрузка телефонных линий, прекращение всех перечислений на длительный период и возникает необходимость крупномасштабной модификации всех систем, перечисляющих средства через этот коммутатор. Для защиты коммутатора следует перепрограммировать национальную коммутационную сеть так, чтобы она отвергала несанкционированные прямые связи на местном уровне, распределяя бремя отвергнутых вызовов по всей стране.
Для атаки на Интернет можно открыть несколько сотен бюджетов на подставных лиц в машинах разнообразных коммерческих поставщиков и заставить эти машины рассылать всю электронную корреспонденцию из сотен списков рассылки по всем остальным спискам адресатов. Это привело бы к автоматической перерегистрации миллионов сообщений в стремительно расширяющемся цикле обратной связи, затрагивающем сотни тысяч компьютеров, – их диски забиты ненужной электронной корреспонденцией, а сеть – массой сообщений, отправленных по ненужным адресам. Для защиты сети необходимо воспользоваться средствами обнаружения злоупотреблений, выявить модели, создающие указанные проблемы, и запретить ньюс-группам передавать материалы без разрешения в явной форме. Еще лучше допускать конференции только с ограниченным числом участников.
На заре компьютерной безопасности основу всех директив федерального правительства и Министерства обороны составляло требование закрыть на замок тот или иной главный процессор. Но за последние 10 лет конфигурация сетей изменилась: ныне она призвана обеспечить взаимосвязь всего оборудования внутри сети и внешнюю связь с остальным миром (например, CNN в режиме диалога по Интернет). При этом ценность информации неизмеримо возрастает. Полагаться на старый подход типа "посидим в компьютерном зале и посторожим центральный процессор" уже не приходится; необходимо изучать абсолютно все электронные устройства, чтобы, получить представление об их потенциальном влиянии – модемную связь, связь по Интернет, факсимильную связь, телефонную связь, кабели и провода. Когда каждый связан с каждым, это означает зависимость каждого от всех.
Во всяком случае, на фронте информационной безопасности ведется обширная работа. В США существуют различные проекты "Национальной информационной инфраструктуры", "Глобальной информационной инфраструктуры».
Одним из примеров технических средств защиты от информационной войны является глобальная разведывательная сеть "Эшелон", разработанная в США и способная перехватывать поток информации во многих диапазонах частот. Специальные мощные компьютеры позволяют фильтровать по ключевым словам всю перехваченную информацию, обрабатывать и хранить в базах данных.
«Эшелон» (Echelon) – суперсекретная сеть глобального электронного надзора, которой управляет американское Агентство Национальной безопасности (NSA) по договоренности с правительствами Великобритании, Канады, Австралии и Новой Зеландии. Как полагают, "Эшелон" способен перехватывать также любые международные звонки, факсы, радиопередачи, а также электронную почту. При этом "Эшелон" использует специальный набор ключевых слов и фраз для "отлова" сообщений на определенные темы. Система "Эшелон" была создана после Второй мировой войны для слежения за системами телекоммуникаций Советского Союза. Теперь, когда опасность советской угрозы миновала, появились свидетельства, что система "Эшелон" используется для коммерческого шпионажа, а также для глобального надзора за обычными гражданами.
Например, в сентябре 2000 года стало известно, что комиссия Европейского Союза, расследующая деятельность системы глобального шпионажа “Эшелон”, вызвала для слушаний главу Агентства Национальной безопасности США. В состав комиссии входит 36 человек.
В течении следующих 8 месяцев комиссия должна была установить нарушает ли система “Эшелон” права граждан на частную жизнь, а также выработать ряд рекомендаций по предотвращению возможности таких действий. В результате, Европейский Союз уже сейчас выработал новые правила для шифрования информации.
Остается добавить лишь, что основными догматами оборонительных информационных боевых действий являются защита, обнаружение и реагирование. Защита обеспечивается фундаментальной информационной безопасностью. Обнаружение все еще является нерешенной проблемой. (Как, например, телефонная компания реально может определить, что она подверглась атаке?) Реагирование невозможно без осмотрительности. Прежде чем реагировать, уместно выяснить, не идет ли речь лишь о каком-то недоросле, который повел свою атаку, к примеру, из Германии, проникнув на один из немецких абонентских пунктов?
1.4 Технические средства осуществления информационной атаки
На сегодняшний день существует множество способов и методов ведения информационной войны.
Средствами реализации программно-технических методов ведения информационных войн являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем [11].
Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.
Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.
В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. "Ноубот" вводится в компьютерные системы и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее. С целью исключения обнаружения в "ноуботе" могут быть предусмотрены функции самоперемещения и самоуничтожения.
Задачи сбора информации решаются и с помощью программных продуктов "Демон" ("Demon"), "Вынюхиватели" ("Sniffers"), "Дверь-ловушка" ("Trap Door"). Программный продукт "Демон", введенный в систему, записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. Аналогично действуют и
"Вынюхиватели", которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. "Дверь-ловушка" позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают.
Созданы и постоянно модернизируются специальные технические устройства, позволяющие считывать информацию с мониторов компьютеров. Перспективным является также создание миниатюрных специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под видом обычных микросхем в состав самых различных радиоэлектронных устройств.
Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.
"Троянский конь" позволяет
осуществить скрытый
"Червь" – это посторонний
файл, сформированный внутри