- •Стс. Деструктивные компоненты регулятора г (простейшие операции).
- •Опасности в информационном киберпространстве. Технологии, управление, ресурсы.
- •3. Специфика реализации иоа.
- •4. Тактики реализации информационных операций и атак.
- •5. Стратегии реализации иоа.
- •Модели и методы криптозащиты.
- •Классификация и характеристика алгоритмов шифрования.
- •8. Шифр «Люцифера».
- •Режимы работы и характеристика четырех основных блочных алгоритмов.
- •Стандарт des. Стандарт гост28147-89.
- •Техническая реализация современных методов несанкционированного доступа к информации.
- •12. Характеристика асимметричных криптосистем
- •Эцп. Назначение, свойства, механизм реализации
- •Однонаправленные хеш. Свойства и применение
- •15. Информация как объект права собственности.
- •16. Анализ рисков. Методы и способы реализации.
- •17. Классификация предприятий по отношению к защите информации
- •18. Стеганография. Назначение, приемы и методы.
Опасности в информационном киберпространстве. Технологии, управление, ресурсы.
Технологии
Комп. сети: НСД, вирусы и пр.
Виртуальный мир Интернет: взлом сайтов, хищение с серверов, мошенничество в сфере эл. коммерции.
Программные комплексы планирования ресурсов организации - нарушение работы электронной финансовой системы и бухгалтерского учета в организации.
Программные комплексы управления производственными процессами - электронное покушение на сроки эксплуатации оборудования, учета энергетических затрат, контроль качества готовой продукции, срыв электронного контроля и сбора первичных данных и т.п.
Электронные СМИ - появление информ. оружия, информ. операций и атак.
Информационно-справочные системы - ограничение открытого доступа информации.
Управление
Информационно-телекоммуникационные системы гос. управления - несвоевременное принятие управленческих решений, сокрытие информ. фактов, отказ в предоставлении информации и др.
Информационно-телекоммуникационные системы корпоративного управления - смена организационно-правовой формы, недобросовестная конкуренция, реорганизация и ликвидация юридических лиц, появление монополий, дочерних и зависимых обществ и др.
Ресурсы
Информ. ресурсы закрытого или ограниченного доступа (гос. типа и др. вида тайн) - государственная измена, крайняя финансовая неустойчивость корпораций, незаконное использование интеллектуальной собственности, покушение, проф. соответствие и моральный обмен специалистов - проф., причинение ущерба путем разглашения личной тайны, нотариальной и пр. тайн.
Информ. ресурсы открытого доступа (сети общего пользования) - нарушение работы управляющих и аналитических центров.
Гос. ресурсы (регистры) - несвоевременность записей и недостоверность доставл. информации.
3. Специфика реализации иоа.
Информационная операция – последовательность действий по применению информационного оружия для решения задач, поставленных атакующей или защищающейся стороной информационного конфликта.
Информационное оружие является средствами, направленными на активацию или блокирование, вброс или выброс информационных потоков в той или иной СТС, в которой заинтересована СТС, применяющая оружие.
Информационная атака – борьба между гоударственными, негосударственными СТС с использованием исключительного информационного оружия в сферах информационного пространства. Процессы и явления информационных войн называют информационным противоборством.
4. Тактики реализации информационных операций и атак.
Доминирование - тактика конфликтного взаимодействия, предусматривающая на определ. интервале времени T=[t2, t1] поддержание превосходства в информац. пространстве по соглашению мощностей множеств ресурсов и коммуникаций.
Экспансия - цикл ИОА постепенного подчинения информационного пространства. Фактически это наращивание собств. мощностей за счет возможностей систем Si, ставших адептами системы-противника Sm.
Средством такой экспансии в СТС может быть пропаганда и навязывание собств. образа жизни и системы ценностей, взаимодействия и др.
Модификация - качеств. изменение ресурса и коммуникаций Sy в интересах Sm. Средством для такой модификации могут быть как психологические, так и кибернетические операции в информ. пространстве.
Маскировка - система Sm старается выглядеть незаметной, непривлекательной для системы Sy во времени или в пространстве - организуется "режим подчинения", т.е. Sy временно прекращает свое функционирование. На интервале T создается виртуальный образ системы Sy, лишенный привлекательности для системы Sm.
Устрашение - применяется, когда нужно продемонстрировать свою силу. При применении данной тактики в период T Sy виртуально показывает, что ее возможность выше Sm, тем самым останавливает Sm от дальнейших активных действий, хотя на самом деле потенциал Sy намного выше потенциала Sm.
Подавление - преднамеренное воздействие, нацеленное на достижение (по отношению к одной из сторон конфликта) желаемого соотношения мощностей множеств ресурсов и коммуникаций (может привести к уничтожению противника).
Изоляция - тактика, которая реализуется Sm в целях нарушения связей Sy с информ. пространством S.
Экранирование - препятствует пространственному проникновению (расширению коммуникационных возможностей) Sm в систему Sy (брандмауэр) (может дать обратный эффект).
