США: "Информационная война"

Положения общенациональной программы в области информационной безопасности. Информационные войны как угроза национальной безопасности. Борьба с киберпреступностью. План защиты информационных систем в США. Радиоэлектронная борьба и психологическая война.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 20.11.2013
Размер файла 42,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Башкирский государственный университет

Башкирская Академия Комплексной безопасности Предпринимательства

КУРСОВАЯ РАБОТА

По предмету: Система защиты информации в зарубежных странах

Тема: США ”Информационная война”

Проверил: Журавленко Н.И.

Выполнил: Насыров Р.В.

УФА 2002

Содержание

Введение

1. Основные положения общенациональной программы в области информационной безопасности

2. Информационные войны как угроза национальной безопасности

3. Борьба с киберпреступностью

4. План защиты информационных систем в США

Список литературы

Введение

Еще в начале 90-х годов в руководящих кругах США начали высказывать обеспокоенность по поводу новой угрозы интересам национальной безопасности. После войны в Персидском заливе появились привычные теперь понятия "информационной войны" и "информационного оружия". К этому периоду относится директива Министерства обороны США TS3600.1 от 21 декабря 1992 г. под названием "Информационное противоборство", в которой было прямо указано на "необходимость всестороннего учета информационных ресурсов при организации планирования и функционирования систем управления в интересах повышения эффективности действия своих войск в условиях противодействия противника".

Начиная с этого времени, в США активно ведутся военные НИОКР в области "борьбы с системами управления", основная цель которых -- создание "информационного превосходства", понимаемого как "возможности собирать, обрабатывать и передавать непрерывный поток информации при одновременном противодействии противнику".

В 1993 г. Комитет начальников штабов выпускает меморандум MOP-30 с детальным обоснованием концепции борьбы с системами управления.

В 1994 г. Комитет по науке МО США публикует два специальных доклада, посвященных безопасности национальной информационной инфраструктуры, где приводятся рекомендации по разработке специальных огранизационно-технических мер защиты и выделению соответствующих ассигнований.

В феврале 1996 г. увидел свет новый полевой устав Армии США, посвященный вопросам ведения сухопутными войсками информационной войны на поле боя -- "Информационные операции" FM-106, под которыми понимаются "действия, предпринятые против информации и информационных систем противника при одновременной защите собственной информации и информационных систем".

Однако было бы неправильно рассматривать развитие взглядов на ведение информационной войны в США только в военной плоскости.

Больше всего в правительственных кругах США обеспокоены отсутствием должного понимания к вопросам защиты национальных информационных ресурсов со стороны общества в целом. Несмотря на то, что уже созданы и действуют центры информационной безопасности в Министерстве обороны, видах вооруженных сил и объединенных командованиях, а также в ЦРУ и других разведывательных ведомствах, приняты соответствующие ведомственные нормативные документы, единой концепции решения этой проблемы на национальном уровне нет до сих пор. Именно этим и было вызвано появление в начале 2000 г. "Национального плана защиты информационных систем", призванного стать в соответствии с президентской директивой PDD-63 от 22 мая 1998 г. координирующим началом долгосрочной общенациональной программы в области информационной безопасности.

1. Основные положения общенациональной программы в области информационной безопасности

Каковы решаемые задачи и пути их достижения, намеченные новым планом администрации США? Основная цель плана -- "создание системы защиты в первоначальном (ограниченном) варианте к декабрю 2000 г. и в окончательном (полномасштабном) -- к маю 2003 г.".

План содержит, по сути, 10 самостоятельных программ, объединенных общей целью и связанных с решением задач в сфере определения важнейших объектов и их уязвимых сторон, обучения и переподготовки специалистов, проведения НИОКР, внедрения технических средств защиты, принятия новых законов, соблюдения гражданских прав и свобод. Важнейшим является тезис о консолидации усилий правительства, федеральных ведомств и частного сектора в защите национальных информационных ресурсов как непременного условия достижения поставленной цели.

Рассмотрим коротко содержание этих программ. Первой в списке стоит программа "Определение критически важных ресурсов инфраструктуры, их взаимосвязей и стоящих перед ними угроз".

Вторая программа -- "Обнаружение нападений и несанкционированных вторжений" -- направлена на создание многоступенчатой системы защиты для важнейших компьютерных систем.

Третья программа -- "Разработка разведывательного обеспечения и правовых актов по защите критических информационных систем". Разведывательным организациям предоставлены права собирать сведения о методах и способах ведения информационной войны за рубежом. По оценкам ЦРУ, 1% бюджетных ассигнований на разведку, затрачиваемых на отрытые источники, дает около 40% всей добываемой информации. В ФБР уже создан и действует так называемый Национальный центр защиты инфраструктуры (NIPC), призванный обеспечить раннее предупреждение о нападении, используя все доступные (открытые и закрытые) источники информации, а также проведение оперативных мероприятий по обнаружению факта и локализации источника нападения, оценке масштабов ущерба, поиске преступников. Предполагается, что в дальнейшем этой информацией смогут пользоваться власти штатов и частный сектор.

Четвертая программа -- "Своевременный обмен информацией о нападении" -- затрагивает одно из наиболее важных направлений защиты информационных систем. Предусматривается, что обмен информацией должен осуществляться постоянно в реальном масштабе времени. Администраторы федеральных систем, накапливая информацию по каждому отдельному случаю аномалии или вторжения, должны своевременно передавать ее в главный федеральный центр (FedCIRC), а в случае, если действия подпадают под прямое нарушение закона, -- в Национальный центр защиты инфраструктуры (NIPC) при ФБР. Располагая полной информацией, оба центра (FedCIRC, NIPC) могут определить место, откуда исходит угроза, и оперативно устранить ее возможные негативные последствия.

