Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

информационной войны

Работа добавлена на сайт samzan.net:


  1.  Информационная война, методы и средства ее ведения

Информационное пространство фактически стало театром военных действий, где каждая противоборствующая сторона стремится получить преимущество, а в случае необходимости разгромить противника. Размах противоборства в информационной сфере достиг таких масштабов, что потребовалось создание специальной концепции получившей название "информационной войны". Страны, проигравшие информационную войну, проигрывают ее "навсегда",  поскольку их возможные шаги по изменению ситуации, будут контролироваться и нейтрализовываться победивший стороной. Средством ведения информационной войны является информационное оружие. Сфера его применения не ограничивается исключительно военной областью, а распространяется также на экономическую, банковскую, социальную и иные сферы. Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть  физическим, информационным, программно-техническим или радиоэлектронным. Владение эффективным информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.

  1.  Информационное Оружие

Информационное оружие – средство уничтожения, искажения или хищения информационных массивов, добывание из них необходимой информации после преодоления систем защиты.

Отличительные черты информационного оружия: скрытность; масштабность; универсальность.

Виды: обычное; высокоинтеллектуальное (самонаводящее); радиочастотные, маскирующие помехи; сильное излучение; воздействие систем связи на ЭВМ; средства генерации естественной речи конкретного человека.

Важным свойством информационного оружия является его поражающее свойство. Это поражающее свойство информационного оружия направлено на человека. Особо опасным является воздействие, которое осуществляется на мозг человека, при этом происходит трансформирование матрицы (памяти) – искусственная амнезия.

  1.  Характеристики информационного оружия

В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.
"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы. "Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.
К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.
Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем

Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы.
Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя, как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.

  1.  Консциентальное оружие

 Консциентальное оружие – это такая технология работы ссознанием, которая нацелена на поражение и уничтожение определенных форм и структур сознания, а также некоторых режимов его функционирования. 
Это предполагает: 
а) понижение общего уровня сознания людей, живущих на определенной территории;
б) разрушение у них устойчивой системы мировоззренческих ценностей и замещение последних разного рода ценностными симулякрами; как следствие – уничтожение родовой и культурной памяти людей, психотизация и невротизация общества, возникающая в связи с этим и приводящая к появлению маниакально-буйных и в то же время полностью управляемых “шизоидов”;
в) разрушение традиционных механизмов самоидентификации и замещение их механизмами идентификации нового типа через создание разного рода “групп участия”; внедрение в общество специально конструируемой матрицы ценностей, норм поведения и реакций как единственно возможной модели жизнедеятельности населения; 
г) уничтожение способности ставить глобальные и стратегические цели – разрушение субъектности целых этносов и народов; осуществление их цивилизационной перевербовки и т.д. 

  1.  Цели консциентального оружия

Консциентальное оружие – это такая технология работы с сознанием - которая нацелена на поражение и уничтожение определенных форм и структур сознания, а также некоторых режимов его функционирования.
Это предполагает:
а) понижение общего уровня сознания людей, живущих на определенной территории;
б) разрушение у них устойчивой системы мировоззренческих ценностей и замещение последних разного рода ценностными симулякрами; как следствие – уничтожение родовой и культурной памяти людей, психотизация и невротизация общества, возникающая в связи с этим и приводящая к появлению маниакально-буйных и в то же время полностью управляемых “шизоидов”;
в) разрушение традиционных механизмов самоидентификации и замещение их механизмами идентификации нового типа через создание разного рода “групп участия”; внедрение в общество специально конструируемой матрицы ценностей, норм поведения и реакций как единственно возможной модели жизнедеятельности населения;
г) уничтожение способности ставить глобальные и стратегические цели – разрушение субъектности целых этносов и народов; осуществление их цивилизационной перевербовки

  1.  НЛП-технологии

Нейролингвистическое программирование (также нейро-лингвистическое программирование, НЛП) — направление в психотерапии и практической психологии.

НЛП - это мировоззрение, методология, способ мышления при наличии множества готовых техник, технологий и приемов. НЛП изучает, каким образом мышление человека может повлиять на эффективность его действий, то есть какие мыслительные стратегии лежат в основе успешного поведения (структура того, как люди думают и воспринимают мир).

  1.  Радиоэлекторнная борьба. Классификация.

Радиоэлектронная борьба (РЭБ) — совокупность согласованных по целям, задачам, месту и времени мероприятий и действий войск (сил) по выявлению радиоэлектронных средств (РЭС) и систем управления войсками (силами) и оружием противника, их уничтожению всеми видами оружия или захвату (выводу из строя) и радиоэлектронному подавлению (РЭП), а также по радиоэлектронной защите (РЭЗ) своих радиоэлектронных объектов и систем управления войсками и оружием, а также радиоэлектронно-информационному обеспечению и противодействию техническим средствам разведки противника; вид боевого обеспечения.

Целью РЭБ является дезорганизация управления силами (войсками), снижение эффективности ведения разведки, применения оружия и боевой техники противником, а также обеспечение устойчивости работы систем и средств управления своими силами (войсками) и оружием.

Радиоэлектронная борьба разделяется на действия по временному нарушению работы радиоэлектронной аппаратуры противника (постановка помех) и на действия, связанные с долговременным (или постоянным) выведением из строя этой аппаратуры (силовое поражение).

15 апреля — профессиональный праздник специалиста радиоэлектронной борьбы в России.

Составные части РЭБ

  1.  Радиоэлектронная разведка

Радиоэлектронная разведка
Радиоэлектронная разведка — сбор разведывательной информации на основе приема и анализа электромагнитного излучения. Радиоэлектронная разведка использует как перехваченные сигналы из каналов связи между людьми и техническими средствами, так и сигналы работающих РЛС (радиолокационная станция), станций связи, станций радиопомех и иных радиоэлектронных средств.

  1.  Радиоэлектронное противодействие

Радиоэлектронное противодействие, совокупность действий и мер, предназначенных для умышленного нарушения нормальной работы радиоэлектронных (РЭ) средств в военных целях и осуществляемых при помощи средств РЭ техники. Р. п. применяют для защиты летательных аппаратов (самолётов, управляемых и баллистических ракет, вертолётов), надводных кораблей, подводных лодок и наземных объектов от обнаружения противником с помощью РЭ средств и поражения ракетами или иным оружием, имеющим РЭ управление, а также для дезорганизации др. действий противника, ведущихся с использованием РЭ средств (например, путём нарушения радиосвязи). К Р. п. относят противодействие работе радиотехнических средств (радиопротиводействие — РПД), противодействие работе инфракрасных (ИК противодействие) и оптико-электронных, в том числе лазерных, устройств.

  1.  Радиоэлектронная маскировка

Радиоэлектронная маскировка-комплекс организационных мероприятий и действий, направленных на исключение (ослабление) возможностей добывания радиоэлектронными средствами разведки иностранных государств (противника) информации о системах управления войсками (силами), оружием, объектами экономики и инфраструктуры, силами гражданской обороны страны. РЭМ включает радио-, радиолокационную, гидроакустическую, оптическую и лазерную оптико-электронную маскировку, а также мероприятия по снижению уровня физических полей маскируемых объектов. Основной целью РЭМ является скрытие технической, координатной (местоположение излучающих объектов) информации о маскируемых объектах и средствах от радиоэлектронной разведки противника.

  1.  Технические каналы утечки информации. Классификация.

Каналы утечки информацииметоды и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой. Играют основную роль в защите информации, как фактор информационной безопасности.

Классификация:

Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.

Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими и т.д., т.е. сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.

Для приема и измерения параметров сигналов служат технические средства разведки (TCP).

  1.  Электромагнитные каналы утечки.

К электромагнитным каналам утечки информации относятся:

- перехват побочных электромагнитных излучений (ПЭМИ) элементов техническим каналом утечки информации (ТСПИ);

- перехват ПЭМИ на частотах работы высокочастотных (ВЧ) генераторов в ТСПИ;

- перехват ПЭМИ на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне контролируемой зоны.

  1.  Съем сигнала через индуктивные и емкостные связи

Телефонный канал утечки информации для подслушивания телефонных переговоров (в рамках промышленного шпионажа) возможен:

  1.  гальванический съем телефонных переговоров (путем контактного подключения подслушивающих устройств в любом месте абонентской телефонной сети). Определяется путем ухудшения слышимости и появления помех, а также с помощью специальной аппаратуры;
  2.  телефонно-локационный способ (путем высокочастотного навязывания). По телефонной линии подается высокочастотный тональный сигнал, который воздействует на нелинейные элементы телефонного аппарата (диоды, транзисторы, микросхемы) на которые также воздействует акустический сигнал. В результате в телефонной линии формируется высокочастотный модулированный сигнал. Обнаружить подслушивание возможно по наличию высокочастотного сигнала в телефонной линии.
  3.  индуктивный и емкостной способ негласного съема телефонных переговоров (бесконтактное подключение).

Индуктивный способ — за счет электромагнитной индукции, возникающей в процессе телефонных переговоров вдоль провода телефонной линии.

Ёмкостной способ — за счет формирования на обкладках конденсатора электростатического поля, изменяющегося в соответствии с изменением уровня телефонных переговоров.

Подслушивание разговоров в помещении с использованием телефонных аппаратов возможно следующими способами:

  1.  низкочастотный и высокочастотный способ съема акустических сигналов и телефонных переговоров. Данный способ основан на подключении к телефонной линии подслушивающих устройств, которые преобразованные микрофоном звуковые сигналы передают по телефонной линии на высокой или низкой частоте.
  2.  использование телефонных дистанционных подслушивающих устройств. Данный способ основывается на установке дистанционного подслушивающего устройства в элементы абонентской телефонной сети путем параллельного подключения его к телефонной линии и дистанционным включением.

  1.  Каналы утечки по цепям электропитания и заземления.

Опасный сигнал может попасть в цепь электрического питания, создавая  канал утечки информации. В линию электропитания высокая частота передается за счет паразитных емкостей трансформаторов блоков питания

Утечка информации по цепям заземления. Заземление — это устройство, состоящее из заземлителей и проводников, соединяющих заземлители с электронными и электрическими установками, приборами, машинами. Заземлителем называют проводник или группу проводников, выполненных из проводящего материала и находящихся в непосредственном соприкосновении с грунтом. Заземлители могут быть любой формы — в виде труб, стержня, полосы, листа, проволоки и т.п. Заземлители, в основном, выполняют защитную функцию и предназначаются для соединения с землей приборов защиты.

 

влияющая цепь — цепь, создающая первичное влияющее электромагнитное поле (цепь I);

цепь, подверженная влиянию — цепь, на которую воздействует влияющее электромагнитное поле (цепь II);

сигналы непосредственного влияния — сигналы, индуцированные непосредственно электромагнитным полем влияющей цепи в цепи, подверженной влиянию.

Помимо сигналов непосредственного влияния имеют место косвенные влияния вторичными полями за счет отражения и другие.

В зависимости от структуры влияющего электромагнитного поля и конструкции цепи, подверженной влиянию, различают систематические и случайные влияния. К систематическим влияниям относятся взаимные наводки, возникающие по всей длине линии. К случайным относятся влияния, возникающие вследствие ряда случайных причин и неподдающихся точной оценке. Существуют реальные условия наводок с одного неэкранированного провода на другой, параллельный ему провод той же длины, когда оба они расположены над «землей».

  1.  Акустические и параметрические каналы утечки информации

Акустический канал утечки информации реализуется в следующем:

  1.  подслушивание разговоров на открытой местности и в помещениях, находясь рядом или используя направленные микрофоны. Направленность 2-5 градусов, средняя дальность действия наиболее распространенных – трубчатых составляет около 100 метров. При хороших климатических условиях на открытой местности параболический направленный микрофон может работать на расстояние до 1 км;
  2.  негласная запись разговоров на диктофон или магнитофон
  3.  подслушивание разговоров с использованием выносных микрофонов (дальность действия радиомикрофонов 50-200 метров без ретрансляторов).

Микрофоны, используемые в радиозакладках, могут быть встроенными или выносными и имеют два типа: акустические (чувствительные в основном к действию звуковых колебаний воздуха и предназначенные для перехвата речевых сообщений) и вибрационные (преобразующие в электрические сигналы колебания, возникающие в разнообразных жестких конструкциях).

