Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Информационное пространство фактически стало театром военных действий, где каждая противоборствующая сторона стремится получить преимущество, а в случае необходимости разгромить противника. Размах противоборства в информационной сфере достиг таких масштабов, что потребовалось создание специальной концепции получившей название "информационной войны". Страны, проигравшие информационную войну, проигрывают ее "навсегда", поскольку их возможные шаги по изменению ситуации, будут контролироваться и нейтрализовываться победивший стороной. Средством ведения информационной войны является информационное оружие. Сфера его применения не ограничивается исключительно военной областью, а распространяется также на экономическую, банковскую, социальную и иные сферы. Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным. Владение эффективным информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.
Информационное оружие средство уничтожения, искажения или хищения информационных массивов, добывание из них необходимой информации после преодоления систем защиты.
Отличительные черты информационного оружия: скрытность; масштабность; универсальность.
Виды: обычное; высокоинтеллектуальное (самонаводящее); радиочастотные, маскирующие помехи; сильное излучение; воздействие систем связи на ЭВМ; средства генерации естественной речи конкретного человека.
Важным свойством информационного оружия является его поражающее свойство. Это поражающее свойство информационного оружия направлено на человека. Особо опасным является воздействие, которое осуществляется на мозг человека, при этом происходит трансформирование матрицы (памяти) искусственная амнезия.
В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.
"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы. "Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.
К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.
Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем
Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы.
Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя, как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.
Консциентальное оружие это такая технология работы ссознанием, которая нацелена на поражение и уничтожение определенных форм и структур сознания, а также некоторых режимов его функционирования.
Это предполагает:
а) понижение общего уровня сознания людей, живущих на определенной территории;
б) разрушение у них устойчивой системы мировоззренческих ценностей и замещение последних разного рода ценностными симулякрами; как следствие уничтожение родовой и культурной памяти людей, психотизация и невротизация общества, возникающая в связи с этим и приводящая к появлению маниакально-буйных и в то же время полностью управляемых “шизоидов”;
в) разрушение традиционных механизмов самоидентификации и замещение их механизмами идентификации нового типа через создание разного рода “групп участия”; внедрение в общество специально конструируемой матрицы ценностей, норм поведения и реакций как единственно возможной модели жизнедеятельности населения;
г) уничтожение способности ставить глобальные и стратегические цели разрушение субъектности целых этносов и народов; осуществление их цивилизационной перевербовки и т.д.
Консциентальное оружие это такая технология работы с сознанием - которая нацелена на поражение и уничтожение определенных форм и структур сознания, а также некоторых режимов его функционирования.
Это предполагает:
а) понижение общего уровня сознания людей, живущих на определенной территории;
б) разрушение у них устойчивой системы мировоззренческих ценностей и замещение последних разного рода ценностными симулякрами; как следствие уничтожение родовой и культурной памяти людей, психотизация и невротизация общества, возникающая в связи с этим и приводящая к появлению маниакально-буйных и в то же время полностью управляемых “шизоидов”;
в) разрушение традиционных механизмов самоидентификации и замещение их механизмами идентификации нового типа через создание разного рода “групп участия”; внедрение в общество специально конструируемой матрицы ценностей, норм поведения и реакций как единственно возможной модели жизнедеятельности населения;
г) уничтожение способности ставить глобальные и стратегические цели разрушение субъектности целых этносов и народов; осуществление их цивилизационной перевербовки
Нейролингвистическое программирование (также нейро-лингвистическое программирование, НЛП) направление в психотерапии и практической психологии.
НЛП - это мировоззрение, методология, способ мышления при наличии множества готовых техник, технологий и приемов. НЛП изучает, каким образом мышление человека может повлиять на эффективность его действий, то есть какие мыслительные стратегии лежат в основе успешного поведения (структура того, как люди думают и воспринимают мир).
Радиоэлектронная борьба (РЭБ) совокупность согласованных по целям, задачам, месту и времени мероприятий и действий войск (сил) по выявлению радиоэлектронных средств (РЭС) и систем управления войсками (силами) и оружием противника, их уничтожению всеми видами оружия или захвату (выводу из строя) и радиоэлектронному подавлению (РЭП), а также по радиоэлектронной защите (РЭЗ) своих радиоэлектронных объектов и систем управления войсками и оружием, а также радиоэлектронно-информационному обеспечению и противодействию техническим средствам разведки противника; вид боевого обеспечения.
Целью РЭБ является дезорганизация управления силами (войсками), снижение эффективности ведения разведки, применения оружия и боевой техники противником, а также обеспечение устойчивости работы систем и средств управления своими силами (войсками) и оружием.
Радиоэлектронная борьба разделяется на действия по временному нарушению работы радиоэлектронной аппаратуры противника (постановка помех) и на действия, связанные с долговременным (или постоянным) выведением из строя этой аппаратуры (силовое поражение).
15 апреля профессиональный праздник специалиста радиоэлектронной борьбы в России.
Составные части РЭБ
Радиоэлектронная разведка
Радиоэлектронная разведка сбор разведывательной информации на основе приема и анализа электромагнитного излучения. Радиоэлектронная разведка использует как перехваченные сигналы из каналов связи между людьми и техническими средствами, так и сигналы работающих РЛС (радиолокационная станция), станций связи, станций радиопомех и иных радиоэлектронных средств.
Радиоэлектронное противодействие, совокупность действий и мер, предназначенных для умышленного нарушения нормальной работы радиоэлектронных (РЭ) средств в военных целях и осуществляемых при помощи средств РЭ техники. Р. п. применяют для защиты летательных аппаратов (самолётов, управляемых и баллистических ракет, вертолётов), надводных кораблей, подводных лодок и наземных объектов от обнаружения противником с помощью РЭ средств и поражения ракетами или иным оружием, имеющим РЭ управление, а также для дезорганизации др. действий противника, ведущихся с использованием РЭ средств (например, путём нарушения радиосвязи). К Р. п. относят противодействие работе радиотехнических средств (радиопротиводействие РПД), противодействие работе инфракрасных (ИК противодействие) и оптико-электронных, в том числе лазерных, устройств.
Радиоэлектронная маскировка-комплекс организационных мероприятий и действий, направленных на исключение (ослабление) возможностей добывания радиоэлектронными средствами разведки иностранных государств (противника) информации о системах управления войсками (силами), оружием, объектами экономики и инфраструктуры, силами гражданской обороны страны. РЭМ включает радио-, радиолокационную, гидроакустическую, оптическую и лазерную оптико-электронную маскировку, а также мероприятия по снижению уровня физических полей маскируемых объектов. Основной целью РЭМ является скрытие технической, координатной (местоположение излучающих объектов) информации о маскируемых объектах и средствах от радиоэлектронной разведки противника.
Каналы утечки информации методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой. Играют основную роль в защите информации, как фактор информационной безопасности.
Классификация:
Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.
Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими и т.д., т.е. сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.
Для приема и измерения параметров сигналов служат технические средства разведки (TCP).
К электромагнитным каналам утечки информации относятся:
- перехват побочных электромагнитных излучений (ПЭМИ) элементов техническим каналом утечки информации (ТСПИ);
- перехват ПЭМИ на частотах работы высокочастотных (ВЧ) генераторов в ТСПИ;
- перехват ПЭМИ на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.
Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне контролируемой зоны.
Телефонный канал утечки информации для подслушивания телефонных переговоров (в рамках промышленного шпионажа) возможен:
Индуктивный способ за счет электромагнитной индукции, возникающей в процессе телефонных переговоров вдоль провода телефонной линии.
Ёмкостной способ за счет формирования на обкладках конденсатора электростатического поля, изменяющегося в соответствии с изменением уровня телефонных переговоров.
Подслушивание разговоров в помещении с использованием телефонных аппаратов возможно следующими способами:
Опасный сигнал может попасть в цепь электрического питания, создавая канал утечки информации. В линию электропитания высокая частота передается за счет паразитных емкостей трансформаторов блоков питания
Утечка информации по цепям заземления. Заземление это устройство, состоящее из заземлителей и проводников, соединяющих заземлители с электронными и электрическими установками, приборами, машинами. Заземлителем называют проводник или группу проводников, выполненных из проводящего материала и находящихся в непосредственном соприкосновении с грунтом. Заземлители могут быть любой формы в виде труб, стержня, полосы, листа, проволоки и т.п. Заземлители, в основном, выполняют защитную функцию и предназначаются для соединения с землей приборов защиты.
влияющая цепь цепь, создающая первичное влияющее электромагнитное поле (цепь I);
цепь, подверженная влиянию цепь, на которую воздействует влияющее электромагнитное поле (цепь II);
сигналы непосредственного влияния сигналы, индуцированные непосредственно электромагнитным полем влияющей цепи в цепи, подверженной влиянию.