Для частного сектора и правительств штатов предусмотрено создание так называемых центров анализа информации (ISAC). В настоящее время несколько промышленных групп уже приняли решение создать такие центры. Одним из первых подобный центр был создан в Министерстве финансов для обеспечения безопасности банковской и финансовой систем США.

Пятая программа -- "Создание средств реагирования, реконфигурации и восстановления" -- нацелена на ограничение масштабов ущерба информационной инфраструктуре в ходе вторжения, на основе разработки специальных корпоративных и индивидуальных планов действий. После обнаружения факта нападения центры безопасности, обменявшись информацией, вырабатывают совместный план ответных действий.

Особая роль в этом направлении отводится федеральному агентству по действиям в чрезвычайных условиях (ФЕМА, аналог нашего МЧС), модернизация системы связи которого в рамках данной программы будет проведена в течение 2000 -- 2003 гг.

Шестая программа "Активизация НИОКР по поддержке программ 1-5" устанавливает приоритеты в техническом обеспечении "Национального плана защиты информационных систем", требования к оборудованию систем защиты для поддержания на необходимом уровне безопасности всей инфраструктуры в целом. Предусматривается создание специально для этих целей новой научной организации -- Института проблем защиты информационной инфраструктуры (I3P).

Седьмая программа -- "Подготовка и распределение необходимого количества специалистов в области информационной безопасности". Несмотря на то, что еще в 1992 г. была разработана "Национальная программа подготовки специалистов в области информационной безопасности", в настоящее время США испытывают острую нехватку в квалифицированных специалистах в этой области. В рамках данной программы предполагается создать центры повышения квалификации для изучения передового опыта, ежегодно готовить до 300 специалистов (студентов и аспирантов) на факультетах информационной безопасности, привлекать наиболее подготовленных студентов и старшеклассников для практики с последующим приемом на работу, широко пропагандировать основы информационной безопасности в рамках компьютерной грамотности.

Восьмая программа "Информирование американского общества о необходимости прогресса в информационной безопасности". В сознании большинства американцев еще нет понимания истинного масштаба новых угроз, появившихся как результат внедрения современных информационных технологий. Предполагается ввести в школах изучение этики обращения с информационными и телекоммуникационными ресурсами, тесно сотрудничать с лидерами компьютерной индустрии, сделать пользователей федеральных информационных систем эталоном в знании основ информационной безопасности.

Девятая программа -- "Внесение изменений и дополнений в законодательство в интересах программ 1-8". Осуществление всех программ плана в той или иной степени требует координации усилий всех ветвей власти в сфере совершенствования законодательства. Действующий в настоящее время "Закон о компьютерной безопасности", принятый в 1987 г., уже не отвечает современным достижениям в области информационных технологий, поэтому правительство и частный сектор будут совместно искать пути решения проблем в этой области.

Десятая программа -- "Обеспечение защиты гражданских свобод всех американцев". Несмотря на всю важность обеспечения безопасности инфраструктуры, на первом плане стоит защита гражданских прав и свобод, гарантированных конституцией.

Продумываются не только сами программы, но и механизмы их проведения в жизнь.

Предполагается ежегодно проводить дискуссии с привлечением представителей правительства, федеральных ведомств, промышленности и частного сектора о положении дел в защите инфраструктуры. Специально созданный наблюдательный совет будет периодически публиковать свои отчеты о соблюдении гражданских прав и свобод в ходе выполнения всех программ плана.

2. Информационные войны как угроза национальной безопасности

По мнению отечественных и зарубежных экспертов, ведущие страны мира находятся в переходном периоде от индустриального этапа своего развития к информационному, на котором главным стратегическим национальным ресурсом становятся информация и информационные технологии. Завершение этого перехода ожидается во втором десятилетии следующего века, но уже сегодня информационная зависимость всех сфер жизнедеятельности общества и государства чрезвычайно велика. Так, нарушение работы компьютерных сетей, используемых в системах управления государственными и банковскими структурами США, путем вывода из строя вычислительных и связных средств или уничтожения хранящейся в сетях информации способно нанести экономике страны настолько серьезный ущерб, что его можно сравнивать с ущербом от применения против США ядерного оружия.

По некоторым прогнозам, быстрое совершенствование методов целенаправленного воздействия на информационные процессы в системах управления "противника" способно не только повлиять на сложившийся в мире стратегический баланс сил, но и изменить сами ныне существующие критерии оценки такого баланса на основе соотношения геополитических, экономических и военных факторов.

Наблюдаемые в последние годы тенденции в развитии информационных технологий могут уже в недалеком будущем привести к появлению качественно новых (информационных) форм борьбы, в том числе и на межгосударственном уровне, которые могут принимать форму так называемой информационной войны.

Следует отметить, что устоявшегося, международно-признанного определения информационной войны пока нет. Вместе с тем, эксперты выделяют как основную отличительную особенность этой войны то, что она будет "вестись между странами, по существу, постоянно, меняться будут только ее формы и методы: непрерывно осуществляемый сбор максимально возможных объемов информации о "противнике" и проведение на этой основе моделирования (а значит, упреждения) его действий будут, по мере необходимости, дополняться применением средств подавления или уничтожения стратегически важных информационных инфраструктур и информационных ресурсов "противника". При этом понятие "противник" приобретает отличный от сегодняшнего смысл, поскольку информационная война, - это "война каждого с каждым".

Таким образом, суть информационной войны, которая представляет чрезвычайно большую угрозу национальной безопасности России, состоит в достижении какой-либо страной (или группой стран) подавляющего преимущества в информационной области, позволяющего с достаточно высокой степенью достоверности моделировать поведение "противника" и оказывать на него в явной или скрытой форме выгодное для себя влияние.