Перехват обрабатываемой в технических средствах информации возможен также путем их "высокочастотного облучения". При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит переизлучение электромагнитного поля. В ряде случаев это вторичное излучение модулируется информационным сигналом. При съеме информации для исключения взаимного влияния, облучающего и переизлученного сигналов может использоваться их временная или частотная развязка. Например, для облучения ТСПИ могут использовать импульсные сигналы.

При переизлучении параметры сигналов изменяются. Поэтому данный канал утечки информации часто называют параметрическим.

Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности и специальные радиоприемные устройства.

  1.  Аппаратные закладки

Устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение её нормального функционирования, например несанкционированный доступ к информации, её изменение или блокирование.

  1.  Информационное противоборство. Классификация объектов информационной войны.

Информационное противоборство - это открытое или скрытое целенаправленное информационное воздействие систем друг на друга с целью получения определенного выигрыша в материальной сфере.

Под информационным противоборством следует понимать комплексное информационное воздействие на систему государственного и военного управления противостоящей стороны, на ее военно-политическое руководство.

Информационное противоборство - это война без линии фронта, а проведение многих операций информационной войны практически невозможно обнаружить, а если такие факты и отмечаются, они с большой вероятностью остаются анонимными. Какие-либо международные, юридические и моральные нормы ведения информационной войны полностью отсутствуют.

Невысокая стоимость технических средств, которые могут быть использованы в информационной войне, существенно расширяет круг ее возможных участников. Ими могут быть отдельные страны и их органы разведки, преступные, террористические и наркобизнесные группировки, коммерческие фирмы и даже лица, действующие без преступных намерений.

Классификация объектов информационной войны:
1. технологические
-информационные системы
-информационные ресурсы
-информационно-технические средства управления
2. социально-психологические
-система формирования общественных мнений
-система принятия решений
-человек и его психика

  1.  Информационно-психологическое воздействие

Информационно-психологическое воздействие-комплекс специальных психологических операций, мероприятий и акций, проводимых с помощью информации, пропаганды и агитации, подготовленной соответствующим образом и доводимой до объекта (групп объектов) воздействия с помощью различных форм психологического воздействия (печатными средствами, радио- и телевещанием, изобразительными средствами, через непосредственное общение, материальными акциями, через информационные компьютерные сети)

  1.  Инфологема. Основные характеристики

Инфологема - это ложная, искаженная или неполная информация, представляющая реальные события идеологическими мифами, политическими пропагандистскими измышлениями. Инфологемы появляются на свет как результат сознательных, целенаправленных манипулятивных воздействий или, что значительно реже - неосознаваемых заблуждений. Инфологемы способны к расширенному самовоспроизводству, самоумножению.

Социально-политические инфологемы имеют две особенности:

1.  Ксенофобию, ненависть к чужому.

2.  Стремление найти врага, виновника своих бед.

Так появляются инфологемы о врагах-коммунистах для одних, или о демократах, разоривших страну, для другихо беспринципном и коррумпированном федеральном центре - для третьих. Сопровождающие инфологемы - превращение себя в жертву. Именно инфологемы зачастую формируют общественное мнение и социально-психологические стандарты поведения граждан. Часто они выполняют следующие функции:

1.  Охранные.

2.  Аргументирующие.

3.  Комментирующие.

4.  Провозглашающие.

5.  Отвлекающие.

6.  Скрывающие.

7.  Ложно ориентирующие (ориентирующие не в тех направлениях).

8.  Дезориентирующие (подменяющие ориентиры).

На основе инфологем, за счет искажения фактической основы событий или политического портрета того или иного лица, нередко строятся крупные информационно-пропагандистские кампании для подрыва доверия граждан к реализуемому политическому курсу или к конкретным лицам.

  1.  Технологии информационно-психологической борьбы. «Приклеивание ярлыков» и «Сияющее общение»

«Приклеивание или навешивание ярлыков” - Данный прием заключается в выборе оскорбительных эпитетов, метафор, названий, имен, так называемых “ярлыков”, для обозначения, именования человека, организации, идеи, любого социального явления. Эти “ярлыки” вызывают эмоционально негативное отношение окружающих, ассоциируются у них с низкими (бесчестными и социально неодобряемыми) поступками (поведением) и, таким образом, используются для того, чтобы опорочить личность, высказываемые идеи и предложения, организацию, социальную группу или предмет обсуждения в глазах аудитории.

“Сияющие обобщения” - Этот прием заключается в замене названия, обозначения определенного социального явления, идеи, организации, социальной группы или конкретного человека более общим родовым именем, которое имеет положительную эмоциональную окраску и вызывает доброжелательное отношение окружающих. Он основан на эксплуатации положительных чувств и эмоций людей к определенным понятиям и словам, например, таким как "свобода", "демократия", "патриотизм", "содружество", "мир", "счастье", "любовь", "успех", "победа", "здоровье" и т.п.. Такого рода слова, несущие позитивное психоэмоциональное воздействие, применяются для протаскивания решений и взглядов, оценок и действий, выгодных для конкретного лица, группы или организации.

  1.  Технологии информационно-психологической борьбы. «Перенос» и «Ссылка на авторитеты»

“Перенос” - Суть данного приема состоит в искусном, ненавязчивом и незаметным для большинства людей распространении авторитета и престижа того, что ими ценится и уважается на то, что ей преподносит источник коммуникации. Использованием “трансфера” инициируются ассоциации, формируются ассоциативные связи преподносимого объекта с кем-либо или чем-либо, имеющим ценность и значимость у окружающих.

Используется также и негативный “трансфер” посредством побуждения к ассоциациям с явно отрицательными понятиями и социально неодобряемыми явлениями, событиями, действиями, фактами, людьми и т.д. Он используется для дискредитации конкретных лиц, идей, ситуаций, социальных групп и организаций.

“Ссылка на авторитеты”- Содержание этого приема заключается в приведении высказываний личностей, обладающих высоким авторитетом или же наоборот, таких, которые вызывают отрицательную реакцию у категории людей, на которых направляется манипулятивное воздействие. Используемые высказывания, обычно содержат оценочные суждения в отношении людей, идей, событий, программ, организаций и выражают их осуждение или одобрение.

  1.  Технологии информационно-психологической борьбы. «Свои ребята» и «Подтасовка карт»

“Свои ребята” - Цель данного приема состоит в попытках установления доверительных отношений с аудиторией, как с близкими по духу людьми на основании того, что коммуникатор, его идеи, предложения, высказывания хороши так как принадлежат простому народу. Осуществляется инициирование ассоциативных связей личности коммуникатора и его суждений с позитивными ценностями из-за их народности или принадлежности его самого к народу, как выходцу из простых, обыкновенных людей.

Достаточно часто этот прием используется для создания позитивного отношения к конкретному человеку, являющемуся в данном случае объектом рекламно-информационного продвижения, пропагандистской кампании по формированию спроектированного (сконструированного) для него имиджа - “человека из народа” и, таким образом, формирование к нему доверия и позитивного отношения.

“Перетасовка” - Содержание данного приема заключается в отборе и тенденциозном преподнесении только положительных или только отрицательных фактов и доводов при одновременном замалчивании противоположных. Его основная цель, используя односторонний подбор и подачу фактов, свидетельств, доводов, показать привлекательность или наоборот неприемлемость какой-либо точки зрения, программы, идеи и т.п. 

  1.  Технологии информационно-психологической борьбы. «Общий вагон» и «Осмеяние»

«Общий вагон» - При использовании данного приема осуществляется подбор суждений, высказываний, фраз, требующих единообразия в поведении, создающих впечатление, будто так делают все. Сообщение, например, может начинаться словами: “Все нормальные люди понимают, что...” или “ни один здравомыслящий человек не станет возражать, что...” и т.п.

"Осмеяние". При использовании этой техники, осмеянию могут подвергаться как конкретные лица, так и взгляды, идеи, программы, организации и их деятельность, различные объединения людей, против которых идет борьба. Выбор объекта осмеяния осуществляется в зависимости от целей и конкретной информационно-коммуникативной ситуации. Примером телевизионных передач отечественного телевидения, активно использующих данный метод, являются программы “Куклы” и “Итого”.

  1.  Технологии информационно-психологической борьбы. «Метод отрицательных групп» и «Повторение лозунгов»

“Метод отрицательных групп”- Техника пользования этим методом независимо от содержания взглядов и идей, одинакова. В каждом случае утверждается, что данная совокупность взглядов является единственно правильной. Все те, кто разделяют эти взгляды, обладают какими-то ценными качествами и в определенном плане лучше тех, кто разделяет другие (часто противоположные или принципиально отличные от пропагандируемых). Например, религиозные люди более честны, отзывчивы и т.д. Так создается положительное отношение к вполне определенной группе людей, якобы обладающими ценными качествами и отрицательное к противопоставляемой группе, например, не принадлежащих к религиозным конфессиям или принадлежащих к какой-либо иной религиозной конфессии и т.п.

“Повторение лозунгов” -  Условием эффективности использования этой техники является прежде всего “соответствующий лозунг”, то есть относительно краткое высказывание, сформулированное таким образом, чтобы привлекать внимание и воздействовать на воображение и чувства читателя или слушателя. При его конструировании используются психолингвистические процедуры и, в частности, символическая нагрузка фонем в используемых словах. Лозунг должен быть приспособлен к особенностям психики той группы людей, на которых собираются воздействовать. Пользование приемом "повторения лозунгов" предполагает, что слушатель или читатель не будет задумываться ни над значением отдельных слов, используемых в лозунге, ни над правильностью всей формулировки в целом.

  1.  Технологии информационно-психологической борьбы. «Эмоциональная подстройка» и «Метод медиаторов»

“Эмоциональная подстройка” - Эту технику можно определить как способ создания настроения с одновременной передачей определенной информации. Настроение вызывается среди группы людей с помощью различных средств (соответствующее внешнее окружение, определенное время суток, освещение, легкие возбуждающие средства, различные театрализованные формы, музыка, песни, и т.д.). На этом фоне передается соответствующая информация, но стремятся к тому, чтобы ее не было слишком много. В психологии существует специальный термин - фасцинация, которым обозначают условия повышения эффективности воспринимаемого материала благодаря использованию сопутствующих фоновых воздействий.

Наиболее часто эта техника используется в театрализованных представлениях, игровых и шоу-программах, религиозных (культовых) мероприятиях и т.п.

“Метод медиаторов”. Данная техника, как показывают исследования, основывается на том, что процесс восприятия значимой информации и, в частности, определенных ценностей, взглядов, идей, оценок имеет зачастую двухступенчатый характер. Это означает, что эффективное информационное воздействие на человека часто осуществляется не непосредственно от средств массовой коммуникации, а через значимых для него, авторитетных людей.

  1.  Технологии информационно-психологической борьбы. «Мнимый выбор» и «Инициирование информационного противоборства»

«Мнимый выбор». Суть данной техники заключается в том, что слушателям или читателям сообщается несколько разных точек зрения по определенному вопросу, но так, чтобы незаметно представить в наиболее выгодном свете ту, которую хотят, чтобы она была принята аудиторией. Для этого обычно используется еще несколько дополнительных приемов.

Во-первых, включение в пропагандистские материалы так называемых «двусторонних сообщений», которые содержат аргументы за и против определенной позиции. «Двустороннее сообщение» как бы упреждают аргументы оппонента и при умелой их критике способствуют созданию определенного иммунитета против них.

Во-вторых, дозируются положительные и отрицательные элементы. Как мы уже отмечали выше, для того, чтобы положительная оценка выглядела более правдоподобной, к характеристике описываемой точки зрения нужно добавить немного критики, а эффективность осуждающей позиции увеличивается в случае присутствия элементов похвалы.

В-третьих, осуществляется подбор фактов усиления или ослабления высказываний. Выводы не входят в текст приведенных сообщений. Их должны сделать те, для кого предназначена информация.