Помимо сигналов непосредственного влияния имеют место косвенные влияния вторичными полями за счет отражения и другие.
В зависимости от структуры влияющего электромагнитного поля и конструкции цепи, подверженной влиянию, различают систематические и случайные влияния. К систематическим влияниям относятся взаимные наводки, возникающие по всей длине линии. К случайным относятся влияния, возникающие вследствие ряда случайных причин и неподдающихся точной оценке. Существуют реальные условия наводок с одного неэкранированного провода на другой, параллельный ему провод той же длины, когда оба они расположены над «землей».
Акустический канал утечки информации реализуется в следующем:
Микрофоны, используемые в радиозакладках, могут быть встроенными или выносными и имеют два типа: акустические (чувствительные в основном к действию звуковых колебаний воздуха и предназначенные для перехвата речевых сообщений) и вибрационные (преобразующие в электрические сигналы колебания, возникающие в разнообразных жестких конструкциях).
Перехват обрабатываемой в технических средствах информации возможен также путем их "высокочастотного облучения". При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит переизлучение электромагнитного поля. В ряде случаев это вторичное излучение модулируется информационным сигналом. При съеме информации для исключения взаимного влияния, облучающего и переизлученного сигналов может использоваться их временная или частотная развязка. Например, для облучения ТСПИ могут использовать импульсные сигналы.
При переизлучении параметры сигналов изменяются. Поэтому данный канал утечки информации часто называют параметрическим.
Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности и специальные радиоприемные устройства.
Устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение её нормального функционирования, например несанкционированный доступ к информации, её изменение или блокирование.
Информационное противоборство - это открытое или скрытое целенаправленное информационное воздействие систем друг на друга с целью получения определенного выигрыша в материальной сфере.
Под информационным противоборством следует понимать комплексное информационное воздействие на систему государственного и военного управления противостоящей стороны, на ее военно-политическое руководство.
Информационное противоборство - это война без линии фронта, а проведение многих операций информационной войны практически невозможно обнаружить, а если такие факты и отмечаются, они с большой вероятностью остаются анонимными. Какие-либо международные, юридические и моральные нормы ведения информационной войны полностью отсутствуют.
Невысокая стоимость технических средств, которые могут быть использованы в информационной войне, существенно расширяет круг ее возможных участников. Ими могут быть отдельные страны и их органы разведки, преступные, террористические и наркобизнесные группировки, коммерческие фирмы и даже лица, действующие без преступных намерений.
Классификация объектов информационной войны:
1. технологические
-информационные системы
-информационные ресурсы
-информационно-технические средства управления
2. социально-психологические
-система формирования общественных мнений
-система принятия решений
-человек и его психика
Информационно-психологическое воздействие-комплекс специальных психологических операций, мероприятий и акций, проводимых с помощью информации, пропаганды и агитации, подготовленной соответствующим образом и доводимой до объекта (групп объектов) воздействия с помощью различных форм психологического воздействия (печатными средствами, радио- и телевещанием, изобразительными средствами, через непосредственное общение, материальными акциями, через информационные компьютерные сети)
Инфологема - это ложная, искаженная или неполная информация, представляющая реальные события идеологическими мифами, политическими пропагандистскими измышлениями. Инфологемы появляются на свет как результат сознательных, целенаправленных манипулятивных воздействий или, что значительно реже - неосознаваемых заблуждений. Инфологемы способны к расширенному самовоспроизводству, самоумножению.
Социально-политические инфологемы имеют две особенности:
1. Ксенофобию, ненависть к чужому.
2. Стремление найти врага, виновника своих бед.
Так появляются инфологемы о врагах-коммунистах для одних, или о демократах, разоривших страну, для других, о беспринципном и коррумпированном федеральном центре - для третьих. Сопровождающие инфологемы - превращение себя в жертву. Именно инфологемы зачастую формируют общественное мнение и социально-психологические стандарты поведения граждан. Часто они выполняют следующие функции:
1. Охранные.
2. Аргументирующие.
3. Комментирующие.
4. Провозглашающие.
5. Отвлекающие.
6. Скрывающие.
7. Ложно ориентирующие (ориентирующие не в тех направлениях).
8. Дезориентирующие (подменяющие ориентиры).
На основе инфологем, за счет искажения фактической основы событий или политического портрета того или иного лица, нередко строятся крупные информационно-пропагандистские кампании для подрыва доверия граждан к реализуемому политическому курсу или к конкретным лицам.
«Приклеивание или навешивание ярлыков” - Данный прием заключается в выборе оскорбительных эпитетов, метафор, названий, имен, так называемых “ярлыков”, для обозначения, именования человека, организации, идеи, любого социального явления. Эти “ярлыки” вызывают эмоционально негативное отношение окружающих, ассоциируются у них с низкими (бесчестными и социально неодобряемыми) поступками (поведением) и, таким образом, используются для того, чтобы опорочить личность, высказываемые идеи и предложения, организацию, социальную группу или предмет обсуждения в глазах аудитории.
“Сияющие обобщения” - Этот прием заключается в замене названия, обозначения определенного социального явления, идеи, организации, социальной группы или конкретного человека более общим родовым именем, которое имеет положительную эмоциональную окраску и вызывает доброжелательное отношение окружающих. Он основан на эксплуатации положительных чувств и эмоций людей к определенным понятиям и словам, например, таким как "свобода", "демократия", "патриотизм", "содружество", "мир", "счастье", "любовь", "успех", "победа", "здоровье" и т.п.. Такого рода слова, несущие позитивное психоэмоциональное воздействие, применяются для протаскивания решений и взглядов, оценок и действий, выгодных для конкретного лица, группы или организации.
“Перенос” - Суть данного приема состоит в искусном, ненавязчивом и незаметным для большинства людей распространении авторитета и престижа того, что ими ценится и уважается на то, что ей преподносит источник коммуникации. Использованием “трансфера” инициируются ассоциации, формируются ассоциативные связи преподносимого объекта с кем-либо или чем-либо, имеющим ценность и значимость у окружающих.
Используется также и негативный “трансфер” посредством побуждения к ассоциациям с явно отрицательными понятиями и социально неодобряемыми явлениями, событиями, действиями, фактами, людьми и т.д. Он используется для дискредитации конкретных лиц, идей, ситуаций, социальных групп и организаций.
“Ссылка на авторитеты”- Содержание этого приема заключается в приведении высказываний личностей, обладающих высоким авторитетом или же наоборот, таких, которые вызывают отрицательную реакцию у категории людей, на которых направляется манипулятивное воздействие. Используемые высказывания, обычно содержат оценочные суждения в отношении людей, идей, событий, программ, организаций и выражают их осуждение или одобрение.
“Свои ребята” - Цель данного приема состоит в попытках установления доверительных отношений с аудиторией, как с близкими по духу людьми на основании того, что коммуникатор, его идеи, предложения, высказывания хороши так как принадлежат простому народу. Осуществляется инициирование ассоциативных связей личности коммуникатора и его суждений с позитивными ценностями из-за их народности или принадлежности его самого к народу, как выходцу из простых, обыкновенных людей.
Достаточно часто этот прием используется для создания позитивного отношения к конкретному человеку, являющемуся в данном случае объектом рекламно-информационного продвижения, пропагандистской кампании по формированию спроектированного (сконструированного) для него имиджа - “человека из народа” и, таким образом, формирование к нему доверия и позитивного отношения.
“Перетасовка” - Содержание данного приема заключается в отборе и тенденциозном преподнесении только положительных или только отрицательных фактов и доводов при одновременном замалчивании противоположных. Его основная цель, используя односторонний подбор и подачу фактов, свидетельств, доводов, показать привлекательность или наоборот неприемлемость какой-либо точки зрения, программы, идеи и т.п.
«Общий вагон» - При использовании данного приема осуществляется подбор суждений, высказываний, фраз, требующих единообразия в поведении, создающих впечатление, будто так делают все. Сообщение, например, может начинаться словами: “Все нормальные люди понимают, что...” или “ни один здравомыслящий человек не станет возражать, что...” и т.п.
"Осмеяние". При использовании этой техники, осмеянию могут подвергаться как конкретные лица, так и взгляды, идеи, программы, организации и их деятельность, различные объединения людей, против которых идет борьба. Выбор объекта осмеяния осуществляется в зависимости от целей и конкретной информационно-коммуникативной ситуации. Примером телевизионных передач отечественного телевидения, активно использующих данный метод, являются программы “Куклы” и “Итого”.