При этом можно утверждать, что страны, проигравшие информационную войну, проигрывают ее "навсегда", поскольку их возможные шаги по изменению ситуации, которые сами по себе требуют колоссальных материальных и интеллектуальных затрат, будут контролироваться и нейтрализовываться победившей стороной.

Операция информационной войны не обязательно должны проводиться только вооруженными силами и быть направлены против военных объектов. Другие правительственные ведомства, агентства и организации, промышленные и коммерческие структуры должны принимать в них участие и самостоятельно проводить информационные операции, которые могут существенно влиять на ход и исход любого конфликта. Такие операции, проводимые не вооруженными силами, объединяются понятием "невоенная информационная война" или "информационная борьба". Это значит, что любой взрослый, военный или гражданский человек участвует в информационной войне или борьбе в той или иной форме.

Следовательно, информационную войну можно определить как комплекс мероприятий и операций, проводимых вооруженными силами и другими организациями в интересах национальной безопасности своей страны и направленных на обеспечение информационного превосходства над противником.

Иногда, наряду с термином "информационная война" употребляется термин "война средств командования и оперативного управления" или CW (Command and Control Warfare). Объединенный комитет начальников штабов вооруженных сил США считает эту войну составной частью общей информационной войны и дает такое определение термину "CW": CW - это интегральное использование оперативной безопасности (OPSEC), военной дезинформации, психологических операций (PSYOPS), радиоэлектронной борьбы (РЭБ или EW - electronic warfare) и физического уничтожения информационных систем и средств противника, поддерживаемое действиями разведки. CW имеет целью лишение противника возможности получения необходимой ему информации путем нарушения нормального функционирования или физического уничтожения его средств командования и оперативного управления при обеспечении защиты соответствующих средств своих вооруженных сил и союзников от таких действий противника.

Из этого определения следует, что объектом CW являются информационные системы и средства противника, а не содержание его информации, и конечная цель состоит в прерывании потока информации в этих системах противника. Поэтому употребление термина "война средств командования и оперативного управления" в значении "информационная война" неправомерно.

Из факта виртуального существования информации следует, что информационная война может вестись не только в физическом пространстве, где находятся физические информационные системы и средства, но и в некоторой виртуальной области (виртуальном или кибернетическом пространстве). Информационная война расширяет пространство ведения войн, которое ранее ограничивалось большими высотами в атмосфере (стратосфере) и большими глубинами в Мировом океане.

К особенностям информационной войны относится то, что она ведется как во время фактических боевых действий, так и в мирное время" и в кризисных ситуациях без официального объявления.

Поэтому начало ее нельзя определить однозначно. В этой войне отсутствует линия фронта; проведение противником операций информационной войны практически невозможно обнаружить, а если факты проведения таких операций обнаруживаются, они остаются анонимными. Какие-либо международные юридические и моральные нормы ведения информационной войны отсутствуют. Та или иная страна может оказаться объектом информационного воздействия, не зная об этом.

Невысокая стоимость технических средств, которые могут быть использованы в информационной войне, существенно расширяет круг возможных ее участников. Ими могут быть отдельные страны и их органы разведки, преступные, террористические и наркобизнесные группировки, коммерческие фирмы и даже лица, действующие без преступных намерений.

Все формы информационной войны сводятся к воздействию на информационную инфраструктуру противника, его информационные системы и ресурсы с проведением любых действий, имеющих целью искажение получаемой им информации, лишение его возможности получения новой информации или физическое уничтожение его информационных средств, а также к защите информации собственных вооруженных сил от аналогичных действий противника.

В программах Университета национальной обороны США выделяются следующие формы информационной войны:

-радиоэлектронная борьба (РЭБ);

-психологическая война;

-война с использованием средств разведки;

-война с хакерами;

-кибернетическая война.

Радиоэлектронная борьба (РЭБ) в определенном смысле всегда была информационной войной. Создание помех радиолокационным средствам противника лишало его информации о боевых действиях авиации я направлениях удара баллистических ракет. Радиолокационная разведка и радиолокационные средства поддержки войсковых соединений и частей имели задачей получение информации о местоположения радиолокационных систем и станций противника для нанесения ударов по ним. Создание помех системам связи противника нарушает их нормальное функционирование, понижает эффективность и надежность, а перехват передаваемой ими информации способствует раскрытию планов боевых действий противника. Но последние достижения в электронной в информационных технологиях (применение распределенных вычислительных сетей и систем, псевдослучайная перестройка несущей частоты в каналах связи, широкополосная модуляция, многостанционный доступ с кодовым разделением, методы корректив ошибок и сжатия информации) затрудняют как создание помех радиоэлектронным средствам противника, так и перехват его информации.

Операциям РЭБ по нарушению работы систем и сетей противника путем создания активных помех или физического разрушения наиболее важных их компонентов должны предшествовать разведка и анализ их структуры и значения. Должны быть выявлены, например, наиболее важные узлы сетей связи, воздействие на которые окажет решающее влияние на всю систему. Вместо физического разрушения таких узлов иногда оказывается более целесообразным только ухудшение качества их функционирования. Например, вывод из строя наиболее защищенных наземных линий проводной связи противника вынудит его перейти на радиосвязь, каналы которой легко контролировать, или вести передачу с пониженными скоростями, что увеличит время, необходимое для принятия решения об ответных действиях.

Так было в период военных действий против Ирака в зоне Персидского залива. Этим действиям предшествовало длительное изучение противника с использованием информации об опыте, полученном Ираком в процессе длительной войны с Ираном, и особенностей советской военной доктрины, которой придерживался Ирак. Кроме того, использовались данные, получаемые от систем разведки источников электромагнитных сигналов ELINT, и полезный опыт проведения войсковых учений. В январе 1991 г. союзники уже могли принять план проведения военных операций с указанием целей для авиации, на основании точных знаний о системах командования, управления и связи Ирака.