В-четвертых, происходит оперирование сравнительными материалами для усиления важности, демонстрации тенденций и масштабности событий, явлений. Все используемые критические замечания, фактические данные, сравнительные материалы при этом подбираются таким образом, чтобы необходимое заключение было достаточно очевидным.

“Инициирование информационной волны” -  Одной из эффективных техник информационного воздействия на большие группы людей является инициирование вторичной информационной волны. Суть его заключается в проведение пропагандистской акции такого характера, что она заставляет осветить ее в ряде средств массовой коммуникации. Возможен вариант когда не содержание самой акции, а ее освещение в некоторых средствах массовой коммуникации делается таким образом, что это заставляют значительно большое количество средств массовой коммуникации комментировать первоначальные сообщения, тем самым многократно усиливая мощность информационно-психологического воздействия. Происходит распространения информационного сообщения в других СМИ, то есть создается так называемая «первичная» информационная волна. Основная я же цель использования этого приема заключается в создании вторичной информационной волны на уровне межличностного общения посредством инициирования соответствующих обсуждений, оценок, появления соответствующих слухов. Все это позволяет достичь и усилить эффект информационно-психологического воздействия на целевые аудитории.

  1.  Технологии информационно-психологической борьбы. «Слухи» и «Провокации», «Организованный хаос»

Слухи как технология информационного противоборства. Использование данной технологии имеет смысл выделить отдельно так, как она реализуется в результате применения комплекса различных приемов. Существует также ряд предпосылок социально-психологического характера, которые способствуют возникновению и распространению слухов среди людей. Психологические механизмы возникновения и распространения слухов давно привлекают внимание исследователей. Как правило, эффект от использования ложной информации носит кратковременный характер, в основном в тот период, пока пропагандистское воздействие осуществляется в условиях дефицита информации.

Стратегия "организованного хаоса" применима к "осваиваемым" объектам разного уровня. Она эффективна, как относительно государств, так и относительно держав и цивилизаций. Обоснованность данного вывода можно подтвердить следующими примерами.

Основным содержанием этой стратегии в данном случае может являться - внесение деструктивных помех в бытие объекта применения как организованной общности и системы исторически сложившихся отношений (в систему управления и власти), и его последующая дезинтеграция. Или наиболее продвинутый вид данной технологии - перерождение элементов системы, и ее подсистем, путем изменения смысла и знака их функционирования.

Цель - лишить противника не только воли к сопротивлению, но и ментально переродить его с тем, чтобы он воспринимал свою новую роль "осваиваемого пространства и ресурса", с радостью и энтузиазмом.

Все это достигается путем тотальной дестабилизации и деструктуризации национального бытия, превращения нации в "первичный бульон атомизированных индивидуумов", готовых "ради успеха" на любые действия, то есть - в полностью подконтрольную и позитивно к оккупации настроенную массу.

Для реализации этого предусматривается решить три основные задачи:

  1.  первая - внести изменения в структуру, приоритеты и шкалу базовых национальных ценностей;
  2.  вторая - обеспечить "распад связи времен", то есть сделать очевидным разрыв поколений;
  3.  третья - сделать жизнь в стране невыносимой, одновременно соблазняя ее население набором "ценностей иноземного быта", якобы доступных при другом политическом режиме.

  1.  Политика безопасности компьютерной системы

Политика безопасности
Основная цель политики безопасности – определение технических требований к защите компьютерных систем и сетевой аппаратуры, способы настройки систем администратором с точки зрения их безопасности. Главная ответственность за развертывание этой политики ложится на системных и сетевых администраторов при поддержке руководства.
Политика безопасности определяет так же требования, выполнение которых должно быть обеспечено на каждой системе. Однако она не определяет конкретную конфигурацию различных операционных систем. Это устанавливается в отдельных процедурах по настройке, и могут быть размещены в приложении к политике.

  1.  Верхний и нижний уровни политики безопасности компьютерной системы

   Верхний уровень - вопросы, относящийся к организации в целом; 

   Нижний уровень – вопросы, относящиеся к конкретным сервисам; 

   Политика безопасности верхнего уровня. Политика безопасности верхнего уровня, затрагивающая все организацию в целом. На данном уровне выносится: управление ресурсами защиты и координация использования данных ресурсов; выделение персонала для защиты критически важных систем; определение взаимодействия с внешними организациями, обеспечивающими или контролирующими режим безопасности; определение правил соблюдения законодательных и нормативных правил, контроля за действия сотрудников, выработка системы поощрений и наказаний.

  

   Политика безопасности нижнего уровня. Политика безопасности нижнего уровня относится к работе конкретных информационных сервисов. Такая политика включает в себя два аспекта: цели; правила достижения заданных целей. Политика безопасности данного уровня быть выражена полно, четко и конкретно. Например, определять сотрудников, имеющих право на работу с конкретной информационной системой и данными. Из целей выводятся правила безопасности, описывающие кто, что и при каких условиях может выполнять те или иные процедуры с информационными сервисами. 

  

  1.  Этапы разработки политики безопасности компьютерной системы

Этапы разработки политики безопасности компьютерной системы:
1) создание рабочей группы(квалифицированных работников по ИБ, по документо обороту). в рабочую группу обязательно должны входить представители администрации высокого ранга
2)анализ и принятие решений о целях и областях действия
- какие компьютерные и сетевые сервисы требуются для работы всех сегментов компьютерной сети
-как обеспечить ИБ всех сервисов и сегментов. решается вопрос в каких сегментах требуется доступ в интернет, почту
-какие элементы не должны быть интегрированы в сеть
-решить вопрос зависимости компьютеров и сетевых сервисов
3)анализ и принятие решений о конкретных особенностях политической безопасности
-идентификация и оценка стоимости технологических и информационных ресурсов компьютерных систем
-классификация целевых угроз для технологических и информационных ресурсов компьютерных систем
-оценка вероятности реализации угроз
-оценка расходов несанкционированного доступа
-установка рентабельного уровня безопасности по каждому сегменту
4)назначение лица или органа отвечающего за политику ИБ

  1.  Базовая структура и архитектура политики безопасности компьютерной системы.

Компьютерная система – комплекс программных и аппаратных средств, методов, персонала для сбора, передачи, хранения, переработки и отображения информации.

Политика безопасности КС – совокупность организационных и распределительных документов, а также материальных средств, определяющая стратегию и тактику защиты и обработки информации в конкретных условиях функционирования компьютерной системы.

ПБ строится на основе анализа угроз и рисков, являющихся реальными для данной КС.

ПБ представляет собой программу, которая должна обеспечивать ИБ.

Под эту программу выделяются материальные и финансовые ресурсы, назначаются ответственные лица, определяется порядок контроля и отчета.

ПБКС должна представлять собой краткий, легко воспроизводимы комплект документов, содержащий:

  1. Описание проблемы
  2. Перечень наиболее опасных угроз
  3. Методики и инструкции по обеспечению ИБ
  4. Распределение обязанностей и компетенций
  5. Санкции за нарушения

Распределение ролей и обязанностей:

  1. Руководители подразделений: 1. Информирование подчиненных о политике ИБ и контроль за выполнением этой политики. 2. Следить за квалификацией сотрудников.
  2. Админ сети 1. Функционирование сети в соответствии с ПБ.
  3. Админ сервиса 1. Функционирование сервисов в соответствии с ПБ.
  4. Рядовые пользователи 1.Работа с компьютером в соответствии с ПБ.

Базовая структура определяет порядок обработки информации, перечень допущенных к информации, порядок доступа к информации, перечень разрешённых и запрещенных действий, перечень необходимых средств.

Архитектура – детально определенные методы парирования угроз, продукты безопасности (межсетевой экран, криптографическая защита), инструкции по управлению компьютерной безопасностью, аудит и средства контроля.

Цели ПБ:

  1. Обеспечение уровня безопасности, соответствующего нормативным документам.
  2. Экономическая целесообразность
  3. Обеспечение безопасности в каждом сегменте
  4. Восстановление КС
  5. Обеспечение ответственности всех пользователей КС
  6. Регистрация всех действий с аппаратными и программными средствами КС
  7. Соответствие законодательству
  8. Поддержка пользовательского режима безопасности

  1.  Физический уровень ПБ КС.

Физическая защита компьютерной системы достигается с помощью аппаратных средств и размещения их в помещении.

Физическая защита необходима в условиях повышенной неоднородности системы.

Цель – обеспечить конфиденциальность и целостность.

Основные объекты физической защиты:

  1. Центральные процессоры и системные блоки
  2. Компоненты локальных сетей: мосты, коммутаторы, порты
  3. Носители информации: HDD, CD-DVD, флешкиитд

Различные области физической защиты в КС:

  1. Открытые для всех
  2. Контролируемые
  3. Особо контролируемые (зарег.польз)

Каждой из них присваивается топология системы в зависимости от конфиденциальности.

Немедленное реагирование на физические и программные атаки на систему.

  1.  Логический уровень ПБ КС.

ЛУ – обеспечивает защиту информационных ресурсов компьютерных систем.

В логический уровень входят:

  1. Идентификация и определение подлинности пользователя.
  2. Защита информационных ресурсов сети
  3. Определение оперативных полномочий
  4. Распределение ролей и ответственности
  5. Аудит и оповещение

Аудит— системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определенными критериями и показателями безопасности.

 

  1.  Политика допустимого использования КС.

Ее цель — установление стандартных норм безопасного использования компьютерного оборудования и сервисов в компании, а также соответствующих мер безопасности сотрудников для защиты корпоративных ресурсов и собственной информации.

Политика допустимого использования применяется к сотрудникам, консультантам, временным служащим и другим работникам компании, включая сотрудников сторонних организаций.

Политика допустимого использования предназначена в основном для конечных пользователей и указывает им, какие действия разрешаются, а какие запрещены.

Политика допустимого использования устанавливает:

• ответственность пользователей за защиту любой информации, используемой и/или хранимой их компьютерами;

• правомочность пользователей читать и копировать файлы,которые не являются их собственными, но доступны им;

• уровень допустимого использования электронной почты иWeb-доступа.

Специального формата для политики допустимого использования не существует: должно быть указано имя сервиса, системыили подсистемы (например,политика использования компьютера, электронной почты, компактных компьютеров и паролей)и описано в самых четких терминах разрешенное и запрещенноеповедение, а также последствия нарушения ее правил и санкции, накладываемые на нарушителя.

Разработка политики допустимого использования выполняется квалифицированными специалистами по соответствующемусервису, системе или подсистеме под контролем комиссии (команды), которой поручена разработка политики безопасностиорганизации.

  1.  Политика удаленного доступа к ресурсам КС.

Ее цель — установление стандартных норм безопасного удаленного соединения любого хоста с сетью компании. Стандартные нормы призваны минимизировать ущерб компании из-за возможного не авторизованного использования ресурсов компании. К такому ущербу относятся: утрата интеллектуальной собственности компании, потеря конфиденциальных данных, искажение имиджа компании, повреждения критических внутренних систем компании и т. д.

Эта политика касается всех сотрудников, поставщиков иагентов компании при использовании ими для удаленного соединения с сетью компании компьютеров или рабочих станций,являющихся собственностью компании или находящихся в личной собственности.

Политика удаленного доступа:

• намечает и определяет допустимые методы удаленного соединения с внутренней сетью;

• существенна в большой организации, где сети территориально распределены;

• должна охватывать по возможности все распространенныеметоды удаленного доступа к внутренним ресурсам.

Политика удаленного доступа определяет:

• какие методы разрешаются для удаленного доступа;

• ограничения на данные, к которым можно получить удаленный доступ;

• кто может иметь удаленный доступ.

Защищенный удаленный доступ должен быть строго контролируемым. Применяемая процедура контроля должна гарантировать, что доступ к надлежащей-информации или сервисам получат только прошедшие проверку люди. Сотрудник компании недолжен передавать свой логин и пароль никогда и никому, включая членов семьи. Управление удаленным доступом не должнобыть сложным и приводить к возникновению ошибок.

  1.  Процедуры безопасности КС.

Процедуры безопасности являются необходимым и важнымдополнением к политикам безопасности. Политики безопасности только описывают, что должно быть защищено и каковы основные правила защиты. Процедуры безопасности определяют,как защитить ресурсы и каковы механизмы исполнения политики, т. е. как реализовывать политики безопасности.