“Метод отрицательных групп”- Техника пользования этим методом независимо от содержания взглядов и идей, одинакова. В каждом случае утверждается, что данная совокупность взглядов является единственно правильной. Все те, кто разделяют эти взгляды, обладают какими-то ценными качествами и в определенном плане лучше тех, кто разделяет другие (часто противоположные или принципиально отличные от пропагандируемых). Например, религиозные люди более честны, отзывчивы и т.д. Так создается положительное отношение к вполне определенной группе людей, якобы обладающими ценными качествами и отрицательное к противопоставляемой группе, например, не принадлежащих к религиозным конфессиям или принадлежащих к какой-либо иной религиозной конфессии и т.п.
“Повторение лозунгов” - Условием эффективности использования этой техники является прежде всего “соответствующий лозунг”, то есть относительно краткое высказывание, сформулированное таким образом, чтобы привлекать внимание и воздействовать на воображение и чувства читателя или слушателя. При его конструировании используются психолингвистические процедуры и, в частности, символическая нагрузка фонем в используемых словах. Лозунг должен быть приспособлен к особенностям психики той группы людей, на которых собираются воздействовать. Пользование приемом "повторения лозунгов" предполагает, что слушатель или читатель не будет задумываться ни над значением отдельных слов, используемых в лозунге, ни над правильностью всей формулировки в целом.
“Эмоциональная подстройка” - Эту технику можно определить как способ создания настроения с одновременной передачей определенной информации. Настроение вызывается среди группы людей с помощью различных средств (соответствующее внешнее окружение, определенное время суток, освещение, легкие возбуждающие средства, различные театрализованные формы, музыка, песни, и т.д.). На этом фоне передается соответствующая информация, но стремятся к тому, чтобы ее не было слишком много. В психологии существует специальный термин - фасцинация, которым обозначают условия повышения эффективности воспринимаемого материала благодаря использованию сопутствующих фоновых воздействий.
Наиболее часто эта техника используется в театрализованных представлениях, игровых и шоу-программах, религиозных (культовых) мероприятиях и т.п.
“Метод медиаторов”. Данная техника, как показывают исследования, основывается на том, что процесс восприятия значимой информации и, в частности, определенных ценностей, взглядов, идей, оценок имеет зачастую двухступенчатый характер. Это означает, что эффективное информационное воздействие на человека часто осуществляется не непосредственно от средств массовой коммуникации, а через значимых для него, авторитетных людей.
«Мнимый выбор». Суть данной техники заключается в том, что слушателям или читателям сообщается несколько разных точек зрения по определенному вопросу, но так, чтобы незаметно представить в наиболее выгодном свете ту, которую хотят, чтобы она была принята аудиторией. Для этого обычно используется еще несколько дополнительных приемов.
Во-первых, включение в пропагандистские материалы так называемых «двусторонних сообщений», которые содержат аргументы за и против определенной позиции. «Двустороннее сообщение» как бы упреждают аргументы оппонента и при умелой их критике способствуют созданию определенного иммунитета против них.
Во-вторых, дозируются положительные и отрицательные элементы. Как мы уже отмечали выше, для того, чтобы положительная оценка выглядела более правдоподобной, к характеристике описываемой точки зрения нужно добавить немного критики, а эффективность осуждающей позиции увеличивается в случае присутствия элементов похвалы.
В-третьих, осуществляется подбор фактов усиления или ослабления высказываний. Выводы не входят в текст приведенных сообщений. Их должны сделать те, для кого предназначена информация.
В-четвертых, происходит оперирование сравнительными материалами для усиления важности, демонстрации тенденций и масштабности событий, явлений. Все используемые критические замечания, фактические данные, сравнительные материалы при этом подбираются таким образом, чтобы необходимое заключение было достаточно очевидным.
“Инициирование информационной волны” - Одной из эффективных техник информационного воздействия на большие группы людей является инициирование вторичной информационной волны. Суть его заключается в проведение пропагандистской акции такого характера, что она заставляет осветить ее в ряде средств массовой коммуникации. Возможен вариант когда не содержание самой акции, а ее освещение в некоторых средствах массовой коммуникации делается таким образом, что это заставляют значительно большое количество средств массовой коммуникации комментировать первоначальные сообщения, тем самым многократно усиливая мощность информационно-психологического воздействия. Происходит распространения информационного сообщения в других СМИ, то есть создается так называемая «первичная» информационная волна. Основная я же цель использования этого приема заключается в создании вторичной информационной волны на уровне межличностного общения посредством инициирования соответствующих обсуждений, оценок, появления соответствующих слухов. Все это позволяет достичь и усилить эффект информационно-психологического воздействия на целевые аудитории.
Слухи как технология информационного противоборства. Использование данной технологии имеет смысл выделить отдельно так, как она реализуется в результате применения комплекса различных приемов. Существует также ряд предпосылок социально-психологического характера, которые способствуют возникновению и распространению слухов среди людей. Психологические механизмы возникновения и распространения слухов давно привлекают внимание исследователей. Как правило, эффект от использования ложной информации носит кратковременный характер, в основном в тот период, пока пропагандистское воздействие осуществляется в условиях дефицита информации.
Стратегия "организованного хаоса" применима к "осваиваемым" объектам разного уровня. Она эффективна, как относительно государств, так и относительно держав и цивилизаций. Обоснованность данного вывода можно подтвердить следующими примерами.
Основным содержанием этой стратегии в данном случае может являться - внесение деструктивных помех в бытие объекта применения как организованной общности и системы исторически сложившихся отношений (в систему управления и власти), и его последующая дезинтеграция. Или наиболее продвинутый вид данной технологии - перерождение элементов системы, и ее подсистем, путем изменения смысла и знака их функционирования.
Цель - лишить противника не только воли к сопротивлению, но и ментально переродить его с тем, чтобы он воспринимал свою новую роль "осваиваемого пространства и ресурса", с радостью и энтузиазмом.
Все это достигается путем тотальной дестабилизации и деструктуризации национального бытия, превращения нации в "первичный бульон атомизированных индивидуумов", готовых "ради успеха" на любые действия, то есть - в полностью подконтрольную и позитивно к оккупации настроенную массу.
Для реализации этого предусматривается решить три основные задачи:
Политика безопасности
Основная цель политики безопасности определение технических требований к защите компьютерных систем и сетевой аппаратуры, способы настройки систем администратором с точки зрения их безопасности. Главная ответственность за развертывание этой политики ложится на системных и сетевых администраторов при поддержке руководства.
Политика безопасности определяет так же требования, выполнение которых должно быть обеспечено на каждой системе. Однако она не определяет конкретную конфигурацию различных операционных систем. Это устанавливается в отдельных процедурах по настройке, и могут быть размещены в приложении к политике.
Верхний уровень - вопросы, относящийся к организации в целом;
Нижний уровень вопросы, относящиеся к конкретным сервисам;
Политика безопасности верхнего уровня. Политика безопасности верхнего уровня, затрагивающая все организацию в целом. На данном уровне выносится: управление ресурсами защиты и координация использования данных ресурсов; выделение персонала для защиты критически важных систем; определение взаимодействия с внешними организациями, обеспечивающими или контролирующими режим безопасности; определение правил соблюдения законодательных и нормативных правил, контроля за действия сотрудников, выработка системы поощрений и наказаний.
Политика безопасности нижнего уровня. Политика безопасности нижнего уровня относится к работе конкретных информационных сервисов. Такая политика включает в себя два аспекта: цели; правила достижения заданных целей. Политика безопасности данного уровня быть выражена полно, четко и конкретно. Например, определять сотрудников, имеющих право на работу с конкретной информационной системой и данными. Из целей выводятся правила безопасности, описывающие кто, что и при каких условиях может выполнять те или иные процедуры с информационными сервисами.
Этапы разработки политики безопасности компьютерной системы:
1) создание рабочей группы(квалифицированных работников по ИБ, по документо обороту). в рабочую группу обязательно должны входить представители администрации высокого ранга
2)анализ и принятие решений о целях и областях действия
- какие компьютерные и сетевые сервисы требуются для работы всех сегментов компьютерной сети
-как обеспечить ИБ всех сервисов и сегментов. решается вопрос в каких сегментах требуется доступ в интернет, почту
-какие элементы не должны быть интегрированы в сеть
-решить вопрос зависимости компьютеров и сетевых сервисов
3)анализ и принятие решений о конкретных особенностях политической безопасности
-идентификация и оценка стоимости технологических и информационных ресурсов компьютерных систем
-классификация целевых угроз для технологических и информационных ресурсов компьютерных систем
-оценка вероятности реализации угроз
-оценка расходов несанкционированного доступа
-установка рентабельного уровня безопасности по каждому сегменту
4)назначение лица или органа отвечающего за политику ИБ
Компьютерная система комплекс программных и аппаратных средств, методов, персонала для сбора, передачи, хранения, переработки и отображения информации.