С самого начала войны против Ирака и боевых операций авиации союзники приступили к систематическому разрушению средств командования и оперативного управления вооруженных сил Ирака. Большинство узлов связи было выведено из строя, что часто нарушало связь высшего командования Ирака с подчиненными войсковыми соединениями и частями по обычным каналам. Поэтому оно было вынуждено искать обходные пути, где это возможно, включая использование систем радиосвязи нефтяных промыслов, сооруженные западными компаниями, ведущими добычу нефти по контрактам, и региональные телефонные сети (с линиями, проложенными в обход городов). По некоторым сообщениям, верховное командование вооруженных сил Ирака использовало для связи со своими войсковыми соединениями даже сеть Internet.

Вооруженные силы Ирака готовились и обучались ведению войны в стиле, близком к боевым действиям времен второй мировой войны, и не были готовы к ведению информационной войны.

Как мера защиты от перехвата и раскрытия стратегически важной информации противником в информационной войне будет широко применяться криптографическая защита важной информации, хотя многие специалисты считают, что постоянная борьба между разработчиками криптосистем и криптоаналитиками никогда не окончится. Даже в гражданском секторе применение для защиты информации криптоалгоритмов DES и RSA достигло такой точки, когда эти алгоритмы становятся почти раскрываемыми.

В настоящее время принято считать, что увеличение длины криптографического ключа повышает уровень защиты информации. Однако, хотя в военных криптосистемах используются ключи большой длины, это не всегда приводит к повышению безопасности. Системы шифрования, стойкие к криптоанализу известными методами, могут оказаться уязвимыми к криптоанализу новыми, непредсказуемыми методами.

Психологическая война состоит из проведения различных психологических операций, имеющих целью:

-искажение получаемой политическим руководством, командованием и личным составом вооруженных сил противника информации и навязывание им ложной или бессодержательной информации, лишающей их возможности правильно воспринимать события или текущую обстановку и принимать верные решения;

-психологическую обработку войск и населения;

-идеологические диверсии и дезинформацию;

-поддержание благоприятного общественного мнения;

-организацию массовых демонстраций под ложными лозунгами;

-пропаганду и распространение ложных слухов.

Военные действия в зове Персидского залива в 1991 г. были и примером психологического воздействия на противника. Действовавшая против Ирака коалиция многих государств, ряд которых был представлен только символическими вооруженными силами, явилась примером психологической операции, имеющей целью показать Саддаму Хуссейну, что существует широкий международный консенсус против вторжения Ирака в Кувейт, и оказать давление на него. Сыграла свою роль и дезинформация, распространяемая с самолетов и спутников союзников и средствами массовой информации. Эта дезинформация искажала информационные потоки Ирака и вызывала чувство страха у его населения. Важное психологическое воздействие оказало проведение ВМС США обманных операций, имитирующих высадку морских пехотинцев. В результате этого менее 20000 военных моряков и морских пехотинцев союзников сдерживали около 120000 солдат Ирака, ожидавших в окопах наступления морской пехоты США, которое так и не состоялось.

Министерство обороны США намерено также использовать в интересах психологической войны международную сеть Internet, услугами которой пользуется более 20 млн. человек во всем мире. Эта сеть может быть использована как система раннего политического предупреждения, позволяющая правильно оценить ситуацию в том или ином регионе. Разведывательные органы США могут контролировать трафик в этой сети для получения информации, которая может быть использована для проведения операций информационной войны в отдельных регионах. По сети Internet можно передавать информацию сочувствующим группам в таких регионах, которые могут самостоятельно проводить те или иные операции. Это может исключить необходимость посылки специальных вооруженных сил США в эти регионы.

Несколько подробнее о сети "Интернет", играющей далеко не последнюю роль в национальной информационной инфраструктуре США. Она зародилась в 1973 году, когда в рамках Управления перспективных исследований и проектов МО США (DARPA) была создана сеть ARPAnet, устойчивая к частичным повреждениям, возможным при бомбардировках или даже ядерных ударах. Эта сеть в течение десятка лет функционировала в закрытом режиме среди специалистов по вычислительной и военной технике. В этот же период создавались сети в рамках НАСА (Национальное управление по аэронавтике и космическому пространству), НОРАД (система ПВО Североамериканского континента) и других военных структур. Все эти сети руководствовались сводом, правил и принципов работы, согласно которому действовала ARPAnet. Поэтому этот свод сделался единственным способом для связи разнородных компьютеров, которые постепенно объединялись в "сеть сетей". Именно в то время получило широкое распространение название "Интернет", что в переводе означает "межсеть", которую стало уже невозможно и нецелесообразно сохранять в рамках Пентагона. "Интернет" сделалась общедоступной.

В информационной войне с использованием средств разведки будут широко применяться различные системы и датчики для наблюдения и контроля обстановки на поле боевых действий. Современные армии разрабатывают схемы использования информации от датчиков в реальном или близком к реальному времени для управления боевыми действиями и наведения оружия на цели. Операции информационной войны, направленные против таких датчиков, могут вывести из строя огневые средства атакуемой цели, но большое разнообразие типов датчиков (от классических, до устанавливаемых пехотой) и широкий диапазон частот их сигналов (от звуковых до частот инфракрасного излучения) существенно затрудняют проведение таких операций. Новые разработки расширяют возможности получения и использования информации от датчиков. Одни системы датчиков будут выдавать информацию обо всем, что они будут обнаруживать в зоне наблюдения, а другие, с повышенной чувствительностью и гибкостью, будут действовать по конкретным целям. Информация от датчиков, установленных непосредственно в зоне боевых действий, может сопоставляться в совмещаться с видеоизображениями, получаемыми от разведывательных беспилотных летательных аппаратов и самолетов и данными агентурной разведки для формирования полной картины боевой обстановки.

