- •Предисловие
- •Введение
- •1. Понятие национальной безопасности
- •1.1. Интересы и угрозы в области национальной безопасности
- •1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •2. Информационная безопасность в системе национальной безопасности Российской Федерации
- •2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности
- •2.2. Национальные интересы в информационной сфере
- •2.3. Источники и содержание угроз в информационной сфере
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Информация - наиболее ценный ресурс современного общества
- •4.1. Понятие «информационный ресурс»
- •4.2. Классы информационных ресурсов
- •5. Проблемы информационной войны
- •5.1. Информационное оружие и его классификация
- •5.2. Информационная война
- •6.1. Информационные процессы в сфере государственного и муниципального управления
- •6.2. Виды информации и информационных ресурсов в сфере ГМУ
- •6.3. Состояние и перспективы информатизации сферы ГМУ
- •7.1. Структура системы подготовки кадров в области информационной безопасности
- •7.2. Состав учебно-методического обеспечения системы и ее подсистема управления
- •7.3. Основные направления учебной деятельности
- •Литература
- •Часть 2. Информационная безопасность автоматизированных систем
- •1. Современная постановка задачи защиты информации
- •2. Организационно-правовое обеспечение информационной безопасности
- •2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации
- •2.2. Государственная система правового обеспечения защиты информации в Российской Федерации
- •3. Информационные системы
- •3.1. Общие положения
- •3.2. Информация как продукт
- •3.3. Информационные услуги
- •3.3.1. Разновидности информационных систем
- •3.3.2. Службы
- •3.4. Источники конфиденциальной информации в информационных системах
- •3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
- •3.6. Виды технических средств информационных систем
- •4. Угрозы информации
- •4.1. Классы каналов несанкционированного получения информации
- •4.2. Причины нарушения целостности информации
- •4.3. Виды угроз информационным системам
- •4.4. Виды потерь
- •4.5. Информационные инфекции
- •4.6. Убытки, связанные с информационным обменом
- •4.6.1. Остановки или выходы из строя
- •4.6.5. Маскарад
- •4.6.7. Вторжение в информационную систему
- •4.7. Модель нарушителя информационных систем
- •5. Методы и модели оценки уязвимости информации
- •5.1. Эмпирический подход к оценке уязвимости информации
- •5.2. Система с полным перекрытием
- •5.3. Практическая реализация модели «угроза - защита»
- •6. Рекомендации по использованию моделей оценки уязвимости информации
- •8. Анализ существующих методик определения требований к защите информации
- •8.1. Требования к безопасности информационных систем в США
- •8.2. Требования к безопасности информационных систем в России
- •8.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •8.4. Оценка состояния безопасности ИС Франции
- •8.4.1. Состояние безопасности малых информационных систем
- •8.4.2. Анализ состояния безопасности систем обмена данными
- •8.5. Факторы, влияющие на требуемый уровень защиты информации
- •9. Функции и задачи защиты информации
- •9.1. Общие положения
- •9.3. Классы задач защиты информации
- •9.4. Функции защиты
- •9.5. Состояния и функции системы защиты информации
- •10. Стратегии защиты информации
- •11. Способы и средства защиты информации
- •12. Криптографические методы защиты информации
- •12.2. Основные алгоритмы шифрования
- •12.3. Цифровые подписи
- •12.4. Криптографические хеш-функции
- •12.5. Криптографические генераторы случайных чисел
- •12.6. Обеспечиваемая шифром степень защиты
- •12.7. Криптоанализ и атаки на криптосистемы
- •13. Архитектура систем защиты информации
- •13.1. Требования к архитектуре СЗИ
- •13.2. Построение СЗИ
- •13.3. Ядро системы защиты информации
- •13.4. Ресурсы системы защиты информации
- •13.5. Организационное построение
- •Литература
- •1. Рабочая программа по дисциплине «Основы информационной безопасности»
- •2. Индивидуальные задания
- •3. Вопросы к экзамену
- •11. Термины по защите информации
- •Оглавление
Ситуация осложняется тем, что:
•Преобразуются значительные по объему массивы машиночитаемых ресурсов (гига- и терабайты, миллионы документов (записей)).