Политика безопасности КС совокупность организационных и распределительных документов, а также материальных средств, определяющая стратегию и тактику защиты и обработки информации в конкретных условиях функционирования компьютерной системы.
ПБ строится на основе анализа угроз и рисков, являющихся реальными для данной КС.
ПБ представляет собой программу, которая должна обеспечивать ИБ.
Под эту программу выделяются материальные и финансовые ресурсы, назначаются ответственные лица, определяется порядок контроля и отчета.
ПБКС должна представлять собой краткий, легко воспроизводимы комплект документов, содержащий:
Распределение ролей и обязанностей:
Базовая структура определяет порядок обработки информации, перечень допущенных к информации, порядок доступа к информации, перечень разрешённых и запрещенных действий, перечень необходимых средств.
Архитектура детально определенные методы парирования угроз, продукты безопасности (межсетевой экран, криптографическая защита), инструкции по управлению компьютерной безопасностью, аудит и средства контроля.
Цели ПБ:
Физическая защита компьютерной системы достигается с помощью аппаратных средств и размещения их в помещении.
Физическая защита необходима в условиях повышенной неоднородности системы.
Цель обеспечить конфиденциальность и целостность.
Основные объекты физической защиты:
Различные области физической защиты в КС:
Каждой из них присваивается топология системы в зависимости от конфиденциальности.
Немедленное реагирование на физические и программные атаки на систему.
ЛУ обеспечивает защиту информационных ресурсов компьютерных систем.
В логический уровень входят:
Аудит системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определенными критериями и показателями безопасности.
Ее цель установление стандартных норм безопасного использования компьютерного оборудования и сервисов в компании, а также соответствующих мер безопасности сотрудников для защиты корпоративных ресурсов и собственной информации.
Политика допустимого использования применяется к сотрудникам, консультантам, временным служащим и другим работникам компании, включая сотрудников сторонних организаций.
Политика допустимого использования предназначена в основном для конечных пользователей и указывает им, какие действия разрешаются, а какие запрещены.
Политика допустимого использования устанавливает:
• ответственность пользователей за защиту любой информации, используемой и/или хранимой их компьютерами;
• правомочность пользователей читать и копировать файлы,которые не являются их собственными, но доступны им;
• уровень допустимого использования электронной почты иWeb-доступа.
Специального формата для политики допустимого использования не существует: должно быть указано имя сервиса, системыили подсистемы (например,политика использования компьютера, электронной почты, компактных компьютеров и паролей)и описано в самых четких терминах разрешенное и запрещенноеповедение, а также последствия нарушения ее правил и санкции, накладываемые на нарушителя.
Разработка политики допустимого использования выполняется квалифицированными специалистами по соответствующемусервису, системе или подсистеме под контролем комиссии (команды), которой поручена разработка политики безопасностиорганизации.
Ее цель установление стандартных норм безопасного удаленного соединения любого хоста с сетью компании. Стандартные нормы призваны минимизировать ущерб компании из-за возможного не авторизованного использования ресурсов компании. К такому ущербу относятся: утрата интеллектуальной собственности компании, потеря конфиденциальных данных, искажение имиджа компании, повреждения критических внутренних систем компании и т. д.
Эта политика касается всех сотрудников, поставщиков иагентов компании при использовании ими для удаленного соединения с сетью компании компьютеров или рабочих станций,являющихся собственностью компании или находящихся в личной собственности.
Политика удаленного доступа:
• намечает и определяет допустимые методы удаленного соединения с внутренней сетью;
• существенна в большой организации, где сети территориально распределены;
• должна охватывать по возможности все распространенныеметоды удаленного доступа к внутренним ресурсам.
Политика удаленного доступа определяет:
• какие методы разрешаются для удаленного доступа;
• ограничения на данные, к которым можно получить удаленный доступ;
• кто может иметь удаленный доступ.
Защищенный удаленный доступ должен быть строго контролируемым. Применяемая процедура контроля должна гарантировать, что доступ к надлежащей-информации или сервисам получат только прошедшие проверку люди. Сотрудник компании недолжен передавать свой логин и пароль никогда и никому, включая членов семьи. Управление удаленным доступом не должнобыть сложным и приводить к возникновению ошибок.
Процедуры безопасности являются необходимым и важнымдополнением к политикам безопасности. Политики безопасности только описывают, что должно быть защищено и каковы основные правила защиты. Процедуры безопасности определяют,как защитить ресурсы и каковы механизмы исполнения политики, т. е. как реализовывать политики безопасности.
По существу процедуры безопасности представляют собойпошаговые инструкции для выполнения оперативных задач.
Часто процедура является тем инструментом, с помощью которого политика преобразуется в реальное действие. Например,политика паролей формулирует правила конструирования паролей, правила о том, как защитить пароль и как часто его заменять. Процедура управления паролями описывает процесс создания новых паролей, их распределения, а также процесс гарантированной смены паролей на критичных устройствах.
Процедуры безопасности детально определяют действия, которые нужно предпринять при реагировании на конкретные события; обеспечивают быстрое реагирование в критической ситуации; помогают устранить проблему единой точки отказа в работе, если, например, во время кризиса работник неожиданнопокидает рабочее место или оказывается недоступен.
Процедуру реагирования на события иногда называют процедурой обработки событий или процедурой реагирования на инциденты. Практически невозможно указать отклики на все события нарушений безопасности, но нужно стремиться охватить основные типы нарушений, которые могут произойти. Например:сканирование портов сети, атака типа «отказ в обслуживании»,компрометация хоста, НСД и др.
Данная процедура определяет:
• обязанности членов команды реагирования;
• какую информацию регистрировать и прослеживать;
• как обрабатывать исследование отклонений от нормы иатаки вторжения;
• кого и когда уведомлять;
• кто может выпускать в свет информацию и какова процедура выпуска информации;
• как должен выполняться последующий анализ и кто будетв этом участвовать.
Процедура управления конфигурацией обычно определяется накорпоративном уровне или уровне подразделения. Эта процедурадолжна определить процесс документирования и запроса изменений конфигурации на всех уровнях принятия решений. В принципе должна существовать центральная группа, которая рассматривает все запросы на изменения конфигурации и принимает необходимые решения.
Процедура управления конфигурацией определяет:
• кто имеет полномочия выполнить изменения конфигурации аппаратного и программного обеспечения;
• как тестируется и инсталлируется новое аппаратное и программное обеспечение;
• как документируются изменения в аппаратном и программном обеспечении;
• кто должен быть проинформирован, когда случаются изменения в аппаратном и программном обеспечении.
Процесс управления конфигурацией важен, так как документирует сделанные изменения и обеспечивает возможность аудита; документирует возможный простой системы; дает способ координировать изменения так, чтобы одно изменение не помешало другому.
Модель систем дискреционного разграничения доступа
Данная модель характеризуется разграничением доступа между поименованными субъектами и объектами. Возможны, по меньшей мере, два подхода к построению дискреционного управления доступом:
• каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту;
• система имеет одного выделенного субъекта суперпользователя, который имеет право устанавливать права владения для всех остальных субъектов системы.
Мандатное управление доступом
Для реализации этого принципа каждому субъекту и объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т.п.), являющиеся комбинациями иерархических и неиерархических категорий.
КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:
• субъект может читать объект, только если иерархическая классификация субъекта не меньше, чем иерархическая классификация объекта, и неиерархические категории субъекта включают в себя все иерархические категории объекта;
• субъект осуществляет запись в объект, только если классификационный уровень субъекта не больше, чем классификационный уровень объекта, и все иерархические категории субъекта включаются в неиерархические категории объекта.
Ролевое разграничение
Основной идеей управления доступом на основе ролей является идея о связывании разрешений доступа с ролями, назначаемым каждому пользователю. Ролевое разграничение доступа представляет собой развитие политики дискреционного разграничения доступа, при этом права доступа субъектов системы на объекты группируются с учетом их специфики их применения, образуя роли.
Задание ролей позволяет определить более четкие и понятные для пользователей компьютерной системы правила разграничения доступа.
КС является территориально-распределенной сетью, объединенной с помощью каналов связи как отдельные компьютеры, так и локальные и корпоративные сети.
Характерные особенности использования вычислительной техники:
Интеграция ЛВС и глобальной сети открывает широкий доступ и возможность атаки.