Объединение возможно большего количества таких датчиков в единую сеть создаст оптимальные возможности для взаимодействия родов войск и даже вооруженных сил различных стран.

Война с хакерами. Хакеры - это лица, занимающиеся поиском незаконных способов проникновения в защищенные компьютерные системы и сети. Обычно хакеры являются хорошими программистами. Массовые действия хакеров начались около 15 лет назад, когда широкое применение получили модемы, используемые вместе с терминалами пользователей. Но действия первых хакеров, которые были в основном любителями, можно считать относительно безвредными, хотя в прессе им приписывались события, к которым они не имели никакого отношения. Позднее появились квалифицированные и высококвалифицированные хакеры, действовавшие с преступными намерениями (поиск информации, которую можно продать, получение доступа к секретной военной информации). Как правило, хакеры используют определенные слабые места в системе безопасности. Атаки хакеров могут быть направлены против военных или менее защищенных гражданских информационных систем.

Для определения уязвимости военных вычислительных систем и сетей управление информационных систем МО США провело в течение двух лет проверку 8932 военных систем с применением методов и средств проникновения в них, используемых хакерами-любителями.

Попытки проникновения в 7860 систем оказались успешными, и только в 390 случаях они были обнаружены законными пользователями.

Но официально было сообщено только о 19 успешных проникновении. Таким образом, 88% военных компьютерных систем оказались незащищенными от внешнего проникновения, 99% незаконных проникновении не были обнаружены и только 5% вторжений было сообщено официально.

Возрастающее число вторжений в корпоративные, финансовые и военные информационные системы США свидетельствует о том, что хакеры, преступные группировки и иностранные разведывательные службы считают эти системы важной целью.

Хорошо спланированная и успешно проведенная атака хакеров может вызвать существенные кратковременные эффекты, такие как нарушение работы телефонное сети и банковских систем и даже систем управления промышленностью или отключение систем энергоснабжения и блокирование систем управления воздушным движением. Но в долгосрочном плане такие действия хакеров менее значимы. Однако следует учитывать" что в ближайшие годы активность хакеров и других преступных элементов по проникновению в гражданские н военные информационные и компьютерные системы будет возрастать, так как появятся новые технологии, которые они смогут использовать, а также будут разработаны новые методы и стратегия взлома систем безопасности.

Наибольшую опасность в действиях хакеров и других преступных элементов представляет возможность внедрения ими компьютерных вирусов в программные средства, управляющие жизненно важными системами. Такие вирусы могут начать действовать в заранее установленное время или при наступлении определенных событий. Самый лучший способ защиты от таких действий состоит в строгом и надежном входном контроле всех программных продуктов на отсутствие в них вирусов до ввода их в компьютеры.

Как показывает опыт, такой способ более эффективен и экономичен, чем вывод вируса из уже зараженной системы.

Кибернетическая война - это война в кибернетическом (виртуальном) пространстве с использованием кибернетических средств. Это - специфическая, высшая форма информационной войны, как бы включающая в себя все другие ее формы, но исключающая обычные военные действия. Поэтому неправильно называть кибернетической войной обычные военные действия с использованием операций, методов и средств информационной войны.

Кибернетическая война - это концепция ведения войны с использованием моделей и имитации. Так как многие цели, против которых проводятся операция информационной войны, не существуют физически, они могут быть представлены только моделями. Разработка таких высокоточных моделей является одной из функций кибернетической войны. Эти модели должны отражать все аспекты фактической войны в реальном времени.

Близкое к реальной действительности кибернетическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировки личного состава вооруженных сил, но и опробовать различные новые сценарии боевых действий и тактические приемы без людских и материальных потерь. Операции и средства информационной войны будут все более широко применяться для имитационного моделирования, от индивидуального обучения личного состава до поддержки широкомасштабных учений и планирования военных операций.

Теоретически с помощью моделирования и имитации боевых действий в кибернетическом пространстве можно доказать, что одна из участвующих в конфликте сторон потерпит неизбежное поражение. Это означало бы, что отпадает необходимость ведения фактических боевых действий. Однако для этого необходимо согласие противостоящей стороны с такими результатами моделирования, что нереально. Поэтому чистая кибернетическая война останется предметом научной фантастики на несколько ближайших десятилетий.

С учетом этого в последние три-четыре года в министерстве обороны и разведывательном сообществе США активизируются работы по созданию информационного оружия, как одного из компонентов ведения информационной войны. Эксперты определяют это оружие как совокупность средств и методов, позволяющих похищать, искажать или уничтожать информацию; ограничивать или прекращать доступ к ней законных пользователей; нарушать работу или выводить из строя телекоммуникационные сети и компьютерные системы, используемые в обеспечении жизнедеятельности общества и государства. Параллельно с этим США совершенствуют систему обеспечения безопасности своих информационных ресурсов и всего национального информационного пространства в соответствии с условиями информационной войны.

Помимо наиболее часто упоминаемой в публикациях военной области применения информационного оружия (для нарушения работы систем командования и управления войсками и боевыми средствами), специалисты также выделяют экономическую, банковскую, социальную и иные сферы его потенциального использования с целью:

- дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации;

- блокирования деятельности отдельных предприятий и банков, а также целых отраслей промышленности путем нарушения многозвенных технологических связей и системы взаиморасчетов, проведения валютно-финансовых махинаций и т.п.;

- инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;

- массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов;

- вызова недовольства или паники среди населения, а также провоцирования деструктивных действий различных социальных групп.

В информационной войне специалисты выделяют наступательные и оборонительные информационные операции, которые могут проводиться отдельными лицами, диверсионными и террористическими группами или специально подготовленными войсковыми формированиями. Важное место при этом отводится психологическим операциям, осуществляемым с целью воздействия на общественное мнение или конкретных людей.

