
- •Національний університет оборони україни
- •Методична розробка для проведення практичного заняття
- •Тема 1. Безпека інформації – основа ефективного функціонування органу управління
- •Навчально-методичне забезпечення
- •Розподіл часу для проведення заняття
- •Методика проведення заняття
- •1. Напрями інформаційної боротьби
- •1.1. Інформаційна боротьба:
- •1.2. Мета та завдання інформаційної боротьби.
- •1.3. Складові інформаційної боротьби.
- •1.3.1. Розвідка
- •1.3.2. Інформаційно-психологічна боротьба
- •1.3.3. Морально-психологічне забезпечення
- •1.3.4. Радіоелектронна боротьба (реб)
- •1.3.5. Маскування
- •1.3.6. Комп’ютерно-комунікаційна боротьба
- •1.3.7. Захист від психотропного впливу
- •2. Загальна характеристика та класифікація інформаційних загроз
- •3. Зовнішні та внутрішні інформаційні загрози.
- •Заключна частина
3. Зовнішні та внутрішні інформаційні загрози.
Відкритими зовнішніми загрозами є активна (фізичне знищення ОУ або його елементів) та пасивна (перешкоди роботі, порушення енергопостачання, інформаційна блокада та ін.) протидія функціонуванню ОУ.
Джерелами дії внутрішніх загроз е:
порушення правил використання ліцензійного програмного забезпечення;
некваліфіковане адміністрування мережі ОУ з організації доступу до її ресурсів;
відсутність служби інформаційної безпеки та відповідних технічних і програмних засобів;
наявність слабкої правової та нормативної бази, що визначає функції, права, обов'язки та відповідальність особового складу за стан, порушення та бездіяльність відносно захисту інформації в ОУ. Розкриємо зміст складових зовнішніх загроз. Несанкціонований відбір інформації з зовнішнього середовища може трактуватися як порушення неавторизованим користувачем встановленого порядку доступу до інформаційних ресурсів мережі.
Руйнування інформації — це навмисне пошкодження або знищення даних, файлів, каталогів з метою неможливості їх подальшого використання.
Як приклади несанкціонованого відбору і руйнування інформації можна подати деякі дані.
За сім місяців 2000 р. на комп'ютерні мережі МО США було здійснено біля 14 тис. нападів. В окремих випадках хакери, які за деякими даними працювали на іноземні спецслужби, зламали засекречену комп'ютерну мережу Пентагону і "викачали" з неї великі обсяги інформації. У 1999 р. всього було зафіксовано 22 144 спроби проникнення або нанесення втрат комп'ютерним мережам Пентагону. Біля 3% цих спроб (приблизно 600 випадків) призвели до тимчасового зупинення роботи мережі і нанесли незначні втрати. Біля 1% спроб (приблизно 200 випадків) закінчилися успіхом і хакерам вдалося проникнути в засекречену мережу Пентагону. За оцінками фахівців, щорічна кількість хакерських нападів на мережі МО США має стійку тенденцію до збільшення.
Монтування у технічні та програмні засоби керованих закладок ("логічних бомб", "жучків", вірусів, "троянських коней" та ін.) робиться з метою виводу з ладу програмно-апаратних засобів за командою з керуючого центру при досягненні певної логічної комбінації у певний час або при виконанні певних умов.
"Логічна бомба" — це програмна закладка, що заздалегідь впроваджується в інформаційні системи, які забезпечують управління об'єктами військового призначення. Вона по сигналу або у встановлений час приводиться в дію і знищує або перекручує інформацію в комп'ютері, що уражається, і врешті-решт виводить його і всю інформаційну систему з ладу.
"Троянський кінь" — це різновид логічної бомби, який дозволяє здійснювати прихований, несанкціонований доступ до інформаційних ресурсів противника для добування розвідувальних даних.
В іноземній пресі як приклад наводиться випадок, коли в ході операції "Буря у пустелі" система ППО Іраку опинилася заблокованою через невідомі причини. Внаслідок цього іракська сторона була вимушена залишити без відповіді авіаційні бомбові удари по власній території. Хоча вичерпна інформація відсутня, багато іноземних фахівців вважають, що ЕОМ, які входили до складу комплексу технічних засобів системи ППО Іраку, що були придбані останнім у Франції, мали спеціальні керовані "електронні закладки", що блокували роботу всієї системи управління силами та засобами ППО.
Наступний приклад характеризує небезпечність хакерства як засобу впливу на програмне забезпечення і особливих коментарів не потребує.
Згідно з оцінками експертів МО США скоординована атака ЗО хакерів, які можуть знаходитись у різних точках земної кулі, може призвести до вимикання електроенергії у всій країні та паралізації авіадиспетчерських ліній. Так у 1997 році для перевірки надійності комп'ютерних систем були найняті 35 хакерів, які, використовуючи вільно розповсюджені в мережі Інтернет програми, змогли проникнути у комп'ютерну мережу США та "вимкнути" енергопостачання у деяких американських регіонах. Крім того, була повністю "виведена з ладу" система управління військами США у Тихоокеанському регіоні.
Агентство інформаційних систем МО США з метою перевірки провело 38 000 "атак" по власних комп'ютерних мережах. Тільки 4% персоналу, який відповідав за їх експлуатацію, зрозуміли, що здійснюється атака, і лише кожний 150-й повідомив у вищу інстанцію про "вторгнення".