По существу процедуры безопасности представляют собойпошаговые инструкции для выполнения оперативных задач.

Часто процедура является тем инструментом, с помощью которого политика преобразуется в реальное действие. Например,политика паролей формулирует правила конструирования паролей, правила о том, как защитить пароль и как часто его заменять. Процедура управления паролями описывает процесс создания новых паролей, их распределения, а также процесс гарантированной смены паролей на критичных устройствах.

Процедуры безопасности детально определяют действия, которые нужно предпринять при реагировании на конкретные события; обеспечивают быстрое реагирование в критической ситуации; помогают устранить проблему единой точки отказа в работе, если, например, во время кризиса работник неожиданнопокидает рабочее место или оказывается недоступен.

Процедуру реагирования на события иногда называют процедурой обработки событий или процедурой реагирования на инциденты. Практически невозможно указать отклики на все события нарушений безопасности, но нужно стремиться охватить основные типы нарушений, которые могут произойти. Например:сканирование портов сети, атака типа «отказ в обслуживании»,компрометация хоста, НСД и др.

Данная процедура определяет:

• обязанности членов команды реагирования;

• какую информацию регистрировать и прослеживать;

• как обрабатывать исследование отклонений от нормы иатаки вторжения;

• кого и когда уведомлять;

• кто может выпускать в свет информацию и какова процедура выпуска информации;

• как должен выполняться последующий анализ и кто будетв этом участвовать.

Процедура управления конфигурацией обычно определяется накорпоративном уровне или уровне подразделения. Эта процедурадолжна определить процесс документирования и запроса изменений конфигурации на всех уровнях принятия решений. В принципе должна существовать центральная группа, которая рассматривает все запросы на изменения конфигурации и принимает необходимые решения.

Процедура управления конфигурацией определяет:

• кто имеет полномочия выполнить изменения конфигурации аппаратного и программного обеспечения;

• как тестируется и инсталлируется новое аппаратное и программное обеспечение;

• как документируются изменения в аппаратном и программном обеспечении;

• кто должен быть проинформирован, когда случаются изменения в аппаратном и программном обеспечении.

Процесс управления конфигурацией важен, так как документирует сделанные изменения и обеспечивает возможность аудита; документирует возможный простой системы; дает способ координировать изменения так, чтобы одно изменение не помешало другому.

  1.   Модели управления безопасностью компьютерной системы

Модель систем дискреционного разграничения доступа
Данная модель характеризуется разграничением доступа между поименованными субъектами и объектами. Возможны, по меньшей мере, два подхода к построению дискреционного управления доступом:
• каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту;
• система имеет одного выделенного субъекта – суперпользователя, который имеет право устанавливать права владения для всех остальных субъектов системы.
Мандатное управление доступом
Для реализации этого принципа каждому субъекту и объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т.п.), являющиеся комбинациями иерархических и неиерархических категорий.
КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:
• субъект может читать объект, только если иерархическая классификация субъекта не меньше, чем иерархическая классификация объекта, и неиерархические категории субъекта включают в себя все иерархические категории объекта;
• субъект осуществляет запись в объект, только если классификационный уровень субъекта не больше, чем классификационный уровень объекта, и все иерархические категории субъекта включаются в неиерархические категории объекта.
Ролевое разграничение
Основной идеей управления доступом на основе ролей является идея о связывании разрешений доступа с ролями, назначаемым каждому пользователю. Ролевое разграничение доступа представляет собой развитие политики дискреционного разграничения доступа, при этом права доступа субъектов системы на объекты группируются с учетом их специфики их применения, образуя роли.
Задание ролей позволяет определить более четкие и понятные для пользователей компьютерной системы правила разграничения доступа.

  1.  Компьютерная система, как объект информационного воздействия.

КС является территориально-распределенной сетью, объединенной с помощью каналов связи как отдельные компьютеры, так и локальные и корпоративные сети.

Характерные особенности использования вычислительной техники:

  1. Возрастает удельный вес автоматизированных процедур.
  2. Важность и ответственность решений, принимаемых на основе автоматизации.
  3. Увеличивается компьютеризация информационно-вычислительных ресурсов.
  4. Неоднородность компонентов локальной компьютерной сети.
  5. Усложнение режимов функционирования.
  6. Накопление огромного объема информации на технических носителях.
  7. Долговременное хранение накопителей информации
  8. Информация в единых базах данных имеет различную актуальность
  9. Интенсивная циркуляция информации по каналам и линиям связи.
  10. Доступ к ЛКС большого числа пользователей с разными правами.

Интеграция ЛВС и глобальной сети открывает широкий доступ и возможность атаки.

Субъект – АТАКА- объект

По характеру воздействия

  1. пассивное
  2. активное

Пассивное воздействие на распределённую вычислительную систему (РВС) представляет собой некоторое воздействие, не оказывающее прямого влияния на работу системы, но в то же время способное нарушить её политику безопасности. Отсутствие прямого влияния на работу РВС приводит именно к тому, что пассивное удалённое воздействие (ПУВ) трудно обнаружить. Возможным примером типового ПУВ в РВС служит прослушивание канала связи в сети.

Активное воздействие на РВС — воздействие, оказывающее прямое влияние на работу самой системы (нарушение работоспособности, изменение конфигурации РВС и т. д.), которое нарушает политику безопасности, принятую в ней. Активными воздействиями являются почти все типы удалённых атак. Связано это с тем, что в саму природу наносящего ущерб воздействия включается активное начало. Явное отличие активного воздействия от пассивного — принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят некоторые изменения. При пассивном же воздействии, не остается совершенно никаких следов (из-за того, что атакующий просмотрит чужое сообщение в системе, в тот же момент не изменится собственно ничего).

По цели воздействия

  1. нарушение функционирования системы (доступа к системе)
  2. нарушение целостности информационных ресурсов (ИР)
  3. нарушение конфиденциальности ИР

По условию начала осуществления воздействия

  1. Удалённое воздействие, также как и любое другое, может начать осуществляться только при определённых условиях. В РВС существуют три вида таких условных атак:
  2. атака по запросу от атакуемого объекта
  3. атака по наступлению ожидаемого события на атакуемом объекте
  4. безусловная атака

Воздействие со стороны атакующего начнётся при условии, что потенциальная цель атаки передаст запрос определённого типа. Такую атаку можно назвать атакой по запросу от атакуемого объекта. Данный тип УА наиболее характерен для РВС. Атака по наступлению ожидаемого события на атакуемом объекте. Атакующий непрерывно наблюдает за состоянием ОС удалённой цели атаки и начинает воздействие при возникновении конкретного события в этой системе. Атакуемый объект сам является инициатором начала атаки.

Безусловная атака осуществляется немедленно и безотносительно к состоянию операционной системы и атакуемого объекта. Следовательно, атакующий является инициатором начала атаки в данном случае.

При нарушении нормальной работоспособности системы преследуются другие цели и получение атакующим незаконного доступа к данным не предполагается. Его целью является вывод из строя ОС на атакуемом объекте и невозможность доступа для остальных объектов системы к ресурсам этого объекта.

Некоторые определения:

Источник атаки (субъект атаки) — программа (возможно оператор), ведущая атаку и осуществляющая непосредственное воздействие.

Хост (host) — компьютер, являющийся элементом сети.

Маршрутизатор (router) — устройство, которое обеспечивает маршрутизацию пакетов в сети.

Подсетью (subnetwork) называется группа хостов, являющихся частью глобальной сети, отличающихся тем, что маршрутизатором для них выделен одинаковый номер подсети. Так же можно сказать, что подсеть есть логическое объединение хостов посредством маршрутизатора. Хосты внутри одной подсети могут непосредственно взаимодействовать между собой, не задействовав при этом маршрутизатор.

Сегмент сети — объединение хостов на физическом уровне.

  1.   Угрозы процессам переработки информации в компьютерной среде. Классификация.

Угрозы процессов переработки информации в ЛВС – возможность возникновения такого явления или события, следствием которого может быть нежелательное воздействие на информацию.

Попытки реализации угрозы – информационные атаки.

Защита ЛВС от угроз и атак должна быть обеспечена на всех уровнях её цикла от создания до утилизации.

Виды угроз:

  1. По характеру источника воздействия
  2. Случайные
  3. Преднамеренные
  4. По месту его нахождения
  5. В пределах ЛВС
  6. Вне ЛВС
  7. По отношению угроз к процессу обработки информации
  8. Не зависит от процесса
  9. Проявляется в процессе
  10. Доступ угроз к вычислительной сети
  11. Без изменения элементов
  12. С измен
  13. С физическим доступом
  14. Без

  1.  Случайные угрозы процессам переработки информации в компьютерной системе.

Свойство безопасности присуще всем высокоорганизованным системам и означает способность функционирования в условиях действия факторов, стремящихся нарушить функционирование системы.

Эти факторы называются угрозами безопасности.

Традиционно выделяют три вида угроз безопасности:

  1.  угрозы раскрытия информации
  2.  угрозы целостности информации
  3.  угрозы отказов обслуживания

Угрозы могут носить как случайный (объективный) характер, так и целенаправленный (субъективный).

Противодействие объективным угрозам в большей степени относится к обеспечению надежности системы, а противодействие субъективным угрозам представляет собой основную задачу безопасности.

     Отсюда следует, что защищенная компьютерная система должна успешно противодействовать многочисленным и  разнообразным угрозам безопасности, действующих в пространстве современных информационных технологий, причем большинство из этих угроз носят целенаправленный характер.

Необходимо также учесть традиционные угрозы, которые были до процесса автоматизации и новые угрозы, которые появились в результате процесса автоматизации.

     Это означает, что система должна сохранить все возможности по противостоянию унаследованным угрозам безопасности и включить в свой состав дополнительные средства защиты, защищающих ее от новых угроз.

   Противодействие угрозам безопасности являются основной задачей защиты, а защищенная компьютерная система — это такая система, которая успешно и эффективно противодействует угрозам безопасности.

  1.  Преднамеренные угрозы процессам переработки информации в компьютерной системе

Преднамеренные угрозы часто называют несанкционированным доступом, атакой, нападением. Эти угрозы связаны с действиями человека, причинами которых могут быть: самоутверждение своих способностей (хакеры), недовольство своей жизненной ситуацией, материальный интерес, развлечение и т. п. Перечень преднамеренных воздействий на информацию может быть весьма разнообразен и определяется возможностями и фантазией тех, кто собирается их осуществить.

Приведем некоторые возможные преднамеренные угрозы, являющиеся типичными для компьютерных систем:

  1.  хищение информации: несанкционированный доступ к документам и файлам (просмотр и копирование данных), хищение компьютеров и носителей информации, уничтожение информации;
  2.  распространение компьютерных вирусов;
  3.  физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носите л ей, преднамеренное воздействие магнитным полем.

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации:

  1.  компьютерное рабочее место служащего;
  2.  компьютерное рабочее место администратора компьютерной системы;
  3.  внешние носители информации (диски, ленты, бумажные носители);
  4.  внешние каналы связи.

  1.   Виды атак на компьютерные системы (надеюсь это про сетевые)

Компьютерные системы подвергаются различной вирусной атаке и, чтобы отделываться от них, Вы должны, по крайней мере, узнать, как охранять вашу систему из всех вредных угроз и различных атак online. Из-за этих атак, Вы несете потерю ваших драгоценных данных и многого другого. 

Вирус
Как только вирус войдет в систему, он очень быстро начинает влиять на другие файлы. Вирус проходит через накопители и папки, которые могут навредить, когда Вы запускаете файл. 

Троян
Троянцы играют основную роль в мире зараженных компьютерных систем. Основные объекты Троянца - экранные заставки, игры, и программное обеспечение. 

Червь
Обычно Червь это файл, который делает много папок того же самого имени и самопроизвольно устанавливается.

Rootkit
Преступники имеют полное преимущество перед Rootkit и заражают системы для того, чтобы портить их деятельность и красть важную информацию. 

Типы Пассивной атаки

Подслушивание
Хакеры следят за жертвой через интернет для того, чтобы красть конфиденциальные сообщения и данные. 