•Преобразования проводятся по системе алгоритмических процедур, реализованных в каждой системе различно. Алгоритмы, их ограни чения, требования к процедурам и алгоритмам, определяющим кон вертирование массивов, как правило, неизвестны (заданы по умолча нию, в явном виде пользователю неизвестны). К пользователю могут поступать одни и те же массивы, прошедшие через различные мно жества конверторов, что порождает эффект, аналогичный «множест венному» переводу в традиционных информационных технологиях.
•Пользователь, применяющий информацию, не знает, подвергался ли предоставленный ему массив конвертированию, какие процедуры при конвертировании проводились, с помощью каких конверторов и какое число конвертации данного массива проводилось.
•Возможна ситуация, при которой различные части информационного массива конвертировались по различным системам конверторов.
•В организации взаимодействия по межсистемному обмену докумен тальными информационными ресурсами на машиночитаемых носи телях возникают значительные трудности, преодоление которых тре бует значительных ресурсных затрат, связанных с необходимостью конвертирования информационных массивов.
5. Проблемы информационной войны
...С повышением способностей информационных систем в части их обучения акцент будет все более и более смещаться в сторону применения не огнестрельного оружия, а информационного.
С. П. Расторгуев
Поле боя в конфликтах XXI века - это виртуальное киберпространство, в котором разворачиваются действия информационных войн.
С. Н. Гриняев
5.1. Информационное оружие и его классификация
Одна из первых публикаций, посвященных классификации информа ционного оружия, появилась в журнале «Военная мысль» и принадлежит профессору А. И. Позднякову [19]. Данная классификация приведена на рис. 1.5 и включает две подгруппы информационного оружия.
|
Информационное оружие |
||
СМИ |
Психотронные |
Психотропные |
|
генераторы |
препараты |
||
|
Средства РЭБ Средства СПТВ
Рис. 1.5. Классификация информационного оружия Первая подгруппа включает в себя:
•СМИ;
•психотронные генераторы;
•психотропные препараты.
Информационное оружие данной подгруппы предназначено для не гативного воздействия на человека. В частности, это воздействие может осуществляться через различные СМИ. В соответствии с Федеральным законом «О средствах массовой информации» под этими средствами по нимается периодическое печатное издание, радио-, теле-, видеопрограм ма, кинохроникальная программа, иная форма периодического распро странения массовой информации. Под массовой информацией понима ются предназначенные для неограниченного круга лиц печатные, аудио-, аудиовизуальные и иные сообщения и материалы. Хронология многих военных конфликтов последних лет включала, как правило, в начале их развития этап психологической обработки мировой общественности че рез СМИ. Так, например, при подготовке войны в районе Персидского залива США убедили мировую общественность в необходимости мер, принимаемых коалиционным руководством. Основная нагрузка в этой связи легла на печать, радио и телевидение. Они широко распространяли слухи о наличии у Ирака огромных запасов химического оружия, а также о планах его возможного применения, сообщали завышенные данные о численности иракских вооруженных сил, о поддержке режимом Хусей на ряда террористических организаций и т. п. [20].
Психотронные генераторы - это устройства, осуществляющие воз действие на человека путем передачи информации через внечувственное (неосознаваемое) восприятие.
Уже давно установлено [21], что разные органы человека имеют соб ственные резонансные частоты (рис. 1.6), используя которые можно воз действовать на психико-физиологическое состояние индивида или кол лектива людей, вызывая у них страх, подавленность или другие чувства.
Глазные яблоки
Голова
Мочевой пузырь и прямая кишка
Дыхательное
горло и бронхи
Позвоночник
Грудная клетка и живот
Челюсти
Внутреннее ухо
10 |
20 |
30 |
40 |
50 |
60 |
70 |
80 |
Рис. 1.6. Резонансные частоты (в Гц) отдельных частей тела человека
Эти и другие особенности человеческого организма используются при построении и подборе параметров (частотный диапазон, мощность излучения, длительность работы и др.) психотронных генераторов.
Психотропные препараты - это лекарственные (наркотические) сред ства, которые способны вызывать состояние зависимости, оказывать стимулирующее или депрессивное воздействие на центральную нервную систему, вызывая галлюцинации или нарушение моторной функции ор ганизма, под воздействием которых происходит нарушение мышления, меняется настроение, поведение [4].
Средства радиоэлектронной борьбы (РЭБ) - это средства для выявле ния и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем.
Средства специального программно-технического воздействия (СПТВ) - программные, аппаратные или программно-аппаратные средст ва, с использованием которых может быть осуществлено несанкциониро ванное копирование, искажение, уничтожение информации, ее передача за пределы контролируемой зоны или блокирование доступа к ней.