Субъект АТАКА- объект
По характеру воздействия
Пассивное воздействие на распределённую вычислительную систему (РВС) представляет собой некоторое воздействие, не оказывающее прямого влияния на работу системы, но в то же время способное нарушить её политику безопасности. Отсутствие прямого влияния на работу РВС приводит именно к тому, что пассивное удалённое воздействие (ПУВ) трудно обнаружить. Возможным примером типового ПУВ в РВС служит прослушивание канала связи в сети.
Активное воздействие на РВС воздействие, оказывающее прямое влияние на работу самой системы (нарушение работоспособности, изменение конфигурации РВС и т. д.), которое нарушает политику безопасности, принятую в ней. Активными воздействиями являются почти все типы удалённых атак. Связано это с тем, что в саму природу наносящего ущерб воздействия включается активное начало. Явное отличие активного воздействия от пассивного принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят некоторые изменения. При пассивном же воздействии, не остается совершенно никаких следов (из-за того, что атакующий просмотрит чужое сообщение в системе, в тот же момент не изменится собственно ничего).
По цели воздействия
По условию начала осуществления воздействия
Воздействие со стороны атакующего начнётся при условии, что потенциальная цель атаки передаст запрос определённого типа. Такую атаку можно назвать атакой по запросу от атакуемого объекта. Данный тип УА наиболее характерен для РВС. Атака по наступлению ожидаемого события на атакуемом объекте. Атакующий непрерывно наблюдает за состоянием ОС удалённой цели атаки и начинает воздействие при возникновении конкретного события в этой системе. Атакуемый объект сам является инициатором начала атаки.
Безусловная атака осуществляется немедленно и безотносительно к состоянию операционной системы и атакуемого объекта. Следовательно, атакующий является инициатором начала атаки в данном случае.
При нарушении нормальной работоспособности системы преследуются другие цели и получение атакующим незаконного доступа к данным не предполагается. Его целью является вывод из строя ОС на атакуемом объекте и невозможность доступа для остальных объектов системы к ресурсам этого объекта.
Некоторые определения:
Источник атаки (субъект атаки) программа (возможно оператор), ведущая атаку и осуществляющая непосредственное воздействие.
Хост (host) компьютер, являющийся элементом сети.
Маршрутизатор (router) устройство, которое обеспечивает маршрутизацию пакетов в сети.
Подсетью (subnetwork) называется группа хостов, являющихся частью глобальной сети, отличающихся тем, что маршрутизатором для них выделен одинаковый номер подсети. Так же можно сказать, что подсеть есть логическое объединение хостов посредством маршрутизатора. Хосты внутри одной подсети могут непосредственно взаимодействовать между собой, не задействовав при этом маршрутизатор.
Сегмент сети объединение хостов на физическом уровне.
Угрозы процессов переработки информации в ЛВС возможность возникновения такого явления или события, следствием которого может быть нежелательное воздействие на информацию.
Попытки реализации угрозы информационные атаки.
Защита ЛВС от угроз и атак должна быть обеспечена на всех уровнях её цикла от создания до утилизации.
Виды угроз:
Свойство безопасности присуще всем высокоорганизованным системам и означает способность функционирования в условиях действия факторов, стремящихся нарушить функционирование системы.
Эти факторы называются угрозами безопасности.
Традиционно выделяют три вида угроз безопасности:
Угрозы могут носить как случайный (объективный) характер, так и целенаправленный (субъективный).
Противодействие объективным угрозам в большей степени относится к обеспечению надежности системы, а противодействие субъективным угрозам представляет собой основную задачу безопасности.
Отсюда следует, что защищенная компьютерная система должна успешно противодействовать многочисленным и разнообразным угрозам безопасности, действующих в пространстве современных информационных технологий, причем большинство из этих угроз носят целенаправленный характер.
Необходимо также учесть традиционные угрозы, которые были до процесса автоматизации и новые угрозы, которые появились в результате процесса автоматизации.
Это означает, что система должна сохранить все возможности по противостоянию унаследованным угрозам безопасности и включить в свой состав дополнительные средства защиты, защищающих ее от новых угроз.
Противодействие угрозам безопасности являются основной задачей защиты, а защищенная компьютерная система это такая система, которая успешно и эффективно противодействует угрозам безопасности.
Преднамеренные угрозы часто называют несанкционированным доступом, атакой, нападением. Эти угрозы связаны с действиями человека, причинами которых могут быть: самоутверждение своих способностей (хакеры), недовольство своей жизненной ситуацией, материальный интерес, развлечение и т. п. Перечень преднамеренных воздействий на информацию может быть весьма разнообразен и определяется возможностями и фантазией тех, кто собирается их осуществить.
Приведем некоторые возможные преднамеренные угрозы, являющиеся типичными для компьютерных систем:
Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации:
Компьютерные системы подвергаются различной вирусной атаке и, чтобы отделываться от них, Вы должны, по крайней мере, узнать, как охранять вашу систему из всех вредных угроз и различных атак online. Из-за этих атак, Вы несете потерю ваших драгоценных данных и многого другого.
Вирус
Как только вирус войдет в систему, он очень быстро начинает влиять на другие файлы. Вирус проходит через накопители и папки, которые могут навредить, когда Вы запускаете файл.
Троян
Троянцы играют основную роль в мире зараженных компьютерных систем. Основные объекты Троянца - экранные заставки, игры, и программное обеспечение.
Червь
Обычно Червь это файл, который делает много папок того же самого имени и самопроизвольно устанавливается.
Rootkit
Преступники имеют полное преимущество перед Rootkit и заражают системы для того, чтобы портить их деятельность и красть важную информацию.
Типы Пассивной атаки
Подслушивание
Хакеры следят за жертвой через интернет для того, чтобы красть конфиденциальные сообщения и данные.
Пароль
Пароли в инфицированном ПК для хакера легко доступны. Чтобы не дать этому произойти, пользователь должен иметь компьютерную безопасность, чтобы защищать систему. Пароль должен состоять из различных символов, букв и цифр, и максимальной длины.
Чтобы останавливать эти атаки, Вы должны установить антивирусную защиту, чтобы охранять ваш компьютер и не думать о вирусах.
Хакер - человек, лицо стремящееся обойти защиту локальной сети с целью получения доступа.
Классификация :
1. исследователи
2.взломщики
-шутники
-вандалы
-коммерческие взломщики
3.фрикеры(перепрограммируют для доступа к компьютерным услугам)
4.воры
Классификация методов защиты информации и безопасности компьютерных систем. Для создания средств защиты информации и обеспечения безопасности компьютерных систем (КС) применяются следующие методы:
1. Законодательные.
2. Организационные.
3. Технические.
4. Математические.
5. Программные.
6. Морально-этические.
Средства защиты информации:
База данных - надежное хранилище структурированных данных
СУБД(Систе́ма управле́ния ба́зами да́нных совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных) ?
1. блокировка ответа - отказ от выполнения запроса
2.коррекция и искажение ответа(свопинг) - незначительное изменение точного ответа на запрос пользователя, заключающегося во взаимном обмене значений полей данных
3.разделение баз данных на группы
4. случайный выбор записи
5. контекстно-ориентированная защита
6. контроль поступающих запросов
Криптогра́фия наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Открытый (исходный) текст данные (не обязательно текстовые), передаваемые без использования криптографии.
Шифротекст, шифрованный (закрытый) текст данные, полученные после применения криптосистемы (обычно с некоторым указанным ключом).
Асимметричный шифр, двухключевой шифр, шифр с открытым ключом шифр, в котором используются два ключа, шифрующий и расшифровывающий. При этом, зная ключ зашифровывания, нельзя расшифровать сообщение, и наоборот.
Симметричный шифр способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.
Классификация по виду воздействия на информацию:
Криптографические методы
Шифротекст
Маскировка
Внедрение
Сжатие
Расширение
Кодирование
Стеганография
Рассечение и разнесение
Шифрование и дешифровка
Символьное
Смысловое
Процесс кодирования информации заключается в замене смысловых конструкций исходной информации (слов, предложений) кодами. Кодирование может быть символьным и смысловым. При символьном кодировании в качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При смысловом кодировании и обратном преобразовании используются специальные таблицы или словари.
Сжатие-расширение информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. Но сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации.
Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки информации. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию.
Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.
Процедуры рассечения и разнесения текстов, символов и знаков как элементы сжатия и расширения могут носить смысловой либо механический характер.
В отличие от других методов криптографического преобразования информации методы стенографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации.
В компьютерных системах практическое использование стенографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стенографии лежит маскирование закрытой информации среди открытых файлов.
Шифрование может быть симметричным и ассиметричным. Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Ассиметричная характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования другой является секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ. => Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа.
