
- •1. Особенности и характеристики информационной эпохи. Безопасность. Виды безопасности
- •1.1. Признаки информационной эпохи
- •1.2. Безопасность. Виды безопасности.
- •1.3. Информационная безопасность
- •1.4. Принципы формирования показателей информационной безопасности
- •Вопросы и задачи
- •2. Угрозы информационной безопасности
- •2.1. Информационные угрозы террористического характера
- •2.2. Информационные угрозы, нарушающие адекватность модели мира
- •2.3. Угрозы в алгоритмах обработки данных
- •2.4. Явные угрозы
- •2.5. Защита от явных угроз
- •2.6. Понятие скрытой угрозы
- •2.7. Проблемы поддержания адекватности модели миру. Понятие информационного фильтра
- •2.8. Математические модели оценки эффективности систем выявления угроз
- •Вопросы и задачи
- •Понятие скрытой угрозы.
- •3. Защита информации.
- •3.1. Виды информации
- •3.2. Методы нарушения конфиденциальности, целостности и доступности информации
- •3.2.1. Характеристики технических средств срытного съема информации
- •3.3. Причины, виды, каналы утечки и искажения информации
- •3.4. Методы и средства обеспечения иб. Методологические, организационные и технические способы защиты информации
- •3.4.1. Политика безопасности
- •3.4.2. Модель нарушителя
- •3.4.3. Организационные меры
- •3.4.4. Технические средства защиты информации
- •3.5. Принципы построения технических средств защиты информации
- •3.6. Целостность и изменчивость в решении задачи обеспечения безопасности данных
- •3.7. Дополнительные требования к системе обеспечения безопасности информации
- •3.8. Оценка надежности обеспечения защиты информации
- •Часть 1.
- •Часть 2.
- •3.9. Контроль и тестирование в системе обеспечения безопасности
- •3.10. Преступления в сфере использования средств вычислительной техники
- •3.10.1. Особенности экспертизы компьютерных правонарушений
- •Вопросы и задачи
- •4. Основы формальной теории информационной войны
- •4.1. История информационных войн
- •4.2. Информационное оружие
- •4.2.1. Информационное оружие в гуманитарной сфере
- •4.2.2. Информационное оружие в технической сфере
- •4.3. Выборы во власть как средство межгосударственной информационной экспансии
- •4.4. Пример информационной войны на примере Белоруссии 2006 г.
- •4.5. Оценка эффективности информационных воздействий
- •4.5.1. Информационная энергия
- •4.5.2. Эффективность перепрограммирования информационных систем
- •4.6. Формальная теория информационной войны
- •4.6.1. Формализация логики целей (формальная модель мира)
- •4.6.2. Осознание картины мира
- •4.6.3. Система отношений информационных субъектов
- •4.7. Стратегия информационной войны
- •4.8. Максимально возможный уровень рефлексии (осознания мира)
- •4.9. Сравнительные характеристики миров
- •4.10. Области приложения формальной теории информационных войн
- •Вопросы и задачи
- •Области приложения формальной теории информационных войн.
- •5. Государственная информационная политика.
- •5.1. Проблемы региональной информационной безопасности
- •5.2. Нормативные правовые акты в сфере обеспечения информационной безопасности
- •Вопросы и задачи
- •Литература по курсу «Основы информационной безопасности»
Вопросы и задачи
1. Проведите классификацию информации, исходя из вида процесса информационного взаимодействия.
2. Проведите классификацию информации по значимости для государства и организации.
3. Проведите классификацию информации по возможностям влиять на знания субъекта.
4. Перечислите и охарактеризуйте методы нарушения конфиденциальности информации.
5. Перечислите и охарактеризуйте методы нарушения целостности информации.
6. Перечислите и охарактеризуйте методы нарушения доступности информации.
7. Перечислите и охарактеризуйте существующие политики безопасности.
8. Методологические меры обеспечения безопасности информации. Приведите пример построения модели обеспечения безопасности информации.
9. Организационные меры обеспечения безопасности информации.
10. Технические средства обеспечения безопасности информации.
11. Как можно использовать изменчивость в решении задачи защиты данных.
12. Перечислите дополнительные требования к системе обеспечения безопасности информации.