Пароль
Пароли в инфицированном ПК для хакера легко доступны. Чтобы не дать этому произойти, пользователь должен иметь компьютерную безопасность, чтобы защищать систему. Пароль должен состоять из различных символов, букв и цифр, и максимальной длины. 

Чтобы останавливать эти атаки, Вы должны установить антивирусную защиту, чтобы охранять ваш компьютер и не думать о вирусах.

  1.   Хакеры. Классификация.

Хакер - человек, лицо стремящееся обойти защиту локальной сети с целью получения доступа.

Классификация :
1. исследователи
2.взломщики
-шутники
-вандалы
-коммерческие взломщики
3.фрикеры(перепрограммируют для доступа к компьютерным услугам)
4.воры

  1.  Задачи, функции и основные принципы построения системы безопасности компьютерной системы.

    Основные принципы :
    1. безопасность не может быть одноразовым актом
    2. безопасность может быть обеспечена только комплексом средств защиты объединенных в единую систему
    3. никакая система не может обеспечить безопасность без надлежащей подготовки персонала

    Задачи :
    1. планирование мер ИБ
    2. восстановление ИБ
    3. оперативное обеспечение ИБ

    Функции :
    1. выявление угроз
    2. предотвращение угроз
    3. парирование угроз
    4. нейтрализация угроз
    5. пресечение угроз
    6. локализация угроз

  1.  Методы защиты информации. Классификация.

Классификация методов защиты информации и безопасности компьютерных систем. Для создания средств защиты информации и обеспечения безопасности компьютерных систем (КС) применяются следующие методы:

1. Законодательные.

2. Организационные.

3. Технические.

4. Математические.

5. Программные.

6. Морально-этические.

  1.  Методы защиты информации. «Препятствие», «Управление доступом», «Маскировка».

  1.  Препятствие - создание на пути угрозы преграды, преодоление которой сопряжено с возникновением сложностей для злоумышленника или дестабилизирующего фактора.
  2.  Управление - оказание управляющих воздействий на элементы защищаемой системы.
  3.  Маскировка - действия над защищаемой системой или информацией, приводящие к такому их преобразованию, которое делает их недоступными для злоумышленника. (Сюда можно, в частности, отнести криптографические методы защиты ).

  1.  Методы защиты информации. «Регламентация», «Принуждение», «Побуждение».

  1.  Регламентация - разработка и реализация комплекса мероприятий, создающих такие условия обработки информации, которые существенно затрудняют реализацию атак злоумышленника или воздействия других дестабилизирующих факторов.
  2.   Принуждение - метод заключается в создании условий, при которых пользователи и персонал вынуждены соблюдать условия обработки информации под угрозой ответственности (материальной, уголовной, административной)
  3.   Побуждение - метод заключается в создании условий, при которых пользователи и персонал соблюдают условия обработки информации по морально-этическим и психологическим соображениям.

  1.  Средства защиты информации. Классификация

Средства защиты информации:

  1.  Физические средства - механические, электрические, электромеханические, электронные, электронно-механические и т. п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.
  2.  Аппаратные средства - различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации.
  3.  Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации.
  4.  Организационные средства - организационно-технические мероприятия, специально предусматриваемые в технологии функционирования системы с целью решения задач защиты информации.
  5.  Законодательные средства - нормативно-правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности.
  6.  Психологические (морально-этические средства) - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.
  7.  Методы и средства защиты информации в базах данных.

База данных - надежное хранилище структурированных данных
СУБД(Систе́ма управле́ния ба́зами да́нных — совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных) ?
1. блокировка ответа - отказ от выполнения запроса
2.коррекция и искажение ответа(свопинг) - незначительное изменение точного ответа на запрос пользователя, заключающегося во взаимном обмене значений полей данных
3.разделение баз данных на группы
4. случайный выбор записи
5. контекстно-ориентированная защита
6. контроль поступающих запросов

  1.  –

  1.  Оценка защищённости компьютерной системы с обнаружением и блокировкой НСД.

  1.  Криптографические ср-ва защиты информации. Классификация

Криптогра́фия  — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии.

Шифротекстшифрованный (закрытый) текст — данные, полученные после применения криптосистемы (обычно — с некоторым указанным ключом).

Асимметричный шифрдвухключевой шифршифр с открытым ключом — шифр, в котором используются два ключа, шифрующий и расшифровывающий. При этом, зная ключ зашифровывания, нельзя расшифровать сообщение, и наоборот.

  1.  Открытый ключ — тот из двух ключей асимметричной системы, который свободно распространяется. Шифрующий для секретной переписки и расшифровывающий — для электронной подписи.
  2.  Секретный ключзакрытый ключ — тот из двух ключей асимметричной системы, который хранится в секрете.

Симметричный шифр — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Классификация по виду воздействия на информацию:

Криптографические методы

Шифротекст

Маскировка

Внедрение

Сжатие

Расширение

Кодирование

Стеганография

Рассечение и разнесение

Шифрование и дешифровка

Символьное

Смысловое

  1.  Криптографическая защита информации. Кодирование Сжатие и расширение

Процесс кодирования информации заключается в замене смысловых конструкций исходной информации (слов, предложений) кодами. Кодирование может быть символьным и смысловым. При символьном кодировании в качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При смысловом кодировании и обратном преобразовании используются специальные таблицы или словари.

Сжатие-расширение информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. Но сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации.

Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки информации. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию.

Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.

  1.  Криптографическая защита информации. Стеганография. Рассечение и разнесение

Процедуры рассечения и разнесения текстов, символов и знаков как элементы сжатия и расширения могут носить смысловой либо механический характер.

В отличие от других методов криптографического преобразования информации методы стенографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации.

В компьютерных системах практическое использование стенографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стенографии лежит маскирование закрытой информации среди открытых файлов.

  1.   Шифрование\дешифрование. Криптостойкость

Шифрование может быть симметричным и ассиметричным. Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Ассиметричная характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования другой является секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ. => Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа.
Криптостойкость - способность криптографического алгоритма противостоять возможным атакам на него или оценка алгоритма, способного взломать шифр

  1.   Классификация систем шифрования/дешифрования.

1. По области применения шифрования различают крипт-системы ограниченного и общего использования. Стойкость криптосистемы ограниченного использования основывается на сохранении в секрете самого алгоритма шифрования и дешифрования (безключевые системы).
Стойкость криптосистемы общего использования основывается на секретности ключа и сложности его подбора потенциальным противником.
2. По особенностям алгоритма шифрования криптосистемы общего использования можно разделить:

  1.  Блочный шифр

Блочный шифр — разновидность симметричного шифра , оперирующего группами бит фиксированной длины — блоками, характерный размер которых меняется в пределах 64 — 256 бит. Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют. Фактически, блочный шифр представляет собой подстановку на алфавите блоков, которая, как следствие, может быть моно- или полиалфавитной.  Блочный шифр является важной компонентой многих криптографических протоколов и широко используется для защиты данных, передаваемых по сети.

Блочный шифр состоит из двух парных алгоритмов: шифрования и расшифрования. Оба алгоритма можно представить в виде функций. Функция шифрования E (англ. encryption — шифрование) на вход получает блок данных M (англ. message — сообщение) размером n бит и ключ K (англ. key — ключ) размером k бит и на выходе отдает блок шифротекстаC (англ. cipher — шифр) размером n бит

Сам по себе блочный шифр позволяет шифровать только одиночные блоки данных предопределенной длины. Если длина сообщения меньше длины блока, то оно дополняется до нужной длины. Однако, если длина сообщения больше, возникает необходимость его разделения на блоки. При этом существуют несколько способов шифрования таких сообщений, называемые режимами работы блочного шифра.

  1.  Потоковый шифр

Потоковый шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный

  1.  Криптосистема RSA.

RSA— криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.

Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других.

Криптографические системы с открытым ключом используют так называемые односторонние функции, которые обладают следующим свойством:

Если известно x,, то F(X) вычислить относительно просто

Если известно Y=F(X) то для вычисления  Xнет простого (эффективного) пути.

  1.  Шифр Эль-Гамаля

Общая идея метода

Основная идея ElGamal состоит в том, что не существует эффективных методов решения сравнения ax == b (mod p)

Обозначения. Через Z(n) обозначим вычеты по модулю n, через Z*(n) - мультипликативную группу обратимых элементов в Z(n). Через ab (mod n) будем обозначать возведение a в степень b в кольце Z(n). Hапомню, что если p - простое число, то группа Z*(p) изоморфна Z(p-1).

Пусть числа p и 2p+1 - простые, p>2,v и w - образующие мультипликативных групп Z*(p) и Z*(2p+1) соответственно.

Лемма. Если v - образующая Z*(p), то v0 = (p + (p+1)v) (mod 2p ) - образующая мультипликативной группы Z*(2p). (Эта группа, очевидно, изоморфна Z*(p) ).

Числа p, 2p+1, v, v0, w фиксируются при выборе алгоритма.

  1.  Организационная защита информации

Организационная  защита информации —  это  регламентация деятельности  и  взаимоотношений  исполнителей на  нормативно-правовой  основе,  исключающей  или  существенно затрудняющей  неправомерное  овладение  конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:

организацию  охраны,  режима,  работу  с  кадрами,  с документами;

использование  технических  средств  безопасности  и информационно-аналитическую  деятельность  по выявлению  внутренних  и  внешних  угроз  предпринимательской деятельности.

Система  организационных  мер  по  защите  информации представляют  собой  комплекс  мероприятий,  включающих четыре основных компонента:

—   изучение обстановки на объекте;

—   разработку программы защиты;

—   деятельность по проведению указанной программы в жизнь;

—   контроль за  ее  действенностью  и  выполнением  установленных правил.

  1.  Правовая защита информации на предприятии.

Правовой элемент системы организации защиты информации на предприятии основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений фирмы и государства по поводу правомерности использования системы защиты информации, фирмы и персонала по поводу обязанности персонала соблюдать установленные меры защитного характера, ответственности персонала за нарушение порядка защиты информации. Этот элемент включает:

  1.  наличие в организационных документах фирмы, правилах внутреннего трудового распорядка, трудовых договорах, в должностных инструкциях положений и обязательств по защите конфиденциальной информации;
  2.  формулирование и доведение до сведения всех сотрудников положения о правовой ответственности за разглашение конфиденциальной информации, несанкционированное уничтожение или фальсификацию документов;
  3.  разъяснение лицам, принимаемым на работу, положения о добровольности принимаемых ими на себя ограничений, связанных с выполнением обязанностей по защите информации.

В числе основных подсистем защиты информации в правовом плане можно считать:

  1.  установление на объекте режима конфиденциальности;
  2.  разграничение доступа к информации;
  3.  правовое обеспечение процесса защиты информации;
  4.  четкое выделение конфиденциальной информации как основного объекта защиты.

Опираясь на государственные правовые акты на уровне конкретного предприятия (фирмы, организации), разрабатываются собственные нормативно-правовые документы, ориентированные на обеспечение информационной безопасности (правовые документы защиты информации).

К таким документам относятся:

  1.  Политика Информационной безопасности.
  2.  Положение о коммерческой тайне.
  3.  Положение о защите персональных данных.
  4.  Перечень сведений, составляющих конфиденциальную информацию.
  5.  Инструкция о порядке допуска сотрудников к сведениям, составляющим конфиденциальную информацию.
  6.  Положение о специальном делопроизводстве и документообороте.
  7.  Обязательство сотрудника о сохранении конфиденциальной информации.
  8.  Памятка сотруднику о сохранении коммерческой тайны.

  1.  Правовая защита информации на государственном уровне.

На государственном уровне защиты информации решаются задачи:

• правового регулирования защиты в контексте обеспечения информационной безопасности;

• определения стратегии защиты информации, основных направлений и форм защиты;

• определения организационных форм и структур защиты;

• обеспечения защиты информации, имеющей общегосударственное значение;

• создания стандартов документирования информации;

• создания стандартных и других необходимых средств защиты

Или

Правовая защита информации как ресурса признана на международном, государственном уровне и определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На государственном уровне правовая защита регулируется государственными и ведомственными актами (рис. 3).