Криптостойкость - способность криптографического алгоритма противостоять возможным атакам на него или оценка алгоритма, способного взломать шифр
1. По области применения шифрования различают крипт-системы ограниченного и общего использования. Стойкость криптосистемы ограниченного использования основывается на сохранении в секрете самого алгоритма шифрования и дешифрования (безключевые системы).
Стойкость криптосистемы общего использования основывается на секретности ключа и сложности его подбора потенциальным противником.
2. По особенностям алгоритма шифрования криптосистемы общего использования можно разделить:
Блочный шифр разновидность симметричного шифра , оперирующего группами бит фиксированной длины блоками, характерный размер которых меняется в пределах 64 256 бит. Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют. Фактически, блочный шифр представляет собой подстановку на алфавите блоков, которая, как следствие, может быть моно- или полиалфавитной. Блочный шифр является важной компонентой многих криптографических протоколов и широко используется для защиты данных, передаваемых по сети.
Блочный шифр состоит из двух парных алгоритмов: шифрования и расшифрования. Оба алгоритма можно представить в виде функций. Функция шифрования E (англ. encryption шифрование) на вход получает блок данных M (англ. message сообщение) размером n бит и ключ K (англ. key ключ) размером k бит и на выходе отдает блок шифротекстаC (англ. cipher шифр) размером n бит
Сам по себе блочный шифр позволяет шифровать только одиночные блоки данных предопределенной длины. Если длина сообщения меньше длины блока, то оно дополняется до нужной длины. Однако, если длина сообщения больше, возникает необходимость его разделения на блоки. При этом существуют несколько способов шифрования таких сообщений, называемые режимами работы блочного шифра.
Потоковый шифр это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный
RSA криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других.
Криптографические системы с открытым ключом используют так называемые односторонние функции, которые обладают следующим свойством:
Если известно x,, то F(X) вычислить относительно просто
Если известно Y=F(X) то для вычисления Xнет простого (эффективного) пути.
Общая идея метода
Основная идея ElGamal состоит в том, что не существует эффективных методов решения сравнения ax == b (mod p)
Обозначения. Через Z(n) обозначим вычеты по модулю n, через Z*(n) - мультипликативную группу обратимых элементов в Z(n). Через ab (mod n) будем обозначать возведение a в степень b в кольце Z(n). Hапомню, что если p - простое число, то группа Z*(p) изоморфна Z(p-1).
Пусть числа p и 2p+1 - простые, p>2,v и w - образующие мультипликативных групп Z*(p) и Z*(2p+1) соответственно.
Лемма. Если v - образующая Z*(p), то v0 = (p + (p+1)v) (mod 2p ) - образующая мультипликативной группы Z*(2p). (Эта группа, очевидно, изоморфна Z*(p) ).
Числа p, 2p+1, v, v0, w фиксируются при выборе алгоритма.
Организационная защита информации это регламентация деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:
организацию охраны, режима, работу с кадрами, с документами;
использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.
Система организационных мер по защите информации представляют собой комплекс мероприятий, включающих четыре основных компонента:
изучение обстановки на объекте;
разработку программы защиты;
деятельность по проведению указанной программы в жизнь;
контроль за ее действенностью и выполнением установленных правил.
Правовой элемент системы организации защиты информации на предприятии основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений фирмы и государства по поводу правомерности использования системы защиты информации, фирмы и персонала по поводу обязанности персонала соблюдать установленные меры защитного характера, ответственности персонала за нарушение порядка защиты информации. Этот элемент включает:
В числе основных подсистем защиты информации в правовом плане можно считать:
Опираясь на государственные правовые акты на уровне конкретного предприятия (фирмы, организации), разрабатываются собственные нормативно-правовые документы, ориентированные на обеспечение информационной безопасности (правовые документы защиты информации).
К таким документам относятся:
На государственном уровне защиты информации решаются задачи:
• правового регулирования защиты в контексте обеспечения информационной безопасности;
• определения стратегии защиты информации, основных направлений и форм защиты;
• определения организационных форм и структур защиты;
• обеспечения защиты информации, имеющей общегосударственное значение;
• создания стандартов документирования информации;
• создания стандартных и других необходимых средств защиты
Или
Правовая защита информации как ресурса признана на международном, государственном уровне и определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На государственном уровне правовая защита регулируется государственными и ведомственными актами (рис. 3).
Учёт конфиденциальных документов предусматривает не только регистрацию факта создания или получения, но и всех перемещений документа. Учёт конфиденциальных документов должен обеспечивать:
фиксацию факта поступления или издания;
Для решения этих задач целесообразно вести обособленный инвентарный учёт таких документов. Документы конфиденциального характера учитываются в специальном журнале и хранятся отдельно от других документов. Передаваться такие документы внутри учреждения могут только с разрешения руководителя. Сотрудникам предприятия конфиденциальные документы выдаются под расписку. По окончании рабочего дня документы закрытого характера проверяются и сдаются на хранение. Об утрате таких документов немедленно сообщается руководителю. Руководители должны обучать своих подчинённых правилам обращения с конфиденциальными документами. Вновь принятые на работу сотрудники предупреждаются о возможной уголовной, административной и иной ответственности в соответствии с законодательством.
Работа сотрудников с конфиденциальными документами включает несколько этапов, один из них - проставление грифа ограничения доступа к документу. Своевременное установление грифа конфиденциальности является одним из основных элементов защиты документированной информации, позволяющим обеспечить безопасность служебной тайны.
Существует несколько уровней грифа ограничения доступа к документу, которые соответствуют различным степеням конфиденциальности информации. Данный элемент является реквизитом документа, который свидетельствует о «закрытости», содержащейся в документе информации.
Гриф конфиденциальности или гриф ограничения доступа к документу ставится на всех экземплярах документа, учётных и отчётных формах, черновиках, вариантах и копиях, в которых содержится хотя бы один из конфиденциальных показателей. Период конфиденциальности документов зависит от специфики
В основе безопасности информационных ресурсов ограниченного доступа лежит обработка ценности документированной информации (документов) для руководителя и отнесения их к категории конфиденциальных.
Инвентаризация документов - вид индивидуального учета, заключающийся в составлении перечня документов, предназначенных для хранения, в порядке их поступления.
Техническими называются такие средства защиты информации, в которых основная
защитная функция реализуется техническим устройством (комплексом или системой).
Несомненными достоинствами технических средств защиты информации (ТСЗИ) является:
• достаточно высокая надежность;
• достаточно широкий круг задач;
• возможность создания комплексных систем ЗИ (КСЗИ);
• гибкое реагирование на попытки несанкционированного воздействия;
• традиционность используемых методов осуществления защитных функций
Современный комплекс защиты территории охраняемых объектов должен включать в себя следующие основные компоненты:
• механическую систему защиты;
• систему оповещения о попытках вторжения;
• оптическую (обычно телевизионную) систему опознавания нарушителей;
• оборонительную систему (звуковую и световую сигнализацию, применение в случае необходимости оружия);
• связную инфраструктуру;
• центральный пост охраны, осуществляющий сбор, анализ, регистрацию и отображение поступающих данных, а также управление периферийными устройствами;
• персонал охраны (патрули, дежурные на центральном посту).
Механические системы защиты
Основой любой механической системы защиты являются механические или строительные элементы, создающие для лица, пытающегося проникнуть на охраняемую территорию, реальное физическое препятствие. Важнейшей характеристикой механической системы защиты является время сопротивления, то есть время, которое требуется злоумышленнику для ее преодоления. Исходя из требуемой величины названной характеристики, должен производиться и выбор типа механической системы защиты.
Телевизионные устройства дистанционного наблюдения
1. телекамеры на приборах с зарядовой связью (ПЗС)
2. Цифровой выход - охранное освещение. использование прожекторов сильной мощности
Все множество средств обеспечения безопасности можно разделить на следующие группы или категории:
Средства управления доступом к системе (доступ с консоли, доступ по сети) и разграничения доступа
Обеспечение контроля целостности и неизменности программного обеспечения (сюда же я отношу средства антивирусной защиты, поскольку внедрение вируса есть изменение ПО)
Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.
Аппаратные модули доверенной загрузки имеют значительные преимущества перед чисто-программными средствами. Но обеспечение доверенной загрузки не может быть выполнено чисто аппаратно. Главные преимущества аппаратных средств:
Доступ - возможность выполнять разрешенные действия с использованием разрешенного оборудования.
Доступ для пользователя.
Возможность включить, выключить, работать с программой, вводить и выводить информацию.
Доступ для персонала.