13. Предложите технологию оценки надежности работы системы обеспечения безопасности.
14. Как организовать контроль и тестирование в системе обеспечения безопасности.
15. Сделайте выбор и дайте обоснование сделанному выбору для организации поиска закладных устройств на вашем объекте (в вашей лаборатории, классе). Поиск необходимых технических средств можно осуществить по сети Интернет.
Сделайте выбор и дайте обоснование сделанному выбору для организации защиты вашего помещения на время переговоров, которые могут длиться до 2-3 часов. Поиск необходимых технических средств можно осуществить по сети Интернет.
Постройте потоковую модель для возможных каналов утечки информации, представленных на рис.11.
Предложите организационные меры и технические средства для обеспечения защиты конфиденциальных разговоров от средств скрытого съема информации для рис. 11.
Прокомментируйте статьи УК 273 и 274.
В чем особенность криминалистической экспертизы данных, обрабатываемых на ЭВМ.
Попробуйте провести самостоятельное расследование компьютерного инцидента. Для этого осуществите имитацию этого инцидента.
4. Основы формальной теории информационной войны
Для того чтобы эффективно использовать холодное оружие, от владельца этого оружия требуется ловкость и сила.
Основу принципа функционирования огнестрельного оружия составляет химическая реакция, протекающая с выделением энергии. Физическая сила в данном случае уже становится не нужной. Задача стреляющего только в том, чтобы точно направить оружие.
В основе принципа функционирования термоядерного оружия лежит реакция ядерного синтеза, протекающая с выделением энергии, которая и используется для уничтожения всего живого вокруг падения снаряда или бомбы.
Основой принципа функционирования информационного оружия является запуск или генерация программы самоустранения (самоуничтожения, самоограничения), присущей любой сложной информационной системе24, способной к обучению. Задача противника состоит только в том, чтобы, манипулируя входными данными, активизировать в системе требуемые программы или процессы, приводящие к генерации подобных программ.
Речь идет о создании заданных алгоритмов путем манипулирования входными данными, т.е. путем корректировки описаний объектов. Под полным информационным описанием объекта будем понимать такое качество и объем знания, приложение которого к бесконечно малому количеству материального ресурса достаточно, чтобы породить из высокоэнтропийной материи этот самый объект25.
Таким образом, информационное оружие представляет собой средства, применяемые для активизации, уничтожения, блокирования или создания в информационной системе процессов, в которых заинтересован субъект, применяющий оружие.
Применение информационного оружия не предполагает «выделения энергии» для уничтожения противника. Изначально считается, что противник обладает всеми необходимыми средствами для собственного уничтожения.
В качестве информационного оружия могут выступать любые технические, биологические, социальные средства (системы) для целенаправленного производства, обработки, передачи, представления (отображения), блокировки данных и/или процессов, работающих с данными.
Применение информационного оружия предполагает:
1) анализ способов и механизмов активизации у конкретной системы-противника, заложенных в нее программ самоуничтожения, самоподавления, самоограничения и т.п.;
разработка или выбор конкретного информационного оружия;
применение информационного оружия по заданному объекту в рамках разработанной информационной операции.
Информационная операция это взаимоувязанная последовательность информационных воздействий для достижения поставленной цели.
Информационная операция может быть элементом в рамках разработанной тактики и стратегии ведения информационной войны.
«Война» в соответствии с используемыми в большинстве стран мира определениями26 представляет собой «наличие вооруженной борьбы между государствами». Таким образом, информационная война это борьба между государствами с использованием исключительно информационного вооружения, т.е. информационных технологий, базирующихся на промышленном производстве, распространении и навязывании информации.
Информация же оценивается через степень изменения знания. Значит, информационное оружие связано и направлено исключительно на промышленное производство, распространение и навязывание знания информационным системам, способным к обучению.
В силу того, что проблема создания алгоритма определения начала информационной войны в общем виде относится к алгоритмически неразрешимым проблемам27, информационные сражения могут протекать и без применения каких-либо иных вооружений, т.е. в «мирное» время.
В свете сказанного, принципиальной разницы между терминами «информационная война» и «информационное противоборство» или «информационная борьба» нет.
Информационные «сражения» протекают между любыми сложными информационными объектами, осуществляющими борьбу за общие ресурсы. Важно, что в качестве общих ресурсов могут выступать и сами информационные модели (патентование, законодательная защита и т.п.).
В человеческом обществе, которое, безусловно, является сложной информационной системой, войны велись на протяжении всей его истории. Однако ранее информационное оружие по критерию эффективность/стоимость значительно уступало любым другим средствам вооружения28. Величина данного параметра (эффективность/стоимость) в свою очередь зависела от природно-климатических условий, развития науки, промышленного производства, уровня развития соответствующих технологий.
Для широкого применения информационного оружия, как и любого другого, требуется, чтобы оно:
максимально быстро по сравнению с другим видом вооружения могло быть применено по объекту воздействия;
причинило объекту воздействия требуемый ущерб в заданный временной интервал;
было достаточно простым и дешевым в изготовлении, по сравнению с другим видом оружия такого же класса воздействия.
В последние десятилетия возникли условия, которые позволили говорить об информационном оружии, как о наиболее значимом оружии современной эпохи. К ним относятся:
резкое удешевление производства данных, благодаря появлению средств вычислительной техники. Производство информации ставится на конвейер;
создание автоматизированных средств для получения знания из данных;
резкое удешевление и сокращение времени на доставку сообщений практически в любую точку планеты, благодаря развитию телекоммуникационных средств;
резкое повышение эффективности информационного воздействия, благодаря появлению развитых теорий в области перепрограммирования информационных самообучающихся систем: теория программирования для ЭВМ и NLP-программирования для социальных систем, включая большое количество методов и приемов информационно-психологического воздействия.
Как уже было отмечено выше, конечным объектом действия информационного оружия являются знания конкретной информационной системы, путем целенаправленного изменения которых вносятся искажения в модель мира жертвы.
Для того чтобы в дальнейшем стало возможным использовать термин «знание» для описания результатов информационного воздействия, его требуется формально определить.
Под знанием информационной системы понимается совокупность сведений, выраженная через структуру29 системы и функциональные возможности ее элементов.
В дальнейшем общий план ведения информационной войны, включающий разработку последовательности информационных операций и мер по защите собственной структуры, назовем информационной стратегией или стратегией информационной войны.
Любая информационная операция всегда направлена на изменение картины мира противника, на его перепрограммирование. Изменение картины мира, в свою очередь, предполагает корректировку знания противника. Корректировать знание, которое воплощается в структуре системы и функциональных возможностях элементов этой структуры, означает корректировать саму структуру, т.е.:
- включать в нее новые элементы (принцип рождения);
- исключать элементы (принцип гибели);
- модифицировать связи между элементами (принцип изменения связей).
Для борьбы против систем, обучающихся на принципах гибели и рождения собственных элементов, не существует типовой всегда побеждающей стратегии30. В данном случае каждый противник заслуживает индивидуального подхода, максимально учитывающего его особенности по восприятию информации. Для социальных систем требуется знание истории народов, культуры, обычаев, но, в первую очередь, принципов и самых подробных нюансов по функционированию и формированию системы управления. Для технических систем способы информационного воздействия, язык, особенности архитектуры, «люки» в системе защиты и, конечно, алгоритмы работы системы управления.
Что же касается вопроса создания структуры, максимально устойчивой по отношению к внешнему знанию, к входной обучающей выборке, сгенерированной противником, то здесь именно требование «выжить» должно формировать под себя и динамически модифицировать структуру системы управления31.
Получение системой информации предполагает модификацию структуры системы. При этом в ходе модификации теоретически возможны ситуации, приводящие к возникновению на тот или иной временной интервал структуры, неспособной адекватно обрабатывать определенные входные данные.
Подобные алгоритмические дефекты в ходе информационного взаимодействия свойственны информационным самообучающимся системам любой сложности.
Например, 17 декабря 1999 г. по программе «Время» (1 канал) было передано следующее сообщение: «… Поступили в больницы японских городов и поселков с симптомами эпилепсии. Медики подозревают, что причиной странной эпидемии стал телевизор.
Во вторник вечером по 12 каналу токийского телевидения показывали очередную серию популярного мультфильма «Покимон» или «Карманные монстры». А уже через несколько часов в местные клиники стали поступать пациенты со странным диагнозом. С начала даже не думали, что два этих события между собой как-то связаны. Но из рассказов пострадавших, а это в основном дети, стало ясно, что виновник эпидемии – мультсериал. Как рассказывают, люди неожиданно падали и бились в судорогах, у многих временно приостановилось дыхание. Это напоминало приступ эпилепсии. За сутки в больницы обратилось 685 человек. Госпитализировано 208, две девочки, пяти и одиннадцати лет - в тяжелом состоянии. Сейчас они в палате интенсивной терапии. Число жертв телевизионной эпилепсии продолжает расти. Список пополнили зрители, записавшие злополучный фильм на видео и посмотревшие его сегодня.
Потерпевшие рассказывают, что они почувствовали боль после ряда голубых и красных вспышек экрана. Телекомпания призывает людей не смотреть опасные кассеты. Новую серию мультфильма «Покимон» с эфира сняли. Но впервые столь серьезно ставят вопрос: Может ли кто-либо влиять на сознание людей через экран, на сколько опасно телевидение и защищены ли от него зрители?»
Здесь, следует отметить, что подобный эффект был известен еще в глубокой древности. В частности, в Греции в свое время юного спартанца, перед тем как зачислить в войны, ставили напротив солнца и с определенной частотой махали перед глазами мечом, создавая тем самым подобный же эффект световых вспышек. Но одно дело, когда речь идет об одном человеке и совсем другое, когда благодаря техническим средствам воздействие усиливается и распространяется на тысячи и миллионы людей.
Вполне возможно, что чисто информационный характер носят определенные воздействия и в животном мире, например, когда змея шипением гипнотизирует своих жертв (информационное воздействие на слуховой канал).
Алгоритмические дефекты могут проявляться не только на уровне восприятия информации, но и на уровне ее логической обработки. Объяснение как подобным пользуются для манипулирования сознанием дано в замечательной работе С. Г. Кара-Мурза «Манипуляция сознанием». Один из приведенных им примеров: «Вот, из Москвы отвезли в ФРГ на суд Хонеккера, поскольку во время его правления солдат заставляли выполнять Закон о границе. Сомневался ли кто-нибудь в легитимности этого закона? Нет, закон вполне нормальный. Сомневался ли кто-нибудь в легитимности самого Хонеккера как руководителя государства? Нет, никто не сомневался — везде его тогда принимали как суверена, воздавая во всех столицах установленные почести. Также никто не сомневался, что юноши, рискующие жизнью на берлинской стене вместо того, чтобы идти уговоренным негласно путем через Болгарию, Югославию и Австрию, делали это исключительно из политических соображений.
Судили Хонеккера по законам другой страны (ФРГ), что никто даже не попытался объяснить. Приложите это к любому другому случаю (например, Клинтон изменил жене в США, и его похищают спецслужбы Саудовской Аравии, где ему на площади отрубают голову — так там наказывается адюльтер)! Но это еще не самое странное. Главное, что говорят, будто стрелять в людей, которые пересекают границу в неустановленном месте без документов,— преступление. И если это случается, то демократия обязана захватить руководителя (или экс-руководителя) такого государства, где бы он ни находился, и отправить его в тюрьму. Ах, так? И когда же поведут в тюрьму мадам Тэтчер? Во время ее мандата на границе Гибралтара застрелили сотни человек, которые хотели абсолютно того же — пересечь границу без документов. Когда начнется суд над г-ном Бушем? Ради соблюдения священных законов о границе США каждую осень вдоль Рио-Гранде звучат выстрелы и, получив законную пулю, тонут «мокрые спины». Чего желали эти люди, кроме как незаконно пересечь границу ради чего-то привлекательного, что было за ней? В чем разница между делом Хонеккера и делом Буша? На берлинской стене за сорок лет погибло 49 человек, а на Рио-Гранде только за 80-е годы застрелены две тысячи мексиканцев (а за сорок лет, наверное, все 10 тысяч). Структурно — разницы никакой, хотя жестокость президентов США просто несопоставима с суровостью руководства ГДР».