  1.   Организация учета конфиденциальных документов

Учёт конфиденциальных документов предусматривает не только регистрацию факта создания или получения, но и всех перемещений документа. Учёт конфиденциальных документов должен обеспечивать:
фиксацию факта поступления или издания;

  1.  отслеживание местонахождения документа;
  2.  обеспечение справочно-информационной или контрольной работы по документам;
  3.  предупреждение утраты

Для решения этих задач целесообразно вести обособленный инвентарный учёт таких документов. Документы конфиденциального характера учитываются в специальном журнале и хранятся отдельно от других документов. Передаваться такие документы внутри учреждения могут только с разрешения руководителя. Сотрудникам предприятия конфиденциальные документы выдаются под расписку. По окончании рабочего дня документы закрытого характера проверяются и сдаются на хранение. Об утрате таких документов немедленно сообщается руководителю. Руководители должны обучать своих подчинённых правилам обращения с конфиденциальными документами. Вновь принятые на работу сотрудники предупреждаются о возможной уголовной, административной и иной ответственности в соответствии с законодательством.
Работа сотрудников с конфиденциальными документами включает несколько этапов, один из них - проставление грифа ограничения доступа к документу. Своевременное установление грифа конфиденциальности является одним из основных элементов защиты документированной информации, позволяющим обеспечить безопасность служебной тайны.
Существует несколько уровней грифа ограничения доступа к документу, которые соответствуют различным степеням конфиденциальности информации. Данный элемент является реквизитом документа, который свидетельствует о «закрытости», содержащейся в документе информации.
Гриф конфиденциальности  или гриф ограничения доступа к документу ставится на всех экземплярах документа, учётных и отчётных формах, черновиках, вариантах и копиях, в которых содержится хотя бы один из конфиденциальных показателей. Период конфиденциальности документов зависит от специфики

В основе безопасности информационных ресурсов ограниченного доступа лежит обработка ценности документированной информации (документов) для руководителя и отнесения их к категории конфиденциальных.

  1.  Инвентарный учет документов

Инвентаризация документов - вид индивидуального учета, заключающийся в составлении перечня документов, предназначенных для хранения, в порядке их поступления.

  1.  Классификация технических средств защиты

Техническими называются такие средства защиты информации, в которых основная

защитная функция реализуется техническим устройством (комплексом или системой).

Несомненными достоинствами технических средств защиты информации (ТСЗИ) является:

• достаточно высокая надежность;

• достаточно широкий круг задач;

• возможность создания комплексных систем ЗИ (КСЗИ);

• гибкое реагирование на попытки несанкционированного воздействия;

• традиционность используемых методов осуществления защитных функций

  1.  Система защиты периметра территории.

Современный комплекс защиты территории охраняемых объектов должен включать в себя следующие основные компоненты:

• механическую систему защиты;

• систему оповещения о попытках вторжения;

• оптическую (обычно телевизионную) систему опознавания нарушителей;

• оборонительную систему (звуковую и световую сигнализацию, применение в случае необходимости оружия);

• связную инфраструктуру;

• центральный пост охраны, осуществляющий сбор, анализ, регистрацию и отображение поступающих данных, а также управление периферийными устройствами;

• персонал охраны (патрули, дежурные на центральном посту).

Механические системы защиты

Основой любой механической системы защиты являются механические или строительные элементы, создающие для лица, пытающегося проникнуть на охраняемую территорию, реальное физическое препятствие. Важнейшей характеристикой механической системы защиты является время сопротивления, то есть время, которое требуется злоумышленнику для ее преодоления. Исходя из требуемой величины названной характеристики, должен производиться и выбор типа механической системы защиты.

  1.  Система опознавания нарушителей.


Телевизионные устройства дистанционного наблюдения
1. телекамеры на приборах с зарядовой связью (ПЗС)
2. Цифровой выход - охранное освещение. использование прожекторов сильной мощности

  1.  Программные средства обеспечения информационной безопасности. Контроль целостности программ и данных

Все множество средств обеспечения безопасности можно разделить на следующие группы или категории:

Средства управления доступом к системе (доступ с консоли, доступ по сети) и разграничения доступа  

Обеспечение контроля целостности и неизменности программного обеспечения (сюда же я отношу средства антивирусной защиты, поскольку внедрение вируса есть изменение ПО)

  1.  Средства криптографической защиты
  2.  Средства защиты от вторжения извне (внешнего воздействия)
  3.  Средства протоколирования действий пользователей, которые тоже служат обеспечению безопасности (хотя и не только)
  4.  Средства обнаружения вторжений
  5. Средства контроля состояния безопасности системы (обнаружения уязвимостей)

  1.  Программные средства обеспечения информационной безопасности. Защита ПО от копирования и исследования

Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

  1.  Аппаратные средства защиты. Электронный ключ. Старт – карта.

Аппаратные модули доверенной загрузки имеют значительные преимущества перед чисто-программными средствами. Но обеспечение доверенной загрузки не может быть выполнено чисто аппаратно. Главные преимущества аппаратных средств:

  1.  Высокой степени защищённость секретной информации о паролях, ключах и контрольных суммах системных файлов. В условиях стабильной работы такого модуля не предусмотрено способа извлечения такой информации. (Однако известны некоторые атаки на существующие модули, нарушающие их работоспособность);
  2.  Возможная засекреченность алгоритмов шифрования, выполняемых аппаратно;
  3.  Невозможность запустить компьютер, не вскрывая его содержимого;
  4.  В случае шифрования загрузочного сектора, невозможно запустить операционную систему пользователя, даже после извлечения аппаратного модуля;
  5.  В случае полного шифрования данных, невозможность получить любые данные после извлечения аппаратного модуля.

  1.  Программно аппаратные средства ограничения доступа к компонентам компьютерной системы. Пароль. Жетон – генератор.

Доступ - возможность выполнять разрешенные действия с использованием разрешенного оборудования.
Доступ для пользователя.
Возможность включить, выключить, работать с программой, вводить и выводить информацию.
Доступ для персонала.
Разрешение на тестирование ПО, на замену или восстановление отказавших блоков

Атрибутивные идентификаторы :
Пароли, съемные носители, электронные жетоны, аппаратные средства

Пароль - комбинация символов, известная владельцу. Вводится с клавиатуры

Электронный генератор случайных кодов

Вырабатывает псевдо случайную буквенно-циферную последовательность

В результате выдает(?) одноразовый пароль на определенный промежуток времени и только на однократный вход

Жетон-генератор с дисплеем
Компьютерная система выдает циферную систему с паролем. Пользователь набирает её на клавиатуре своего жетона, в ответ жетон выводит свою последовательность, которая и является паролем
Одноразовый неповторяемый пароль

Пароль самого жетона тоже зряь

Механический ключ, замок ключа совмещенный с блоком питания

В компьютерных системах доступ блокируется дистанционно

Система защиты от исследования и копирования информации (сзик)
Служит для предотвращения попыток злоумышленника тестировать систему защиты при непосредственном контакте и копировании её

  1.  Система разграничения доступа.

Права доступа — совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы (информации, её носителям, процессам и другим ресурсам) установленных правовыми документами или собственником, владельцем информации.

Права доступа определяют набор действий (например, чтение, запись, выполнение), разрешённых для выполнения субъектам (например, пользователям системы) над объектами данных. Для этого требуется некая система для предоставления субъектам различных прав доступа к объектам. Это система разграничения доступа субъектов к объектам, которая рассматривается в качестве главного средства защиты от несанкционированного доступа к информации.

  1.  Программно - аппаратные средства противодействия несанкционированному подключению и вскрытию устройства компьютерной системы.

Программно-аппаратная защита используется для защиты про граммного обеспечения от несанкционированного (неавторизованного) доступа и нелегального использования. Защит ный механизм программным образом опрашивает специальное уст ройство, используемое в качестве ключа, и работает только в его присутствии. Таким образом, механизм программно-аппаратной за щиты содержит две составляющие:
1) аппаратное устройство (аппаратная часть);
2) программный модуль (программная часть).

  1.  Компьютерные вирусы. Классификация по среде обитания и по способу заражения

По среде обитания компьютерные вирусы делятся на:

  1. сетевые;
  2. файловые;
  3. загрузочные;
  4. комбинированные.

Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах (областях) внешних запоминающих устройств (boot-секторах). Иногда загрузочные вирусы называют бутовыми. Комбинированные вирусы размещаются в нескольких средах обитания. Примером таких вирусов служат загрузочно-файловые вирусы. Эти вирусы могут размещаться как в загрузочных секторах накопителей на магнитных дисках, так и в теле загрузочных файлов.

По способу заражения среды обитания компьютерные вирусы делятся на:

  1. резидентные;
  2. нерезидентные.

Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания (сеть, загрузочный сектор, файл) в оперативную память ЭВМ. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешенные только операционной системе, заражают среду обитания и при выполнении определенных условий реализуют деструктивную функцию. В отличие от резидентных нерезидентные вирусы попадают в оперативную память ЭВМ только на время их активности, в течение которого выполняют деструктивную функцию и функцию заражения. Затем вирусы полностью покидают оперативную память, оставаясь в среде обитания. Если вирус помещает в оперативную память программу, которая не заражает среду обитания, то такой вирус считается нерезидентным.

  1.  Компьютерные вирусы. Классификация по степени опасности и по алгоритму функционирования.

По степени опасности для информационных ресурсов пользователя компьютерные вирусы можно разделить на:

  1.  безвредные вирусы;
  2.  опасные вирусы;
  3.  очень опасные вирусы.

Безвредные компьютерные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам КС. Ими, как правило, движет желание показать свои возможности программиста. Другими словами, создание компьютерных вирусов для таких людей - своеобразная попытка самоутверждения. Деструктивное воздействие таких вирусов сводится к выводу на экран монитора невинных текстов и картинок, исполнению музыкальных фрагментов и т. п.

К опасным относятся вирусы, которые вызывают существенное снижение эффективности КС, но не приводящие к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах. Последствия таких вирусов могут быть ликвидированы без особых затрат материальных и временных ресурсов. Примерами таких вирусов являются вирусы, занимающие память ЭВМ и каналы связи, но не блокирующие работу сети; вирусы, вызывающие необходимость повторного выполнения программ, перезагрузки операционной системы или повторной передачи данных по каналам связи и т. п.

Очень опасными следует считать вирусы, вызывающие нарушение конфиденциальности, уничтожение, необратимую модификацию (в том числе и шифрование) информации, а также вирусы, блокирующие доступ к информации, приводящие к отказу аппаратных средств и наносящие ущерб здоровью пользователям. Такие вирусы стирают отдельные файлы, системные области памяти, форматируют диски, получают несанкционированный доступ к информации, шифруют данные и т. п.

В соответствии с особенностями алгоритма функционирования вирусы можно разделить на два класса:

  1.  вирусы, не изменяющие среду обитания (файлы и секторы) при распространении;
  2.  вирусы, изменяющие среду обитания при распространении.

В свою очередь, вирусы, не изменяющие среду обитания, могут быть разделены на две группы:

  1.  вирусы-"спутники" (соmраniоn);
  2.  вирусы-"черви" (worm).

Вирусы-"спутники" не изменяют файлы. Механизм их действия состоит в создании копий исполняемых файлов. Например, в MS-DOS такие вирусы создают копии для файлов, имеющих расширение .ЕХЕ. Копии присваивается то же имя, что и исполняемому файлу, но расширение изменяется на .СОМ. При запуске файла с общим именем операционная система первым загружает на выполнение файл с расширением .СОМ, который является программой-вирусом. Файл-вирус запускает затем и файл с расширением .ЕХЕ.

Вирусы-"черви" попадают в рабочую станцию из сети, вычисляют адреса рассылки вируса по другим абонентам сети и осуществляют передачу вируса. Вирус не изменяет файлов и не записывается в загрузочные секторы дисков. Некоторые вирусы-"черви" создают рабочие копии вируса на диске, другие - размещаются только в оперативной памяти ЭВМ.