Разрешение на тестирование ПО, на замену или восстановление отказавших блоков
Атрибутивные идентификаторы :
Пароли, съемные носители, электронные жетоны, аппаратные средства
Пароль - комбинация символов, известная владельцу. Вводится с клавиатуры
Электронный генератор случайных кодов
Вырабатывает псевдо случайную буквенно-циферную последовательность
В результате выдает(?) одноразовый пароль на определенный промежуток времени и только на однократный вход
Жетон-генератор с дисплеем
Компьютерная система выдает циферную систему с паролем. Пользователь набирает её на клавиатуре своего жетона, в ответ жетон выводит свою последовательность, которая и является паролем
Одноразовый неповторяемый пароль
Пароль самого жетона тоже зряь
Механический ключ, замок ключа совмещенный с блоком питания
В компьютерных системах доступ блокируется дистанционно
Система защиты от исследования и копирования информации (сзик)
Служит для предотвращения попыток злоумышленника тестировать систему защиты при непосредственном контакте и копировании её
Права доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы (информации, её носителям, процессам и другим ресурсам) установленных правовыми документами или собственником, владельцем информации.
По среде обитания компьютерные вирусы делятся на:
Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах (областях) внешних запоминающих устройств (boot-секторах). Иногда загрузочные вирусы называют бутовыми. Комбинированные вирусы размещаются в нескольких средах обитания. Примером таких вирусов служат загрузочно-файловые вирусы. Эти вирусы могут размещаться как в загрузочных секторах накопителей на магнитных дисках, так и в теле загрузочных файлов.
По способу заражения среды обитания компьютерные вирусы делятся на:
Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания (сеть, загрузочный сектор, файл) в оперативную память ЭВМ. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешенные только операционной системе, заражают среду обитания и при выполнении определенных условий реализуют деструктивную функцию. В отличие от резидентных нерезидентные вирусы попадают в оперативную память ЭВМ только на время их активности, в течение которого выполняют деструктивную функцию и функцию заражения. Затем вирусы полностью покидают оперативную память, оставаясь в среде обитания. Если вирус помещает в оперативную память программу, которая не заражает среду обитания, то такой вирус считается нерезидентным.
По степени опасности для информационных ресурсов пользователя компьютерные вирусы можно разделить на:
Безвредные компьютерные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам КС. Ими, как правило, движет желание показать свои возможности программиста. Другими словами, создание компьютерных вирусов для таких людей - своеобразная попытка самоутверждения. Деструктивное воздействие таких вирусов сводится к выводу на экран монитора невинных текстов и картинок, исполнению музыкальных фрагментов и т. п.
К опасным относятся вирусы, которые вызывают существенное снижение эффективности КС, но не приводящие к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах. Последствия таких вирусов могут быть ликвидированы без особых затрат материальных и временных ресурсов. Примерами таких вирусов являются вирусы, занимающие память ЭВМ и каналы связи, но не блокирующие работу сети; вирусы, вызывающие необходимость повторного выполнения программ, перезагрузки операционной системы или повторной передачи данных по каналам связи и т. п.
Очень опасными следует считать вирусы, вызывающие нарушение конфиденциальности, уничтожение, необратимую модификацию (в том числе и шифрование) информации, а также вирусы, блокирующие доступ к информации, приводящие к отказу аппаратных средств и наносящие ущерб здоровью пользователям. Такие вирусы стирают отдельные файлы, системные области памяти, форматируют диски, получают несанкционированный доступ к информации, шифруют данные и т. п.
В соответствии с особенностями алгоритма функционирования вирусы можно разделить на два класса:
В свою очередь, вирусы, не изменяющие среду обитания, могут быть разделены на две группы:
Вирусы-"спутники" не изменяют файлы. Механизм их действия состоит в создании копий исполняемых файлов. Например, в MS-DOS такие вирусы создают копии для файлов, имеющих расширение .ЕХЕ. Копии присваивается то же имя, что и исполняемому файлу, но расширение изменяется на .СОМ. При запуске файла с общим именем операционная система первым загружает на выполнение файл с расширением .СОМ, который является программой-вирусом. Файл-вирус запускает затем и файл с расширением .ЕХЕ.
Вирусы-"черви" попадают в рабочую станцию из сети, вычисляют адреса рассылки вируса по другим абонентам сети и осуществляют передачу вируса. Вирус не изменяет файлов и не записывается в загрузочные секторы дисков. Некоторые вирусы-"черви" создают рабочие копии вируса на диске, другие - размещаются только в оперативной памяти ЭВМ.
По сложности, степени совершенства и особенностям маскировки алгоритмов вирусы, изменяющие среду обитания, делятся на:
К студенческим относят вирусы, создатели которых имеют низкую квалификацию. Такие вирусы, как правило, являются нерезидентными, часто содержат ошибки, довольно просто обнаруживаются и удаляются.
"Стелc"-вирусы и полиморфные вирусы создаются квалифицированными специалистами, хорошо знающими принцип работы аппаратных средств и операционной системы, а также владеющими навыками работы с машиноориентированными системами программирования.
"Стелс"-вирусы маскируют свое присутствие в среде обитания путем перехвата обращений операционной системы к пораженным файлам, секторам и переадресуют ОС к незараженным участкам информации. Вирус является резидентным, маскируется под программы ОС, может перемещаться в памяти. Такие вирусы активизируются при возникновении прерываний, выполняют определенные действия, в том числе и по маскировке, и только затем управление передается на программы ОС, обрабатывающие эти прерывания. "Стелс"-вирусы обладают способностью противодействовать резидентным антивирусным средствам.
Сканирование - один из самых простых методов обнаружения вирусов. Сканирование осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса - сигнатуры. Программа фиксирует наличие уже известных вирусов, за исключением полиморфных вирусов, которые применяют шифрование тела вируса, изменяя при этом каждый раз и сигнатуру. Программы-сканеры могут хранить не сигнатуры известных вирусов, а их контрольные суммы. Программы-сканеры часто могут удалять обнаруженные вирусы. Такие программы называются полифагами.
Метод сканирования применим для обнаружения вирусов, сигнатуры которых уже выделены и являются постоянными. Для эффективного использования метода необходимо регулярное обновление сведений о новых вирусах.
Метод обнаружения изменений базируется на использовании программ-ревизоров. Эти программы определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики и характеристики, получаемые при контроле областей дисков. По результатам ревизии программа выдает сведения о предположительном наличии вирусов.
Обычно программы-ревизоры запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов и номера дефектных кластеров. Могут контролироваться также объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры.
Эвристический анализ сравнительно недавно начал использоваться для обнаружения вирусов. Как и метод обнаружения изменений, данный метод позволяет определять неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации о файловой системе.
Сущность эвристического анализа заключается в проверке возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов. Такими командами могут быть команды создания резидентных модулей в оперативной памяти, команды прямого обращения к дискам, минуя ОС. Эвристические анализаторы при обнаружении "подозрительных" команд в файлах или загрузочных секторах выдают сообщение о возможном заражении. После получения таких сообщений необходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными средствами. Эвристический анализатор имеется, например, в антивирусной программе Doctor Web.
Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в ОП ЭВМ и отслеживают все действия остальных программ.
В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в ОП резидентных модулей, попытки перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Программа-сторож может загружать на выполнение другие антивирусные программы для проверки "подозрительных" программ, а также для контроля всех поступающих извне файлов (со сменных дисков, по сети).
Существенным недостатком данного метода является значительный процент ложных тревог, что мешает работе пользователя, вызывает раздражение и желание отказаться от использования резидентных сторожей. Примером резидентного сторожа может служить программа Vsafe, входящая в состав MS DOS.
Под вакцинацией программ понимается создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла, модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю. Метод позволяет обнаруживать все вирусы, в том числе и незнакомые, за исключением "стеле"- вирусов.
Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др.
При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.
Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными:
В процессе удаления последствий заражения вирусами осуществляется удаление вирусов, а также восстановление файлов и областей памяти, в которых находился вирус. Существует два метода удаления последствий воздействия вирусов антивирусными программами:
Если антивирусная программа не может восстановить главную загрузочную запись или загрузочные сектора, то можно попытаться это сделать вручную. В случае неудачи следует отформатировать диск и установить ОС.
Существуют вирусы, которые, попадая в ЭВМ, становятся частью его ОС. Если просто удалить такой вирус, то система становится неработоспособной.
