А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 1. Современное состояние информационной безопасности 1 7<br />
И хотя среди вероятных источников угрозы СШ<strong>А</strong> называют Россию и Китай, но<br />
есть информация, что кибератаки могут исходить и от других государств.<br />
Любая война, в том числе и информационная, ведется с использованием современного<br />
оружия. Информационное оружие принципиально отличается от всех других<br />
средств ведения войны тем, что с его помощью могут вестись (и уже ведутся) необъявленные<br />
и чаще всего невидимые миру войны и что объектами воздействия этого оружия<br />
являются гражданские институты общества и государства: экономические, политические,<br />
социальные и т. д. Уже признано, что сети передачи данных превращаются<br />
в поле битвы будущего.<br />
Информационное оружиеможет использоваться с «электронными скоростями»<br />
при нападении и обороне. Оно базируется на самых передовых технологиях и призвано<br />
обеспечить разрешение военных конфликтов на ранней стадии, а также исключить<br />
применение сил общего назначения. Стратегия применения информационного<br />
оружия носит наступательный характер. Однако есть понимание собственной уязвимости,<br />
особенно гражданского сектора, поэтому проблемы защиты от такого оружия<br />
и информационного терроризма сегодня выходят на первый план. Последнее<br />
обстоятельство следует помнить руководству многих российских государственных<br />
и корпоративных сетей, которые уже активно работают в Internet и намерены подключаться<br />
к другим глобальным телекоммуникационным сетям. Уязвимость национальных<br />
информационных ресурсов стран, обеспечивающих своим пользователям<br />
работу в мировых сетях, — вещь обоюдоострая. Информационные ресурсы противников<br />
взаимно уязвимы.<br />
Теоретики нередко относят к этому виду оружия различные способы информационного<br />
воздействия на противника: от дезинформации и пропаганды до радиоэлектронной<br />
борьбы. Однако информационным оружием точнее было бы назвать средства уничтожения,<br />
искажения или хищения информационных массивов, средства преодоления<br />
систем защиты, ограничения допуска законных пользователей, дезорганизации работы<br />
аппаратуры и компьютерных систем в целом. <strong>А</strong>такующим информационным оружием<br />
сегодня можно назвать:<br />
О компьютерные вирусы, способные размножаться, внедряться в программы, передаваться<br />
по линиям связи, сетям передачи данных, выводить из строя системы<br />
управления и т. п.;<br />
G логические бомбы — запрограммированные устройства, которые внедряют в информационно-управляющие<br />
центры военной или гражданской инфраструктуры,<br />
чтобы по сигналу или в установленное время привести их в действие;<br />
Q средства подавления информационного обмена в телекоммуникационных<br />
сетях, фальсификация информации в каналах государственного и военного управления;<br />
Q средства нейтрализации тестовых программ',<br />
Q ошибки различного рода, сознательно вводимые лазутчиками в программное<br />
обеспечение объекта.<br />
Универсальность, скрытность, различие способов программно-аппаратной реализации,<br />
радикальность воздействия, возможность выбора времени и места применения,<br />
наконец, экономичность делают информационное оружие чрезвычайно опасным:<br />
его легко замаскировать под средства защиты, скажем, интеллектуальной