По сложности, степени совершенства и особенностям маскировки алгоритмов вирусы, изменяющие среду обитания, делятся на:

  1.  студенческие;
  2.  "стелс" - вирусы (вирусы-невидимки);
  3.  полиморфные.

К студенческим относят вирусы, создатели которых имеют низкую квалификацию. Такие вирусы, как правило, являются нерезидентными, часто содержат ошибки, довольно просто обнаруживаются и удаляются.

"Стелc"-вирусы и полиморфные вирусы создаются квалифицированными специалистами, хорошо знающими принцип работы аппаратных средств и операционной системы, а также владеющими навыками работы с машиноориентированными системами программирования.

"Стелс"-вирусы маскируют свое присутствие в среде обитания путем перехвата обращений операционной системы к пораженным файлам, секторам и переадресуют ОС к незараженным участкам информации. Вирус является резидентным, маскируется под программы ОС, может перемещаться в памяти. Такие вирусы активизируются при возникновении прерываний, выполняют определенные действия, в том числе и по маскировке, и только затем управление передается на программы ОС, обрабатывающие эти прерывания. "Стелс"-вирусы обладают способностью противодействовать резидентным антивирусным средствам.

  1.  Методы обнаружения вирусов. «Сканирование» и «Метод  обнаружения изменений»

Сканирование - один из самых простых методов обнаружения вирусов. Сканирование осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса - сигнатуры. Программа фиксирует наличие уже известных вирусов, за исключением полиморфных вирусов, которые применяют шифрование тела вируса, изменяя при этом каждый раз и сигнатуру. Программы-сканеры могут хранить не сигнатуры известных вирусов, а их контрольные суммы. Программы-сканеры часто могут удалять обнаруженные вирусы. Такие программы называются полифагами.

Метод сканирования применим для обнаружения вирусов, сигнатуры которых уже выделены и являются постоянными. Для эффективного использования метода необходимо регулярное обновление сведений о новых вирусах.

Метод обнаружения изменений базируется на использовании программ-ревизоров. Эти программы определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики и характеристики, получаемые при контроле областей дисков. По результатам ревизии программа выдает сведения о предположительном наличии вирусов.

Обычно программы-ревизоры запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов и номера дефектных кластеров. Могут контролироваться также объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры.

  1.  Методы обнаружения вирусов. «Эвристический анализ» и «Метод резидентных сторожей»

Эвристический анализ сравнительно недавно начал использоваться для обнаружения вирусов. Как и метод обнаружения изменений, данный метод позволяет определять неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации о файловой системе.

Сущность эвристического анализа заключается в проверке возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов. Такими командами могут быть команды создания резидентных модулей в оперативной памяти, команды прямого обращения к дискам, минуя ОС. Эвристические анализаторы при обнаружении "подозрительных" команд в файлах или загрузочных секторах выдают сообщение о возможном заражении. После получения таких сообщений необходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными средствами. Эвристический анализатор имеется, например, в антивирусной программе Doctor Web.

Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в ОП ЭВМ и отслеживают все действия остальных программ.

В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в ОП резидентных модулей, попытки перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Программа-сторож может загружать на выполнение другие антивирусные программы для проверки "подозрительных" программ, а также для контроля всех поступающих извне файлов (со сменных дисков, по сети).

Существенным недостатком данного метода является значительный процент ложных тревог, что мешает работе пользователя, вызывает раздражение и желание отказаться от использования резидентных сторожей. Примером резидентного сторожа может служить программа Vsafe, входящая в состав MS DOS.

  1.  Методы обнаружения вирусов. «Метод вакцинации программ» и «Аппаратно программные антивирусные средства».

Под вакцинацией программ понимается создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла, модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю. Метод позволяет обнаруживать все вирусы, в том числе и незнакомые, за исключением "стеле"- вирусов.

Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др.

При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.

Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными:

  1.  работают постоянно;
  2.  обнаруживают все вирусы, независимо от механизма их действия;
  3.  блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.

Недостаток у этих средств один - зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.

  1.  Методы удаления последствий заражения вирусами

В процессе удаления последствий заражения вирусами осуществляется удаление вирусов, а также восстановление файлов и областей памяти, в которых находился вирус. Существует два метода удаления последствий воздействия вирусов антивирусными программами:

  1.  Восстановление системы после воздействия известных вирусов. Разработчик программы-фага, удаляющей вирус, должен знать структуру вируса и его характеристики размещения в среде обитания.
  2.  Восстановление файлов и загрузочных секторов, зараженных неизвестными вирусами. Для восстановления файлов программа восстановления должна заблаговременно создать и хранить информацию о файлах, полученную в условиях отсутствия вирусов. Имея информацию о незараженном файле и используя сведения об общих принципах работы вирусов, осуществляется восстановление файлов. Если вирус подверг файл необратимым изменениям, то восстановление возможно только с использованием резервной копии или с дистрибутива. При их отсутствии существует только один выход - уничтожить файл и восстановить его вручную.

 Если антивирусная программа не может восстановить главную загрузочную запись или загрузочные сектора, то можно попытаться это сделать вручную. В случае неудачи следует отформатировать диск и установить ОС.

 Существуют вирусы, которые, попадая в ЭВМ, становятся частью его ОС. Если просто удалить такой вирус, то система становится неработоспособной.

  1.  Правила безопасности антивирусной работы на компьютере.

Основные правила антивирусной защиты

Строго говоря, универсального способа борьбы с вирусами не существует. Даже если на вашем компьютере стоит самая современная антивирусная программа – это абсолютно не гарантирует тот факт, что ваша система не будет заражена. Ведь сначала появляются вирусы, а лишь потом только лекарство от них. И не смотря на то, что многие современные антивирусные решения имеют системы обнаружения еще неизвестных угроз, их алгоритмы несовершенны и не обеспечивают вам 100% защиту. Но, если придерживаться основных правил антивирусной защиты, то есть возможность существенно снизить риск заражения вашего компьютера и утраты важной информации.

  1.  В вашей операционной системе должна быть установлена регулярно обновляющаяся хорошая антивирусная программа.
  2.  Наиболее ценные данные должны быть подвержены резервному копированию.
  3.  Разбивайте жесткий диск на несколько разделов. Это позволит изолировать важную информацию и не держать ее на системном разделе, куда была установлена ваша ОС. Ведь именно он является основной мишенью злоумышленников.
  4.  Не посещайте веб-сайты сомнительного содержания и особенно те, которые занимаются незаконным распространением контента, ключей и генераторов ключей к платным программам. Как правило, там, помимо бесплатной «халявы», находится огромное количество вредоносных программ всех разновидностей.
  5.  При использовании электронной почты не открывайте и не запускайте почтовые вложения из писем от незнакомых адресатов.
  6.  Всем любителям общения с помощью интернет-пейджеров (QIP, ICQ) так же следует остерегаться скачивания файлов и переходов по ссылкам, присланными незнакомыми контактами.
  7.  Пользователям социальных сетей следует быть внимательными вдвойне. В последнее время именно они становятся главными объектами кибермошенников, которые придумывают множественные схемы, позволяющие похищать деньги пользователей. Просьба указать свои конфиденциальные данные в сомнительных сообщениях должна немедленно вас насторожить.
  8.  Методы и средства предоставления шпионажа и диверсий.  Классификация

-подслушивание
-визуальное наблюдение
-хищение документов и машинных носителей информации
-хищение программ и атрибутов системы защиты
-подкуп и шантаж сотрудников
-сбор и анализ отходов машинных носителей информации
-поджоги
-взрывы

  1.  Противодействия наблюдению в оптическом и инфракрасном диапазоне.

    Применение атаки со стороны : шторы, жалюзи и т.п.

    Рабочие столы, стенды, плакаты должны быть расположены таким образом, чтобы они могли просматриваться через окна и открытые двери

    стенды и плакаты должны снабжаться специальными шторками

    Инфракрасные излуч. защищающие костюмы и ложные тепловые поля
  2.   Противодействие подслушиванию.

    Методы борьбы с подслушиванием можно разделить на два класса:

    1) методы защиты речевой информации при передаче ее по каналам связи;
    2) методы защиты от прослушивания акустических сигналов в помещениях.

    Речевая информация, передаваемая по каналам связи, защищается от прослушивания с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием.
    Скремблирование - изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый.

    Дискретизация речевой информации с последующим шифрованием обеспечивает наивысшую степень защиты. В процессе дискретизации речевая информация представляется в цифровой форме. В таком виде она преобразуется в соответствии с выбранными алгоритмами шифрования, которые применяются для преобразования данных в КС. Методы шифрования подробно рассматриваются далее.

    Существует несколько методов защиты от прослушивания акустических сигналов:
    ¨ звукоизоляция и звукопоглощение акустического сигнала;
    ¨ зашумление помещений или твердой среды для маскировки акустических сигналов;
    ¨ защита от несанкционированной записи речевой информации на диктофон;
    ¨ обнаружение и изъятие закладных устройств.
    Каким образом этого достичь:(звукопоглощения дверей, Звукоизоляция окон, звукопоглощающие материалы, Для проведения особо ответственных переговоров могут использоваться специальные кабины из прозрачного материала, зашумление помещений с помощью генераторов акустических сигналов, вибрационное зашумление, Для предотвращения несанкционированной записи речевой информации необходимо иметь средства обнаружения работающего диктофона и средств воздействия на него, в результате которого качество записи снижается ниже допустимого уровня.)

  1.   Защита от злоумышленных действийобслуживающего персонала и пользователей

По статистике 80% случаев злоумышленных воздействий наинформационные ресурсы совершаются людьми, имеющими непосредственное отношение к эксплуатации КС. Такие действиясовершаются либо под воздействием преступных групп (разведывательных служб), либо побуждаются внутренними причинами(зависть, месть, корысть и т. п.). Для блокирования угроз такоготипа руководство организации с помощью службы безопасностидолжно осуществлять следующие организационные мероприятия:

• добывать всеми доступными законными путями информацию о своих сотрудниках, о людях или организациях, представляющих потенциальную угрозу информационным ресурсам;

• обеспечивать охрану сотрудников;

• устанавливать разграничение доступа к защищаемым ресурсам;

• контролировать выполнение установленных мер безопасности;

• создавать и поддерживать в коллективе здоровый нравственный климат.

Руководство должно владеть, по возможности, полной информацией об образе жизни своих сотрудников. Основное вниманиепри этом следует обращать на получение информации о ближайшем окружении, о соответствии легальных доходов и расходов, оналичии вредных привычек, об отрицательных чертах характера,о состоянии здоровья, о степени удовлетворенности профессиональной деятельностью и занимаемой должностью. Для получения такой информации используются сотрудники службы безопасности, психологи, руководящий состав учреждения. С этой жецелью осуществляется взаимодействие с органами МВД и спецслужбами. Сбор информации необходимо вести, не нарушая законы и права личности.

Вне пределов объекта охраняются, как правило, только руководители и сотрудники, которым реально угрожает воздействиезлоумышленников.В организации, работающей с конфиденциальной информацией, обязательно разграничение доступа к информационным ресурсам. В случае предательства или других злоумышленных действий сотрудника ущерб должен быть ограничен рамками его компетенции. Сотрудники учреждения должны знать, что выполнение установленных правил контролируется руководством и службой безопасности.

Далеко не последнюю роль в парировании угроз данного типаиграет нравственный климат в коллективе. В идеале каждый сотрудник является патриотом коллектива, дорожит своим местом,его инициатива и отличия ценятся руководством.

  1.  Стратегия национальной безопасности. Общие положения.

Стратегия
национальной безопасности Российской Федерации до 2020 года
(утв. Указом Президента РФ от 12 мая 2009 г. N 537)


Общие положения

1. Россия преодолела последствия системного политического и социально-экономического кризиса конца XX века - остановила падение уровня и качества жизни российских граждан, устояла под напором национализма, сепаратизма и международного терроризма, предотвратила дискредитацию конституционного строя, сохранила суверенитет и территориальную целостность, восстановила возможности по наращиванию своей конкурентоспособности и отстаиванию национальных интересов в качестве ключевого субъекта формирующихся многополярных международных отношений.

Реализуется государственная политика в области национальной обороны, государственной и общественной безопасности, устойчивого развития России, адекватная внутренним и внешним условиям. Созданы предпосылки для укрепления системы обеспечения национальной безопасности, консолидировано правовое пространство. Решены первоочередные задачи в экономической сфере, выросла инвестиционная привлекательность национальной экономики. Возрождаются исконно российские идеалы, духовность, достойное отношение к исторической памяти. Укрепляется общественное согласие на основе общих ценностей - свободы и независимости Российского государства, гуманизма, межнационального мира и единства культур многонационального народа Российской Федерации, уважения семейных традиций, патриотизма.

В целом сформированы предпосылки для надежного предотвращения внутренних и внешних угроз национальной безопасности, динамичного развития и превращения Российской Федерации в одну из лидирующих держав по уровню технического прогресса, качеству жизни населения, влиянию на мировые процессы.

В условиях глобализации процессов мирового развития, международных политических и экономических отношений, формирующих новые угрозы и риски для развития личности, общества и государства, Россия в качестве гаранта благополучного национального развития переходит к новой государственной политике в области национальной безопасности.

2. Основными направлениями обеспечения национальной безопасности Российской Федерации являются стратегические национальные приоритеты, которыми определяются задачи важнейших социальных, политических и экономических преобразований для создания безопасных условий реализации конституционных прав и свобод граждан Российской Федерации, осуществления устойчивого развития страны, сохранения территориальной целостности и суверенитета государства.

3. Стратегия национальной безопасности Российской Федерации до 2020 года - официально признанная система стратегических приоритетов, целей и мер в области внутренней и внешней политики, определяющих состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу.

Концептуальные положения в области обеспечения национальной безопасности базируютсяна фундаментальной взаимосвязи и взаимозависимости Стратегии национальной безопасности Российской Федерации до 2020 года и Концепции долгосрочного социально-экономического развития Российской Федерации на период до 2020 года.

4. Настоящая Стратегия является базовым документом по планированию развития системы обеспечения национальной безопасности Российской Федерации, в котором излагаются порядок действий и меры по обеспечению национальной безопасности. Она является основой для конструктивного взаимодействия органов государственной власти, организаций и общественных объединений для защиты национальных интересов Российской Федерации и обеспечения безопасности личности, общества и государства.

5. Основная задача настоящей Стратегии состоит в формировании и поддержании силами обеспечения национальной безопасности внутренних и внешних условий, благоприятных для реализации стратегических национальных приоритетов.

6. В настоящей Стратегии используются следующие основные понятия:

"национальная безопасность" - состояние защищенности личности, общества и государства от внутренних и внешних угроз, которое позволяет обеспечить конституционные права, свободы, достойные качество и уровень жизни граждан, суверенитет, территориальную целостность и устойчивое развитие Российской Федерации, оборону и безопасность государства;

"национальные интересы Российской Федерации" - совокупность внутренних и внешних потребностей государства в обеспечении защищенности и устойчивого развития личности, общества и государства;

"угроза национальной безопасности" - прямая или косвенная возможность нанесения ущерба конституционным правам, свободам, достойному качеству и уровню жизни граждан, суверенитету и территориальной целостности, устойчивому развитию Российской Федерации, обороне и безопасности государства;

"стратегические национальные приоритеты" - важнейшие направления обеспечения национальной безопасности, по которым реализуются конституционные права и свободы граждан Российской Федерации, осуществляются устойчивое социально-экономическое развитие и охрана суверенитета страны, ее независимости и территориальной целостности;

"система обеспечения национальной безопасности" - силы и средства обеспечения национальной безопасности;

"силы обеспечения национальной безопасности" - Вооруженные Силы Российской Федерации, другие войска, воинские формирования и органы, в которых федеральным законодательством предусмотрена военная и (или) правоохранительная служба, а также федеральные органы государственной власти, принимающие участие в обеспечении национальной безопасности государства на основании законодательства Российской Федерации;

"средства обеспечения национальной безопасности" - технологии, а также технические, программные, лингвистические, правовые, организационные средства, включая телекоммуникационные каналы, используемые в системе обеспечения национальной безопасности для сбора, формирования, обработки, передачи или приема информации о состоянии национальной безопасности и мерах по ее укреплению.

7. Силы и средства обеспечения национальной безопасности сосредоточивают свои усилия и ресурсы на обеспечении национальной безопасности во внутриполитической, экономической, социальной сферах, в сфере науки и образования, в международной, духовной, информационной, военной, оборонно-промышленной и экологической сферах, а также в сфере общественной безопасности.(всех сферах)

  1.  Стратегия. Основные характеристики состояния национальной безопасности

112. Основные характеристики состояния национальной безопасности предназначаются для оценки состояния национальной безопасности и включают:

  1.  уровень безработицы (доля от экономически активного населения);
  2.  децильный коэффициент (соотношение доходов 10% наиболее и 10% наименее обеспеченного населения);
  3.  уровень роста потребительских цен;
  4.  уровень государственного внешнего и внутреннего долга в процентном отношении от валового внутреннего продукта;
  5.  уровень обеспеченности ресурсами здравоохранения, культуры, образования и науки в процентном отношении от валового внутреннего продукта;
  6.  уровень ежегодного обновления вооружения, военной и специальной техники;
  7.  уровень обеспеченности военными и инженерно-техническими кадрами.

Перечень основных характеристик состояния национальной безопасности может уточняться по результатам мониторинга состояния национальной безопасности.

  1.  Доктрина ИБ. Национальные интересы РФ.

1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение

Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Выделяются четыре основные составляющие национальных интересов Российской Федерации в информационной сфере.

Первая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.

Для достижения этого требуется:

  1.  повысить эффективность использования информационной инфраструктуры в интересах общественного развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации;
  2.  усовершенствовать систему формирования, сохранения и рационального использования информационных ресурсов, составляющих основу научно-технического и духовного потенциала Российской Федерации;
  3.  обеспечить конституционные права и свободы человека и гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом, получать достоверную информацию о состоянии окружающей среды;
  4.  обеспечить конституционные права и свободы человека и гражданина на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту своей чести и своего доброго имени;
  5.  укрепить механизмы правового регулирования отношений в области охраны интеллектуальной собственности, создать условия для соблюдения установленных федеральным законодательством ограничений на доступ к конфиденциальной информации;
  6.  гарантировать свободу массовой информации и запрет цензуры;
  7.  не допускать пропаганду и агитацию, которые способствуют разжиганию социальной, расовой, национальной или религиозной ненависти и вражды;
  8.  обеспечить запрет на сбор, хранение, использование и распространение информации о частной жизни лица без его согласия и другой информации, доступ к которой ограничен федеральным законодательством.

Вторая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.

Для достижения этого требуется:

  1.  укреплять государственные средства массовой информации, расширять их возможности по своевременному доведению достоверной информации до российских и иностранных граждан;
  2.  интенсифицировать формирование открытых государственных информационных ресурсов, повысить эффективность их хозяйственного использования.

Третья составляющая национальных интересов Российской Федерации в информационной сфере включает в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов. В современных условиях только на этой основе можно решать проблемы создания наукоемких технологий, технологического перевооружения промышленности, приумножения достижений отечественной науки и техники. Россия должна занять достойное место среди мировых лидеров микроэлектронной и компьютерной промышленности.

Для достижения этого требуется:

  1.  развивать и совершенствовать инфраструктуру единого информационного пространства Российской Федерации;
  2.  развивать отечественную индустрию информационных услуг и повышать эффективность использования государственных информационных ресурсов;
  3.  развивать производство в Российской Федерации конкурентоспособных средств и систем информатизации, телекоммуникации и связи, расширять участие России в международной кооперации производителей этих средств и систем;
  4.  обеспечить государственную поддержку отечественных фундаментальных и прикладных исследований, разработок в сферах информатизации, телекоммуникации и связи.

Четвертая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.

В этих целях необходимо:

  1.  повысить безопасность информационных систем, включая сети связи, прежде всего безопасность первичных сетей связи и информационных систем федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, финансово-кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления войсками и оружием, экологически опасными и экономически важными производствами;
  2.  интенсифицировать развитие отечественного производства аппаратных и программных средств защиты информации и методов контроля за их эффективностью;
  3.  обеспечить защиту сведений, составляющих государственную тайну;
  4.  расширять международное сотрудничество Российской Федерации в области развития и безопасного использования информационных ресурсов, противодействия угрозе развязывания противоборства в информационной сфере.

  1.  Доктрина ИБ.Виды угроз ИБ РФ.

По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

  1.  угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;
  2.  угрозы информационному обеспечению государственной политики Российской Федерации;
  3.  угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;
  4.  угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России могут являться:

  1.  принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности;
  2.  создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем;
  3.  противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений;
  4.  нерациональное, чрезмерное ограничение доступа к общественно необходимой информации;
  5.  противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;
  6.  неисполнение федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления, организациями и гражданами требований федерального законодательства, регулирующего отношения в информационной сфере;
  7.  неправомерное ограничение доступа граждан к открытым информационным ресурсам федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации;
  8.  дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы;
  9.  нарушение конституционных прав и свобод человека и гражданина в области массовой информации;
  10.  вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;
  11.  девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе;
  12.  снижение духовного, нравственного и творческого потенциала населения России, что существенно осложнит подготовку трудовых ресурсов для внедрения и использования новейших технологий, в том числе информационных;
  13.  манипулирование информацией (дезинформация, сокрытие или искажение информации).

Угрозами информационному обеспечению государственной политики Российской Федерации могут являться:

  1.  монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;
  2.  блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории;
  3.  низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.

Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться:

  1.  противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий;
  2.  закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;
  3.  вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи;
  4.  увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:

  1.  противоправные сбор и использование информации;
  2.  нарушения технологии обработки информации;
  3.  внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
  4.  разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;
  5.  уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
  6.  воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
  7.  компрометация ключей и средств криптографической защиты информации;
  8.  утечка информации по техническим каналам;
  9.  внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;
  10.  уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
  11.  перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
  12.  использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;
  13.  несанкционированный доступ к информации, находящейся в банках и базах данных;
  14.  нарушение законных ограничений на распространение информации.

90.Доктрина. Источники угроз информационной безопасности Российской Федерации

Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.

К внешним источникам относятся:

  1.  деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;
  2.  стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
  3.  обострение международной конкуренции за обладание информационными технологиями и ресурсами;
  4.  деятельность международных террористических организаций;
  5.  увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
  6.  деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
  7.  разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

К внутренним источникам относятся:

  1.  критическое состояние отечественных отраслей промышленности;
  2.  неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
  3.  недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;
  4.  недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
  5.  неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
  6.  недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;
  7.  недостаточная экономическая мощь государства;
  8.  снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
  9.  недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
  10.  отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.




1. Тема реферата Номер варианта письменного задания А 1 1
2. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата історичних наук Д
3. Доклад- Адаптация НАТО к новым историческим реалиям
4. 12 Четверг 12
5. Виды издержек производства и способы их способы их оптимизации
6. СЕРЕБРЯНОГО ВЕКА культура период русского культурного Ренессанса по определению Н
7. Организация перевозок и управление на транспорте по последним двум цифрам своего шифра выбирает 5 вопросов
8. Композиция сочинения; старайся уложиться в 2 часа.
9. Основы психологии семейной жизни
10. Юг подрядная строительная организация осуществляющая строительство фундаментов для жилых домов являет
11. Найпростіші Амеба 1
12. Курсовая работа по теме- Анализ поведения потребителей по дисциплине Поведение потребителей
13. Запроектируем повысительную установку для подачи общего расхода воды на холодное и горячее водоснабжение
14. Курсовая работа- Привод с одноступенчатым цилиндрическим косозубым редуктором и клиноременной передачей
15. .Нормативноправовое регулирование несостоятельности банкротства в России
16. 8 С и в этот же день доставляют в лабораторию
17. Новогодние часы 45 лет рук
18. Балтийский федеральный университет имени Иммануила Канта БФУ им
19. NEWSLETTERS VOLUME ONE by Dr
20. Інноваційна діяльність підприємства