Основные правила антивирусной защиты
Строго говоря, универсального способа борьбы с вирусами не существует. Даже если на вашем компьютере стоит самая современная антивирусная программа это абсолютно не гарантирует тот факт, что ваша система не будет заражена. Ведь сначала появляются вирусы, а лишь потом только лекарство от них. И не смотря на то, что многие современные антивирусные решения имеют системы обнаружения еще неизвестных угроз, их алгоритмы несовершенны и не обеспечивают вам 100% защиту. Но, если придерживаться основных правил антивирусной защиты, то есть возможность существенно снизить риск заражения вашего компьютера и утраты важной информации.
По статистике 80% случаев злоумышленных воздействий наинформационные ресурсы совершаются людьми, имеющими непосредственное отношение к эксплуатации КС. Такие действиясовершаются либо под воздействием преступных групп (разведывательных служб), либо побуждаются внутренними причинами(зависть, месть, корысть и т. п.). Для блокирования угроз такоготипа руководство организации с помощью службы безопасностидолжно осуществлять следующие организационные мероприятия:
• добывать всеми доступными законными путями информацию о своих сотрудниках, о людях или организациях, представляющих потенциальную угрозу информационным ресурсам;
• обеспечивать охрану сотрудников;
• устанавливать разграничение доступа к защищаемым ресурсам;
• контролировать выполнение установленных мер безопасности;
• создавать и поддерживать в коллективе здоровый нравственный климат.
Руководство должно владеть, по возможности, полной информацией об образе жизни своих сотрудников. Основное вниманиепри этом следует обращать на получение информации о ближайшем окружении, о соответствии легальных доходов и расходов, оналичии вредных привычек, об отрицательных чертах характера,о состоянии здоровья, о степени удовлетворенности профессиональной деятельностью и занимаемой должностью. Для получения такой информации используются сотрудники службы безопасности, психологи, руководящий состав учреждения. С этой жецелью осуществляется взаимодействие с органами МВД и спецслужбами. Сбор информации необходимо вести, не нарушая законы и права личности.
Вне пределов объекта охраняются, как правило, только руководители и сотрудники, которым реально угрожает воздействиезлоумышленников.В организации, работающей с конфиденциальной информацией, обязательно разграничение доступа к информационным ресурсам. В случае предательства или других злоумышленных действий сотрудника ущерб должен быть ограничен рамками его компетенции. Сотрудники учреждения должны знать, что выполнение установленных правил контролируется руководством и службой безопасности.
Далеко не последнюю роль в парировании угроз данного типаиграет нравственный климат в коллективе. В идеале каждый сотрудник является патриотом коллектива, дорожит своим местом,его инициатива и отличия ценятся руководством.
Стратегия
национальной безопасности Российской Федерации до 2020 года
(утв. Указом Президента РФ от 12 мая 2009 г. N 537)
Общие положения
1. Россия преодолела последствия системного политического и социально-экономического кризиса конца XX века - остановила падение уровня и качества жизни российских граждан, устояла под напором национализма, сепаратизма и международного терроризма, предотвратила дискредитацию конституционного строя, сохранила суверенитет и территориальную целостность, восстановила возможности по наращиванию своей конкурентоспособности и отстаиванию национальных интересов в качестве ключевого субъекта формирующихся многополярных международных отношений.
Реализуется государственная политика в области национальной обороны, государственной и общественной безопасности, устойчивого развития России, адекватная внутренним и внешним условиям. Созданы предпосылки для укрепления системы обеспечения национальной безопасности, консолидировано правовое пространство. Решены первоочередные задачи в экономической сфере, выросла инвестиционная привлекательность национальной экономики. Возрождаются исконно российские идеалы, духовность, достойное отношение к исторической памяти. Укрепляется общественное согласие на основе общих ценностей - свободы и независимости Российского государства, гуманизма, межнационального мира и единства культур многонационального народа Российской Федерации, уважения семейных традиций, патриотизма.
В целом сформированы предпосылки для надежного предотвращения внутренних и внешних угроз национальной безопасности, динамичного развития и превращения Российской Федерации в одну из лидирующих держав по уровню технического прогресса, качеству жизни населения, влиянию на мировые процессы.
В условиях глобализации процессов мирового развития, международных политических и экономических отношений, формирующих новые угрозы и риски для развития личности, общества и государства, Россия в качестве гаранта благополучного национального развития переходит к новой государственной политике в области национальной безопасности.
2. Основными направлениями обеспечения национальной безопасности Российской Федерации являются стратегические национальные приоритеты, которыми определяются задачи важнейших социальных, политических и экономических преобразований для создания безопасных условий реализации конституционных прав и свобод граждан Российской Федерации, осуществления устойчивого развития страны, сохранения территориальной целостности и суверенитета государства.
3. Стратегия национальной безопасности Российской Федерации до 2020 года - официально признанная система стратегических приоритетов, целей и мер в области внутренней и внешней политики, определяющих состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу.
Концептуальные положения в области обеспечения национальной безопасности базируютсяна фундаментальной взаимосвязи и взаимозависимости Стратегии национальной безопасности Российской Федерации до 2020 года и Концепции долгосрочного социально-экономического развития Российской Федерации на период до 2020 года.
4. Настоящая Стратегия является базовым документом по планированию развития системы обеспечения национальной безопасности Российской Федерации, в котором излагаются порядок действий и меры по обеспечению национальной безопасности. Она является основой для конструктивного взаимодействия органов государственной власти, организаций и общественных объединений для защиты национальных интересов Российской Федерации и обеспечения безопасности личности, общества и государства.
5. Основная задача настоящей Стратегии состоит в формировании и поддержании силами обеспечения национальной безопасности внутренних и внешних условий, благоприятных для реализации стратегических национальных приоритетов.
6. В настоящей Стратегии используются следующие основные понятия:
"национальная безопасность" - состояние защищенности личности, общества и государства от внутренних и внешних угроз, которое позволяет обеспечить конституционные права, свободы, достойные качество и уровень жизни граждан, суверенитет, территориальную целостность и устойчивое развитие Российской Федерации, оборону и безопасность государства;
"национальные интересы Российской Федерации" - совокупность внутренних и внешних потребностей государства в обеспечении защищенности и устойчивого развития личности, общества и государства;
"угроза национальной безопасности" - прямая или косвенная возможность нанесения ущерба конституционным правам, свободам, достойному качеству и уровню жизни граждан, суверенитету и территориальной целостности, устойчивому развитию Российской Федерации, обороне и безопасности государства;
"стратегические национальные приоритеты" - важнейшие направления обеспечения национальной безопасности, по которым реализуются конституционные права и свободы граждан Российской Федерации, осуществляются устойчивое социально-экономическое развитие и охрана суверенитета страны, ее независимости и территориальной целостности;
"система обеспечения национальной безопасности" - силы и средства обеспечения национальной безопасности;
"силы обеспечения национальной безопасности" - Вооруженные Силы Российской Федерации, другие войска, воинские формирования и органы, в которых федеральным законодательством предусмотрена военная и (или) правоохранительная служба, а также федеральные органы государственной власти, принимающие участие в обеспечении национальной безопасности государства на основании законодательства Российской Федерации;
"средства обеспечения национальной безопасности" - технологии, а также технические, программные, лингвистические, правовые, организационные средства, включая телекоммуникационные каналы, используемые в системе обеспечения национальной безопасности для сбора, формирования, обработки, передачи или приема информации о состоянии национальной безопасности и мерах по ее укреплению.
7. Силы и средства обеспечения национальной безопасности сосредоточивают свои усилия и ресурсы на обеспечении национальной безопасности во внутриполитической, экономической, социальной сферах, в сфере науки и образования, в международной, духовной, информационной, военной, оборонно-промышленной и экологической сферах, а также в сфере общественной безопасности.(всех сферах)
112. Основные характеристики состояния национальной безопасности предназначаются для оценки состояния национальной безопасности и включают:
Перечень основных характеристик состояния национальной безопасности может уточняться по результатам мониторинга состояния национальной безопасности.
1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.
Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.
Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.
Выделяются четыре основные составляющие национальных интересов Российской Федерации в информационной сфере.
Первая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.
Для достижения этого требуется:
Вторая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.
Для достижения этого требуется:
Третья составляющая национальных интересов Российской Федерации в информационной сфере включает в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов. В современных условиях только на этой основе можно решать проблемы создания наукоемких технологий, технологического перевооружения промышленности, приумножения достижений отечественной науки и техники. Россия должна занять достойное место среди мировых лидеров микроэлектронной и компьютерной промышленности.
Для достижения этого требуется:
Четвертая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.
В этих целях необходимо:
По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:
Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России могут являться:
Угрозами информационному обеспечению государственной политики Российской Федерации могут являться:
Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться:
Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:
90.Доктрина. Источники угроз информационной безопасности Российской Федерации
Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.
К внешним источникам относятся:
К внутренним источникам относятся: