Угрозы информационной безопасности

Понятие информационной безопасности, направления и методы её обеспечения. Классификация угроз информационной безопасности, их виды и особенности, несанкционированный доступ. Основные составные части информационной войны, виды информационного оружия.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 19.10.2011
Размер файла 61,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1. Виды и особенности угроз безопасности информационных ресурсов

Понятие информационной безопасности

Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.

Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.

Конфиденциальность - это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.

Целостность - это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).

Достоверность - это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

Доступность - это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в КС.

При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” - это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

В свою очередь “санкционированный доступ” - это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.

Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

Угрозы информационной безопасности

Понятие и классификация угроз информационной безопасности

Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.

Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам.

По природе возникновения различают:

-- естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;

-- искусственные угрозы безопасности, вызванные деятельностью человека.

По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.

По непосредственному источнику угроз. Источниками угроз могут быть:

-- природная среда, например, стихийные бедствия;

-- человек, например, разглашение конфиденциальных данных;

-- санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;

-- несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.

По положению источника угроз. Источник угроз может быть расположен:

-- вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;

-- в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;

-- непосредственно в КС, например, некорректное использование ресурсов.

По степени воздействия на КС различают:

-- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);

-- активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).

По этапам доступа пользователей или программ к ресурсам КС:

-- угрозы, которые могут проявляться на этапе доступа к ресурсам КС;

-- угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).

По текущему месту расположения информации в КС:

-- угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;

-- угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);

-- угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).

По способу доступа к ресурсам КС:

-- угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;

-- угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

По степени зависимости от активности КС различают:

-- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);

-- угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).

Виды угроз безопасности

Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса (рис.1).

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.

Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.

Размещено на http://www.allbest.ru/

Угрозы безопасности информации в КС

Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.

В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.

Методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.

Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов к единицам информации. Наиболее распространенными нарушениями являются:

-- перехват паролей - осуществляется специально разработанными

программами;

-- “маскарад” - выполнение каких-либо действий одним пользователем от имени другого;

-- незаконное использование привилегий - захват привилегий законных пользователей нарушителем.

Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.

Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.

Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”. К таким программам относятся:

-- “компьютерные вирусы” - небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС [8; 58];

-- “черви” - программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;

-- “троянские кони” - программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.).

Процентные соотношения

Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят (рис.2).

Размещено на http://www.allbest.ru/

Рис.2 Распределение утечек по основным типам угроз

На четыре основных типа утечек приходится подавляющее большинство (84%) инцидентов, причем половина этой доли (40%) приходится на самую популярную угрозу - кражу носителей. 15% составляет инсайд. К данной категории относятся инциденты, причиной которых стали действия сотрудников, имевших легальный доступ к информации. Например, сотрудник не имел права доступа к сведениям, но сумел обойти системы безопасности. Или инсайдер имел доступ к информации и вынес ее за пределы организации. На хакерскую атаку также приходится 15% угроз. В эту обширную группу инцидентов попадают все утечки, которые произошли вследствие внешнего вторжения. Не слишком высокая доля хакерских вторжений объясняется тем, что сами вторжения стали незаметнее. 14% составила веб-утечка. В данную категорию попадают все утечки, связанные с публикацией конфиденциальных сведений в общедоступных местах, например, в Глобальных сетях. 9% - это бумажная утечка. По определению бумажной утечкой является любая утечка, которая произошла в результате печати конфиденциальных сведений на бумажных носителях. 7% составляют другие возможные угрозы. В данную категорию попадают инциденты, точную причину которых установить не удалось, а также утечки, о которых стало известно постфактум, после использования персональных сведений в незаконных целях.

Кроме того, в настоящее время активно развивается фишинг - технология Интернет-мошенничества, которая заключается в краже личных конфиденциальных данных, таких как пароли доступа, номера кредитных карт, банковских счетов и другой персональной информации. Фишинг (от анг. Fishing - рыбалка) расшифровывается как выуживание пароля и использует не технические недостатки КС, а легковерность пользователей Интернета. Злоумышленник закидывает в Интернет приманку и “вылавливает всех рыбок” - пользователей, которые на это клюнут.