В качестве основных объектов применения информационного оружия как в мирное, так и в военное время выступают:

- компьютерные и связные системы, используемые государственными и правительственными организациями при выполнении своих управленческих функций;

- военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами, сбора и обработки информации в интересах вооруженных сил;

- информационные и управленческие структуры банков, транспортных и промышленных предприятий;

- средства массовой информации, и в первую очередь электронные (радио, телевидение и т.д.).

Такой подход отводит для разведывательного сообщества США одну из ключевых ролей в информационной войне. Эта роль определяется не только чрезвычайно высоким техническим потенциалом сообщества, позволяющим добывать и обрабатывать огромные объемы разведывательной информации в глобальном масштабе, но и наличием у разведки агентурных возможностей по проведению информационных операций.

Можно утверждать, что отдельные элементы информационной борьбы в последние годы не раз использовались США в различных международных конфликтах. Вместе с тем, только после окончания войны в Персидском заливе ("Буря в пустыне") США впервые открыто заявили о широкомасштабном использовании информационного оружия в ходе боевых действий. Тогда массированное применение американцами средств радиоэлектронной разведки и борьбы, а также высокоточного оружия против иракских систем командования и управления привело к значительному снижению эффективности работы этих систем и существенно повлияло на исход войны. Кроме того, в отношении вооруженных сил и населения Ирака, а также населения США и других стран применялись методы психологического воздействия, направленные, с одной стороны, на моральное подавление противника и, с другой стороны, на формирование положительного отношения в мире к действиям американских военных.

Несмотря на то, что специалисты отмечали ряд серьезных просчетов в применении информационного оружия в ходе войны в Персидском заливе, в США как во время боевых действий, так и после их окончания была развернута пропагандистская кампания, не лишенная элементов блефа, которая преследовала несколько целей. Во-первых, содействовать усилиям американского руководства по созданию как внутри страны, так и за ее пределами впечатления о США как о "признанном мировом лидере", продемонстрировав американское преимущество в области военных информационных технологий, которое должно стать, наряду с ядерным оружием, одним из основных сдерживающих факторов. Во-вторых, убедить американских налогоплательщиков и законодателей в необходимости и целесообразности выделения бюджетных средств на совершенствование информационного оружия, которое, по мнению его сторонников, должно позволить США одерживать победы в любых военных конфликтах при минимальных потерях среди американских военнослужащих.

Наряду с пропагандистской кампанией военно-политическим руководством США предпринимаются конкретные шаги по созданию материальной базы информационной войны.

При этом американское руководство рассматривает проблемы обеспечения информационной безопасности в качестве одного из приоритетных направлений обеспечения национальной безопасности.

Комитетом начальников штабов США разработана и утверждена объединенная доктрина по проведению информационных операций (Joint Doctrine for Information Operation -JDIO). В доктрине обобщается опыт по созданию концепции информационной войны и безопасности, закрепляются четкие понятия и определения с целью выработки единообразных подходов и координации усилий командования вооруженных сил всех уровней. JDIO содержит наступательный и оборонительный компоненты, которые состоят из следующих разделов:

- операционная безопасность;

- дезинформация;

- психологические операции;

- электронное оружие;

- физическое разрушение объектов;

- специальные информационные операции.

Особое место в доктрине уделяется проведению наступательной информационной операции, которая является неотъемлемой частью любой военной кампании и может быть применена как при осуществлении "акций по поддержанию мира", так и в период эскалации кризиса. Элементы наступательной информационной операции могут реализовываться в различных условиях и обстоятельствах самостоятельно либо в совокупности с проведением военной операции на стратегическом и тактическом уровнях. При организации комплекса мер по нападению на компьютерные системы и сети, большое значение придается человеческому фактору для оказания психологического воздействия на процесс принятия решения компетентными должностными лицами противника, позиции и мнений политических партий и поведения отдельных лидеров.

При этом эксперты МО США подчеркивают, что при утверждении плана проведения каждой наступательной информационной операции будут учитываться нормы международного права, межправительственных договоров и соглашений, однако реальные события в Ираке и Югославии свидетельствуют об обратном.

Оборонительные аспекты JDIO предусматривают расширенное финансирование программ в сфере информационной безопасности, а также осуществление комплекса организационных мероприятий. В частности предполагается:

1. Разработать основные направления политики в сфере обеспечения национальной безопасности с учетом новейших информационных технологий. Для этого намечено пересмотреть существующую систему защиты от информационного оружия, конкретизировать с учетом политической ситуации цели и задачи использования наступательного информационного оружия, а также определить процедуру контроля за его применением.

2. Добиться стратегического информационного доминирования, которое определено в качестве одного из ключевых направлений государственной политики в области национальной безопасности, и предполагает постоянное развитие и внедрение новых информационных технологий.

3. Обеспечить надежное и устойчивое функционирование сетей и систем федерального и местных правительств в случае возможной информационной войны.

4. Повысить эффективность взаимодействия госструктур и частного сектора в плане подготовки к возможным информационным атакам. При этом частные компании и фирмы должны взять на себя долю ответственности за обеспечение собственной информационной безопасности.

На решение этой задачи направлены ресурсы прежде всего министерства обороны и разведывательного сообщества США.

В настоящее время в подразделениях указанного министерства вырабатывается стратегия и тактика применения информационного оружия, осуществляются соответствующие организационные мероприятия по подготовке к информационной войне, проводятся НИОКР по совершенствованию наступательных и оборонительных систем информационного оружия. При этом американские эксперты исходят из того, что в начале 21 века в США возможно дополнение национальной доктрины "ядерного сдерживания" доктриной "направленной силы" (Force Projection), одним из элементов которой, как ожидается, будет информационное оружие.

В основу разрабатываемой министерством обороны США концепции информационной войны закладываются результаты анализа более десятка командно-штабных учений по отработке задач информационной войны, проведенных в последние два года. Согласно этой концепции, в обеспечении операций с применением информационного оружия будут задействованы все системы управления, связи и разведки космического, воздушного, морского и наземного базирования всех видов вооруженных сил. Для координации их действий планируется создать автоматизированную систему управления боевыми операциями информационной войны и разработать стратегический план ее ведения, подобный плану ведения ядерной войны SIOP (Strategic Integrated Operation Plan). При этом, по словам директора ЦРУ, будет сделано все, чтобы военное командование США и американские вооруженные силы в целом были лучше, чем их противник, осведомлены о происходящем на земле, на воде и в воздухе.

В рамках подготовки к информационной войне проведена реорганизация ряда подразделений министерства обороны США. В частности, определена ведущая роль в этой области Управления информационных систем (Defense Information Systems Agency - DISA). В видах вооруженных сил США созданы специальные службы по информационной войне:

В военно-воздушных силах - Центр информационной войны ВВС (AF Information Warfare Center - AF IWC) со штатом служащих более 1000 человек; в военно-морских силах группа обеспечения безопасности электронных средств (Naval Security Group) преобразована в службу ВМС по информационному оружию (Navy Information Warfare Activity - NIWA). Подобное подразделение в сухопутных войсках находится в стадии формирования. Кроме того, в видах вооруженных сил введены должности офицеров по информационной войне (infowar officers), а Национальным университетом обороны в Вашингтоне произведен первый выпуск специалистов в области информационного оружия и стратегии его применения.

Расширяется спектр исследований министерства обороны США в области критических (для создания информационного оружия) технологий. Планируется организовать широкомасштабную программу по разработке систем такого оружия, а ряд уже проводимых военных программ, например программу Copernicus, направленную на совершенствование военно-морских систем командования, управления, связи и разведки (C3I), переориентировать в интересах подготовки к информационной войне. Разведывательными службами видов вооруженных сил совместно с АНБ исследуются возможности создания принципиально новых вирусов и средств их внедрения в компьютерные системы противника. Разрабатывается технология создания специальных электронных ловушек в микросхемах, которые в качестве элементной базы или в составе систем оружия поставляются американскими фирмами в другие страны. Эти микросхемы-ловушки при получении определенной команды смогут контролировать использование систем оружия или нарушать их работу. Подобные же микросхемы могут устанавливаться и в системах гражданского назначения.

Еще в 1994 году Объединенная комиссия по вопросам безопасности (The Joint Security Commlslon), образованная директором ЦРУ и министром обороны, определила уязвимость США к средствам информационной борьбы как главную проблему текущего десятилетия, а возможно и следующего столетия. По мнению американских экспертов, в США в настоящее время от несанкционированного проникновения надежно защищено только небольшое число компьютерных сетей, которые содержат наиболее важные (например, ядерные или разведывательные) секреты и потому изолированы от внешнего мира. В этой связи поставлена задача обеспечения безопасности США в информационной войне. Ключевая роль в этом отведена управлению DISA министерства обороны. Центром безопасности информационных систем (CISS) этого управления проводится крупная программа Info War no отработке информационной защиты боевых систем. Создание многоуровневой системы, защиты военной инфраструктуры в целом координируется Управлением перспективных исследований ARPA. В 1996 финансовом году на эти цели выделено около 1 млрд. долл. В целом же, по оценкам Ассоциации электронной промышленности США, только прямые затраты министерства обороны на проведение работ в области подготовки к информационной войне в ближайшее десятилетие будут находиться в пределах 1,7 - 2,1 млрд. долл. в год.

В контексте подготовки к информационной войне, по-видимому, следует рассматривать и инициативу США по созданию национальной информационной инфраструктуры NII (National Information Infrastmcture) и глобальной информационной инфраструктуры (Global Information Infrastructure) на базе международной сети Internet, которая в значительной степени находится под контролем США.

Широкое обсуждение, в том числе и в открытых изданиях, проблемы разработки информационного оружия в США может создать впечатление, что другие экономически развитые страны стоят в стороне от этой проблемы. Вместе с тем, например, в Японии к 2015 году планируется сформировать национальную информационную инфраструктуру более высокого, чем американская, технологического уровня. В ее рамках предполагается, в частности, провести волоконно-оптические линии связи не только в основные центры управления и информации, но и практически в каждый японский дом. Эта инфраструктура будет интегрирована в мировую информационную структуру и может составить технологическую базу применения Японией информационного оружия.

Изложенное выше свидетельствует о стремлении ряда стран, и в первую очередь США, получить преимущество в создании систем и средств ведения информационной войны, что представляло бы серьезную угрозу интересам национальной безопасности России. Ясно также, что создание целостного комплекса средств и методов ведения информационной войны в США и других странах будет осуществляться постепенно, по мере развития в мире базовых информационных технологий, что позволяет осуществлять мониторинг этого процесса как по закрытым, так и открытым источникам информации.

Представляется, что тема информационного оружия и информационной войны, в силу своей чрезвычайной важности для безопасности страны, требует комплексной проработки ее военно-стратегических, правовых, разведывательных и контрразведывательных аспектов, а также координации усилий всех заинтересованных ведомств России.

3. Борьба с киберпреступностью

информационный безопасность психологический национальный

Этот документ, в частности, предусматривал создание особых служб, задачей которых будет расследование и предотвращение компьютерных преступлений.

Между тем Федеральное бюро расследований США уже объявило о формировании специального подразделения по борьбе с киберпреступлениями, которое будет заниматься делами, связанными с нарушением прав интеллектуальной собственности, а также раскрытием преступлений в области высоких технологий.

