Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
PrZan_1_4_OZBI.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
129.54 Кб
Скачать

3. Зовнішні та внутрішні інформаційні загрози.

Відкритими зовнішніми загрозами є активна (фізич­не знищення ОУ або його елементів) та пасивна (пе­решкоди роботі, порушення енергопостачання, інфор­маційна блокада та ін.) протидія функціонуванню ОУ.

Джерелами дії внутрішніх загроз е:

порушення правил використання ліцензійного програмного забезпечення;

некваліфіковане адміністрування мережі ОУ з ор­ганізації доступу до її ресурсів;

відсутність служби інформаційної безпеки та від­повідних технічних і програмних засобів;

наявність слабкої правової та нормативної бази, що визначає функції, права, обов'язки та відпові­дальність особового складу за стан, порушення та бездіяльність відносно захисту інформації в ОУ. Розкриємо зміст складових зовнішніх загроз. Несанкціонований відбір інформації з зовнішньо­го середовища може трактуватися як порушення неавторизованим користувачем встановленого порядку доступу до інформаційних ресурсів мережі.

Руйнування інформації — це навмисне пошко­дження або знищення даних, файлів, каталогів з метою неможливості їх подальшого використання.

Як приклади несанкціонованого відбору і руйну­вання інформації можна подати деякі дані.

За сім місяців 2000 р. на комп'ютерні мережі МО США було здійснено біля 14 тис. нападів. В окремих випадках хакери, які за деякими даними працювали на іноземні спецслужби, зламали засекречену комп'ютерну мережу Пентагону і "викачали" з неї великі обсяги інформації. У 1999 р. всього було зафіксовано 22 144 спроби проникнення або нанесення втрат комп'ютерним мережам Пентагону. Біля 3% цих спроб (приблизно 600 випадків) призвели до тимчасо­вого зупинення роботи мережі і нанесли незначні втрати. Біля 1% спроб (приблизно 200 випадків) за­кінчилися успіхом і хакерам вдалося проникнути в засекречену мережу Пентагону. За оцінками фахів­ців, щорічна кількість хакерських нападів на мережі МО США має стійку тенденцію до збільшення.

Монтування у технічні та програмні засоби керо­ваних закладок ("логічних бомб", "жучків", вірусів, "троянських коней" та ін.) робиться з метою виводу з ладу програмно-апаратних засобів за командою з ке­руючого центру при досягненні певної логічної ком­бінації у певний час або при виконанні певних умов.

"Логічна бомба" — це програмна закладка, що за­здалегідь впроваджується в інформаційні системи, які забезпечують управління об'єктами військового призначення. Вона по сигналу або у встановлений час приводиться в дію і знищує або перекручує інформа­цію в комп'ютері, що уражається, і врешті-решт ви­водить його і всю інформаційну систему з ладу.

"Троянський кінь" — це різновид логічної бомби, який дозволяє здійснювати прихований, несанкціо­нований доступ до інформаційних ресурсів против­ника для добування розвідувальних даних.

В іноземній пресі як приклад наводиться випа­док, коли в ході операції "Буря у пустелі" система ППО Іраку опинилася заблокованою через невідомі причини. Внаслідок цього іракська сторона була вимушена залишити без відповіді авіаційні бомбові удари по власній території. Хоча вичерпна інформа­ція відсутня, багато іноземних фахівців вважають, що ЕОМ, які входили до складу комплексу техніч­них засобів системи ППО Іраку, що були придбані останнім у Франції, мали спеціальні керовані "елек­тронні закладки", що блокували роботу всієї систе­ми управління силами та засобами ППО.

Наступний приклад характеризує небезпечність хакерства як засобу впливу на програмне забезпе­чення і особливих коментарів не потребує.

Згідно з оцінками експертів МО США скоордино­вана атака ЗО хакерів, які можуть знаходитись у різ­них точках земної кулі, може призвести до вимикан­ня електроенергії у всій країні та паралізації авіадиспетчерських ліній. Так у 1997 році для перевірки на­дійності комп'ютерних систем були найняті 35 хаке­рів, які, використовуючи вільно розповсюджені в ме­режі Інтернет програми, змогли проникнути у ком­п'ютерну мережу США та "вимкнути" енергопоста­чання у деяких американських регіонах. Крім того, була повністю "виведена з ладу" система управління військами США у Тихоокеанському регіоні.

Агентство інформаційних систем МО США з ме­тою перевірки провело 38 000 "атак" по власних комп'ютерних мережах. Тільки 4% персоналу, який відповідав за їх експлуатацію, зрозуміли, що здійс­нюється атака, і лише кожний 150-й повідомив у вищу інстанцію про "вторгнення".

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]