Не зависимо от специфики конкретных видов угроз, информационная безопасность должна сохранять целостность, конфиденциальность, доступность. Угрозы нарушения целостности, конфиденциальности и доступности являются первичными. Нарушение целостности включает в себя любое умышленное изменение информации, хранящейся в КС или передаваемой из одной системы в другую. Нарушение конфиденциальности может привести к ситуации, когда информация становится известной тому, кто не располагает полномочия доступа к ней. Угроза недоступности информации возникает всякий раз, когда в результате преднамеренных действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу КС.

Еще одним видом угроз информационной безопасности является угроза раскрытия параметров КС. В результате ее реализации не причиняется какой-либо ущерб обрабатываемой в КС информации, но при этом существенно усиливаются возможности проявления первичных угроз.

2. Основные составные части информационной войны

Я думаю все в курсе последних событий мира, а именно: отношения России и Беларуси, результатом которых является объемное количество грязи, выливающееся на обе стороны. Это и есть один из примеров информационной войны цель которой - повлиять на авторитет «ненужного» для России человека.

Можно назвать еще некоторые межнациональные конфликты, которые приобрели черты информационной войны. Это:

· американская война в Ираке, поскольку она требует поддержки других стран по всему миру, обеспечения союзников, а также нейтрализации самого иракского населения.

· Грузинско - осетинский конфликт, который являлся результатом информационной войны России и США.

· трансформация традиционного мусульманского общества в рамках войны с террором.

· российско-украинская газовая война 2009 года, которая носит наиболее локальный характер среди всех данных примеров.

Как видно СМИ играет в данном виде информационной войны определяющую роль. Однако, настоящая информационная война - эта та война которую никто не заметил. То что видно это уже результат информационной войны. Итак поговорим о самой информационной войне.

Информационная война - это действия, предпринимаемые для достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации и информационных систем.

Объектом внимания становятся информационные системы (включая соответствующие линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений.

Таким образом, под угрозой информационной войны понимается намерение определенных сил воспользоваться поразительными возможностями, скрытыми в компьютерах, на необозримом кибер-пространстве, чтобы вести «бесконтактную» войну. Как сказал один из руководителей Пентагона -- «Задача теперь состоит не в уничтожении живой силы, а в подрыве целей, взглядов и мировоззрения населения, в разрушении социума».

Следует различать войну информационной эры и информационную войну. Информационная война на порядок выше войны информационной эры. Война информационной эры использует информационную технологию как средство для успешного проведения боевых операций. Напротив, информационная война рассматривает информацию как отдельный объект или потенциальное оружие и как выгодную цель. Технологии информационной эры сделали возможной теоретическую возможность - прямое манипулирование информацией противника.

Информационная война - только средство, а не конечная цель, аналогично тому, как бомбардировка - средство, а не цель. Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия.

Составные части информационной войны

1) Командно-управленческая - в современном значении нацелена на каналы связи между командованием и исполнителями и преследует целью лишение управления.

2) Разведывательная война - сбор важной в военном отношении информации (как нападение) и защита собственной.

3) Психологические операции - пропаганда, “промывание мозгов”, информационная обработка населения. Ее 4 составляющие - подрыв гражданского духа, деморализация Вооруженных Сил, дезориентация командования и война культур.

4) Хакерская война подразумевает диверсионные действия против гражданских объектов противника и защиту от них (действия против военных расцениваются как электронная война). Действия хакеров могут привести к тотальному параличу сетей, перебоям связи, введению случайных ошибок в пересылку данных, хранению информации и услуг (несанкционированным подключениям к сетям), тайному мониторингу сетей, несанкционированному доступу к закрытым данным с целью шантажа. Оружие хакеров - это компьютерные вирусы. Хакеры считаются серьезной угрозой для США, поскольку Америка - наиболее “сетевая” страна.

5) Экономическая информационная война. Две ее формы - информационная блокада (направленная против США) и информационный империализм (метод самих США). Под блокадой подразумевается прежде всего перекрытие каналов коммерции (по аналогии с запретом на “физическую” торговлю). Взлом банковских сетей в эту категорию не входит (это категория хакерской войны). Информационный империализм - часть общей политики экономического империализма.

6) Кибервойна отличается от “обычного” хакерства. Это захват компьютерных данных, позволяющих выследить цель (либо шантажировать ее).

7) Электронная война - не позволяет врагу получить точную информацию. Например, скрытие некой части информации, которая является наиболее важной и намеренное предоставление неважной информации. Таким образом, противник считает, что знает все о нас и действует в соответствии с этой информацией, которая является недостоверной.

8) Дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях

9) Меры безопасности - стремление избежать того, чтобы враг узнал о наших возможностях и намерениях.

10) Физическое разрушение (прямые информационные атаки) - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем.

11) Прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

Существует два способа повлиять на информационные функции врага - косвенно или напрямую. Проиллюстрируем разницу между ними на примере.

Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и противник будет наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению.

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться.

Следует отличать информационную войну от компьютерной преступности. Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью обширного плана атаки. Напротив, ведение информационной войны никогда не бывает случайным или обособленным (и может даже не являться нарушением закона), а подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий -- будь то на реальном поле брани, либо в экономической, политической или социальной сферах.

В каждой войне используются средства достижения поставленной цели - оружие. Информационная война не исключение.

3. Виды информационных оружий

- средства уничтожения, искажения или хищения информационных массивов;

- средства преодоления систем защиты;

- средства ограничения допуска законных пользователей;

- средства дезорганизации работы технических средств, компьютерных систем.

Атакующим информационным оружием сегодня можно назвать:

- компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;

- логические бомбы -- программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;

- средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного, военного, экономического и общественного управления;

- средства нейтрализации тестовых программ;

- различного рода ошибки (так называемые дыры), сознательно вводимые лазутчиками в программное обеспечение объекта.

- семантические атаки. Семантическая атака направлена на “органы чувств” компьютерной системы, контролирующей какой-либо процесс с помощью датчиков. Обмануть эти датчики или другие средства ввода, значит, вывести систему из строя, не нарушив в ней ничего.

Все эти оружия, конечно, хороши. Однако главное информационное оружие - это сам человек. Вряд ли закрытая система с несколькими уровнями безопасности способна выполнить свои защитные функции, если конкурент собирается пригласить на работу пятерых ваших ведущих сотрудников, и они намерены уволиться, прихватив с собой все, что имеется в их головах. Вот где истинная проблема. «Информационная война» подразумевает, что гораздо надежнее купить какого-либо человека и иметь непрерывный источник информации внутри, нежели пытаться выуживать секретную информацию в компьютерной системе той или иной компании, или даже «оседлать» ее линии связи и перехватывать информацию в момент передачи. Человеческий фактор зачастую представляет собой угрозу значительнее той, что может последовать от засылки «компьютерных ниндзя» по Internet в ваши компьютерные сети.

Итак давайте подытожим:

Является ли бомбардировка АТС операцией информационной (Да это косвенная атака)?

А вывод из строя программного обеспечения компьютера АТС (Да, прямая информационная атака)?

Скажу даже больше - укрепление и оборона здания АТС против бомбардировок - тоже часть информационной войны, антивирусная программа, которая защищает программное обеспечение АТС - это тоже часть информационной войны.

Приведу один интересный факт. США обладает системой “Эшелон" (Echelon) -- суперсекретная сеть глобального электронного надзора, которой управляет американское Агентство Национальной безопасности (NSA) по договоренности с правительствами Великобритании, Канады, Австралии и Новой Зеландии. Как полагают, «Эшелон» способен перехватывать любые международные звонки, факсы, радиопередачи, а также электронную почту. При этом «Эшелон» использует специальный набор ключевых слов и фраз для «отлова» сообщений на определенные темы.

4. Роль информационных ресурсов в период холодной войны

Холодная война -- состояние острой политической, экономической, идеологической и т. д. конфронтации, не перешедшей в открытую военную фазу, которая проходила между СССР и его союзниками с одной стороны, а также США и их сателлитами -- с другой стороны.

Основным признаком холодной войны является ведение массированной психологической и информационной войны, применение «идеологических диверсий» (включая создание и деятельность радиостанций, занимающихся вещанием на иностранных языках для населения стран потенциального противника), разжигание межнациональной розни, подогревание националистических чувств.

Поэтому в данном контексте информационная война -- это целенаправленное обучение врага тому, как эффективно избавляться от своей собственной защиты.

Холодная война оказалась не чисто информационной. Точнее в ней существенную роль играли другие носители информации - нетрадиционные. Победу Западу приносит невербальная аргументация, которую также нельзя сбрасывать со счетов, зная возможности радиостанций, которые даже при противодействии со стороны СССР в виде глушения, все равно закрывали своим вещанием всю территорию страны.

Первым типом нового информационного влияния можно считать бытовые вещи, изготовленные на Западе, которые несомненно были иными, часто лучшими, более яркими, в ряде случаев изготовленными из новых необычных материалов. Им не было равных, поэтому элемент опасности, который исходил от них, почувствовала и государственная машина.

Вещи шли впереди, выполняя несвойственные им функции носителей информации. Если государственная система могла возражать "вражеским голосам" на том же вербальном уровне, что было эквивалентным диалогом, то на уровне товара ответом мог бы быть только аналогичный товар, а его как раз и не было.

Другим носителем информации также были вещи, только на экране кино или телевидения. Из-за дружбы с Францией время от времени на экранах советских телевизоров появлялось большое число современных французских кинокомедий, поэтому данный информационный поток не останавливался.

Третьим носителем информации становились люди, побывавшие за границей.

Это значит, что люди пытались изменить свой образ жизни, образ мышления, подставляли себя в необычные социальные позиции, реально не имея на это оснований. Они по-прежнему ходили на ту же работу, по-прежнему подчинялись партии при этом, видя, что можно жить лучше. В это же время официальный источник информации говорил совсем не о том, чего хотелось народу. И это чувство год за годом принуждало многих людей менять своё отношение к власти, к своей стране.

Раньше такие методы информационного воздействия на живую силу врага называли просто «пропагандой», однако с изменением масштабов охвата целевой аудитории, когда ведётся централизованная обработка всего населения каких-либо государств, можно говорить именно о войне. А одним из эффективнейших средств информационной войны является манипуляция общественным мнением.

Как всем нам известно, результатом холодной войны стал распад мощнейшей державы - СССР. Мне кажется, в этом плане США достигло своей цели.

Однако, «холодная война» не закончилась с развалом СССР, как предпочитают думать многие. Она продолжается и в настоящее время. Борьба за влияние в бывших республиках СССР (таких как Грузия, Украина), использование средств массовой информации в качестве инструмента подавления населения, ведение антинародной политики национального унижения в России -- это и многое другое делается для того, чтобы полностью уничтожить Россию, раздробить её на мельчайшие государства (как это было сделано в Югославии) и превратить её население в бездумную массу, обслуживающую добывающие отрасли.

В применении к Российской Федерации можно сказать, что информационная война ведётся именно против всего коренного населения страны, когда горстка инородческого элемента захватила все средства массовой информации общегосударственного масштаба. В рамках такой войны размываются все традиционные ценности всех народов России, в первую очередь Русского народа, насаждается антинациональный и в принципе античеловеческий образ поведения и мышления. И, естественно, всё это проводится под славословия о свободе слова и свободе распространения информации.

5. Направления и методы обеспечения безопасности РБ в информационной сфере

информационная безопасность угроза война

(Из Концепции нац. Безопасности РБ)

Транзитное положение Республики Беларусь позволяет создавать и использовать в своих национальных интересах международные каналы коммуникации.

Информационное пространство республики характеризуется открытостью для воздействия зарубежных радио- и телекоммуникационных средств, печатных изданий, глобальной компьютерной сети Интернет.

Недопустимо высок уровень зависимости республики от зарубежного программного обеспечения и средств информатизации.

Несовершенство законодательства в информационной сфере создает возможности для манипулирования информацией, негативного воздействия на сознание людей, культуру, нравственные и духовные устои белорусского общества.

Жизненно важные интересы Республики Беларусь в информационной сфере

6.1.1. Обеспечение информационных потребностей личности, общества и государства во всех сферах их жизнедеятельности.

6.1.2. Обеспечение прав граждан на тайну корреспонденции, телефонных и иных сообщений.

6.1.3. Эффективное использование национальных информационных ресурсов, создание условий по поддержанию сохранности и систематическому их пополнению.

6.1.4. Защита сведений, составляющих государственную, служебную, коммерческую и иную охраняемую законодательством тайну.

6.1.5. Развитие современных информационных технологий, национальной индустрии средств информатизации и связи, расширение участия республики в международной кооперации производителей таких средств и систем.

6.1.6. Обеспечение безопасности информационных систем и сетей связи.

6.1.7. Участие Республики Беларусь в работе международных организаций, определяющих принципы и направления сотрудничества в информационной области.

Приоритетные направления обеспечения безопасности Республики Беларусь в информационной сфере

6.3.1. Совершенствование механизмов реализации прав граждан на получение информации, форм и способов взаимодействия государства со средствами массовой информации. Обеспечение доступа к открытым информационным ресурсам государственных органов, органов местного управления и самоуправления, к архивным материалам, к другой открытой социально значимой информации.

6.3.2. Разработка и внедрение современных методов и средств защиты информационных технологий, прежде всего используемых в системах управления войсками и оружием, экологически опасными и экономически важными производствами.

6.3.3. Осуществление государственного контроля за разработкой, созданием, развитием и использованием средств защиты информации.

6.3.4. Обеспечение правовых и организационных условий предупреждения, выявления, пресечения преступлений в информационной сфере.

6.3.5. Участие Беларуси в международных соглашениях, регулирующих на равноправной основе мировой информационный обмен, в создании и использовании межгосударственных и международных глобальных информационных сетей и систем.

Меры по защите информации (из закона «Об информации, информатизации и защите информации»)

К правовым мерам по защите информации относятся заключаемые обладателем информации с пользователем информации договоры, в которых устанавливаются условия пользования информацией, а также ответственность сторон по договору за нарушение указанных условий.

К организационным мерам по защите информации относятся обеспечение особого режима допуска на территории (в помещения), где может быть осуществлен доступ к информации (материальным носителям информации), а также разграничение доступа к информации по кругу лиц и характеру информации.

К техническим (программно-техническим) мерам по защите информации относятся меры по использованию средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.

Государственные органы и юридические лица, осуществляющие обработку информации, распространение и (или) предоставление которой ограничено, определяют соответствующие структурные подразделения или должностных лиц, ответственных за обеспечение защиты информации.

Осуществление некоторых направлений по защите информации реализовано в Государственной программе информатизации Республики Беларусь - «Электронная Беларусь». Вот основные проекты призванные на защиту информационных ресурсов в стране:

1. «Разработать дистрибутив защищенной операционной системы для обеспечения деятельности государственных органов»

2. «Разработать и внедрить автоматизированную систему обеспечения деятельности Государственного секретариата Совета Безопасности Республики Беларусь на основе современных информационных технологий»

3. «Разработать и утвердить в установленном порядке нормативно-методические материалы для проведения сертификации администраторов автоматизированных информационных систем для государственных органов»

4. «Разработать защищенный терминал сотовой связи стандарта GSM»

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.