Некоторые эксперты по компьютерной безопасности в последнее время утверждают, что кибертерроризм - это не более, чем "фантазия", и полагают, что ФБР раздувает бессмысленный шум вокруг вирусных атак. После терактов в США советник Белого дома по безопасности в киберпространстве назвал угрозу, исходящую от вирусов и хакеров "цифровым Перл-Харбором". Однако никаких доказательств того, что "страны-изгои" и террористы ведут информационную войну против США, представлено не было.

"Вирусы - плохое оружие для боевых действий. У них нет систем наведения, так что тот, кто их посылает, вполне может сам оказаться жертвой, если не поставит защиту. Кроме того, появление противоядие от любого, даже самого сложного вируса, - это вопрос нескольких часов" - говорит Грэм Клули, старший технический консультант антивирусной компании Sophos.

Клули настаивает на том, что киберпространство не станет очередным полем сражения в международных конфликтах: за все время существования интернет очень немногие вирусы были созданы по политическим мотивам, к тому же все они были неопасны, и с ними было легко управиться. Еще бы, кто же будет рассуждать о данной проблеме с таким оптимизмом, как не представители фирм-разработчиков антивирусного ПО. Грех тут не заняться саморекламой.

Что же касается ФБР, то антивирусные компании сейчас размышляют над тем, включать ли им в свою продукцию средства обнаружения и борьбы с трояном "Magic Lantern", разработанном непосредственно в Бюро. Троян внедряется на компьютер через электронную почту или через известные уязвимые места в программном обеспечении, а затем запоминает нажимаемые клавиши и передает информацию прямиком в ФБР. Вполне вероятно, что Конгресс США позволит федералам пользоваться "Волшебным фонарем", но вряд ли он сможет запретить хакерам модифицировать новый троян для своих целей.

Мнения о том, как относиться к новому изобретению разделились. Представители Symantec, например, заявили, что если ФБР добьется полной монополии на его использование, они не станут включать в свои продукты средства борьбы с "Magic Lantern".

А уже упомянутый Клули из Sophos во всю критикует ФБР за создание собственного червя. По его словам, технология, на основе которой создается "Волшебная Лампа", была известна еще три года назад, так что некоторые антивирусные программы уже способны его поймать. Он заявил, что Sophos все равно включит средства защиты от "Фонаря" в свои антивирусные программы, поскольку зарубежные пользователи на вполне законных основаниях хотят обезопасить себя от любых вирусов и троянов, в том числе и от "правительственных".

"Что если французская разведка, или греческая, сделают свои троянские программы? На них нам тоже смотреть сквозь пальцы?" В продолжение этой дискуссии, на сайте компании Sophos 29 ноября появилось официальное сообщение. Там говорится, что безопасность пользователей для них важнее всего: "Компания Sophos хотела бы заверить своих клиентов, что никаких просьб отключить средства обнаружения вирусов, червей или троянов, созданных какой-либо спецслужбой мира, в компанию не поступало, и мы продолжаем считать, что для наших пользователей важно, чтобы подобные вредоносные программы могли быть обнаружены".


Подобные документы

  • Информационная безопасность как составляющая национальной безопасности. Задача государства в данной области. Государственные органы, реализующие функции обеспечения информационной безопасности. Информационные войны. Понятие информационного оружия.

    реферат [30,2 K], добавлен 20.09.2019

  • Понятие и основные принципы обеспечения информационной безопасности. Важнейшие составляющие национальных интересов Российской Федерации в информационной сфере. Общие методы обеспечения информационной безопасности страны. Понятие информационной войны.

    реферат [18,8 K], добавлен 03.05.2011

  • История и государственная политика в области информационной безопасности. Проблемы информационной безопасности и борьба с терроризмом. Стандарты безопасности Гостехкомиссии. Стандарты Европы и США. Информационная безопасность Российской Федерации.

    курсовая работа [64,4 K], добавлен 18.01.2011

  • Проблема информационной безопасности в Российской Федерации. Информационная безопасность общества, государства и личности. Классификация опасных информационных воздействий. Группы информационно-технических опасностей. Концепция национальной безопасности.

    реферат [35,7 K], добавлен 29.06.2013

  • Нормативные правовые акты, регламентирующие обеспечение защиты информационных систем от несанкционированного доступа. Доктрина информационной безопасности Российской Федерации, как основной документ в сфере обеспечения информационной безопасности.

    курсовая работа [48,1 K], добавлен 25.04.2010

  • Законодательные основы обеспечения информационной безопасности. Ответственность за преступления в области информационных технологий. Направления правового обеспечения информационной безопасности. Порядок лицензирования средств защиты информации.

    презентация [158,6 K], добавлен 11.07.2016

  • Источники угроз информационной безопасности. Место информационной безопасности в системе национальной безопасности России. Основные проблемы информационной безопасности, пути их решения и организация защиты. Классификация сведений, подлежащих защите.

    курсовая работа [47,9 K], добавлен 23.08.2013

  • Нормативно-правовые документы по регулированию безопасности личности. Информатизация общества и проблема информационной безопасности. Основные цели и объекты информационной безопасности личности. Анализ источников угроз информационной безопасности.

    курсовая работа [43,0 K], добавлен 03.06.2012

  • Информационные аспекты безопасности. Источники нормативно-правового регулирования при международном информационном обмене. Концепция обеспечения информационной безопасности. Порядок международно-правового регулирования информационной безопасности.

    курсовая работа [53,9 K], добавлен 23.03.2014

  • Принципы обеспечения национальной безопасности, защиты стратегических национальных интересов Беларуси. Обеспечение экономической, научно-технологической, социальной, демографической, информационной, политической, военной, экологической безопасности.

    презентация [4,6 M], добавлен 11.11.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.