5.2.Информационная война
Внастоящее время в число сфер ведения боевых действий, помимо земли, моря, воздуха и космоса, добавилась и информационная сфера. Как подчеркивают военные эксперты, основными объектами поражения
вновых войнах будут информационная инфраструктура и психология противника (появился даже термин «human network»).
В качестве основных объектов воздействия в информационной войне выступают [29]:
•сети связи и информационно-вычислительные сети, используемые государственными организациями при выполнении своих управлен ческих функций;
•военная информационная инфраструктура, решающая задачи управ ления войсками;
•• информационные и управляющие структуры банков, транспортных
ипромышленных предприятий;
•СМИ (в первую очередь электронные).
Сейчас имеется множество определений информационной войны. Остановимся на одном из них [22]. В августе 1995 г. Национальный ин ститут обороны США опубликовал работу Мартина Либики «Что такое информационная война?». В ней автор определил 7 разновидностей ин формационной войны: командно-управленческая, разведывательная, пси хологическая, хакерская, экономическая, электронная и кибервойна.
Командно-управленческая (Command-and-control) война в качестве основного объекта воздействия рассматривает каналы связи между ко мандованием и исполнителями. Перерезая «шею» (каналы связи), напа дающий изолирует «голову» от «туловища». Утверждается, что это луч ше, нежели просто убивать «голову». Считается, что Интернет родился как оборонный вариант этой войны («рассредоточенная шея»).
Разведывательная война имеет целью сбор важной в военном отно шении информации и защиту собственной.
Электронная война объектом своего воздействия имеет средства электронных коммуникаций - радиосвязи, радаров, компьютерных сетей. Ее важная составляющая - криптография, позволяющая осуществлять шифрование и расшифровку электронной информации.
Психологическая война - осуществляется путем пропаганды, «про мывания мозгов» и другими методами информационной обработки насе ления.
Либики выделяет 4 составляющие психологической войны: подрыв гражданского духа; деморализация вооруженных сил; дезориентация ко мандования; война культур (Kulturkampf).
Хакерская война имеет целями тотальный паралич сетей, перебои связи, введение ошибок в пересылку данных, хищение информации, хи щение услуг за счет несанкционированных подключений к сетям, их тай-
ный мониторинг, несанкционированный доступ к закрытым данным. Для достижения этих целей используются различные программные средства: вирусы, «троянские кони», «логические бомбы», сниферы («нюхалки», «следилки»).
Экономическая информационная война. Либики выделяет две ее формы - информационную блокаду (направленная против США) и ин формационный империализм (метод самих США).
Мир продолжает стремительно изменяться и ставит множество новых вопросов перед человечеством.
Революционные изменения видны во многих отраслях мировой эко номики, в первую очередь это область информатизации общества. Волна «цифровой революции» создала абсолютно новый экономический сектор, которого раньше просто не было. Это провоцирует рост интенсивности конфликтов с целью захвата и удержания превосходства в данном секто ре новой мировой экономики. Капиталом, который играет главенствую щую роль в «цифровой революции», является интеллектуальный капитал, прежде всего в области информационных технологий.
И наконец, основной продукт этого сектора - информация - обладает уникальными свойствами, не присущими другим секторам экономики. Информация в отличие от всех других ресурсов пригодна для многократ ного использования и для многочисленных пользователей, при этом чем больше она применяется, тем более ценной становится. То же самое можно сказать о сетях, связывающих различные источники информации.
Таков один из подходов к определению сущности и содержания ин формационной войны, описанный в работе [22]. Читателю, безусловно, будет полезно ознакомиться и с другими трактовками этого понятия, приведенными в работах [23, 24, 25, 26].
Множество определений информационной войны связано, по-видимому, со сложностью и многогранностью такого явления, как информационная война, трудностью построения аналогий с традиционными войнами. Начнем с определения известного теоретика и историка К. Клаузевица [27], в соответствии с которым война есть не что иное, как продолжение государственной политики иными средствами. В. И. Ленин уточнил это определение [28], добавив перед словом «средствами» прилагательное «насильственными». Если попытаться трансформировать приведенные определения в понятие «информационная война», то вряд ли что конст руктивное получится. Это связано с рядом особенностей информацион ной войны.