Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
60
Добавлен:
26.05.2014
Размер:
111.62 Кб
Скачать

Анализ критических сегментов информационных инфраструктур с точки зрения обеспечения безопасности

Информационным воздействиям могут быть подвержены информационно-телекоммуникационные системы и базы данных органов государственной власти, автоматизированные системы управления войсками и оружием, критическими технологическими процессами, системы передачи и обработки кредитно-финансовой и экономически значимой информации, а также мировоззрение людей, их социальные и личностные ориентации, информационно-психологическое состояние личности и общества в целом.

Информационное противоборство ведется в наиболее критичных с точки зрения национальной безопасности сферах деятельности личности, общества и государства (политической, внешнеполитической, экономической, оборонной, научно-технической, идеологической, чрезвычайных ситуаций, правоохранительной, межгосударственных отношений, общегосударственных информационно-телекоммуникационных систем).

В нашем понимании информационное противоборство - это комплексное воздействие с целью достижения информационного превосходства на систему государственного и военного управления противостоящей стороны, ее политическое и военное руководство, общество в целом (как гражданское население, так и вооруженные силы), информационно-телекоммуникационные системы и средства государственных, региональных и коммерческих структур управления и контроля, а также средства массовой информации. При этом одновременно принимаются адекватные меры по комплексной защите собственной информационной инфраструктуры от аналогичных акций со стороны возможного противника.

В основе информационного противоборства лежит решение двуединой задачи по обеспечению национальной безопасности: воздействия на противостоящую сторону и обеспечения защиты собственной информационной инфраструктуры.

Методы и средства решения этих задач в свою очередь составляют арсенал информационного оружия. Мероприятия, реализуемые в рамках информационного противоборства, разделяются на наступательные (нападение) и оборонительные (оборона).

При осуществлении информационного противоборства воздействию (защите) будут подвергаться в общем виде две взаимосвязанные группы объектов: индивидуальное и общественное человеческое сознание (психика), или иными словами информационно-психологическое состояние личности, общества и государства, а также программно-технические средства (системы) сбора, обработки, хранения, распространения и передачи информации.

Исходя из выделенных выше двух взаимосвязанных групп объектов информационного противоборства, следует выделить два вида информационной борьбы: ин­формационно-техническую и информационно-психологиче­скую.

На основе системных исследований должна быть сформирована обобщенная модель угроз функционированию ИТС, относящихся к системам критических технологий.

Под критической технологией (КТ) понимается протекающий во времени процесс обработки информационных и (или) материальных ресурсов, выход которого за допустимые пределы может привести к нанесению ущерба национальным интересам России (экономическому, политическому, экологическому, техногенному и т.д.).

Анализ проблем информационной безопасности с учетом специфики перспектив создания и развития информационных систем и систем телекоммуникаций позволяет предложить следующее обобщенное определение для понятия “информационное оружие”.

Информационное оружие - это комплекс организационных мер, программных и/или технических средств, а также технологии их применения, предназначенный для получения контроля над информационными процессами потенциального противника с целью оказания воздействия на них и его информационные ресурсы. Под воздействием на информационные процессы и информационные ресурсы понимаются действия, приводящие к несанкционированным уничтожению, модификации, копированию или блокированию информации, а также разрушению информационных ресурсов и нарушению информационных процессов.

Результат воздействия информационного оружия может привести к:

1. Созданию угрозы безопасности личности, обществу, государству.

2. Утечке сведений, составляющих государственную тайну, нарушению конфиденциальности документированной информации.

3. Нарушению конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.

4. Нарушению прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

5. Другим формам незаконного вмешательства в информационные ресурсы и информационные процессы, обеспечение правового режима документированной информации как объекта собственности.

Под данное определение попадает широкий класс воздействий, включая физическое уничтожение объектов. Вместе с этим, одним из наиболее сложных для понимания и разработки мер противодействия оказываются так называемые разрушающие информационные воздействия.

Разрушающие информационные воздействия (РИВ) - это поражающий фактор информационного оружия, который является результатом его применения и направлен на получение несанкционированного доступа к информационным и телекоммуникационным системам с целью реализации задач воздействия информационного оружия на информационные процессы и информационные ресурсы этих систем.

Создание надежных компьютерных систем критических технологий (КТ), к которым относится и ИТС, обычно связано с решением четырех проблем:

- обеспечение гарантированности функционирования компьютерных систем КТ в любых условиях;

- защита компьютерных систем КТ от ИО (в смысле блокирования РИВ);

- защита компьютерных систем КТ от несанкционированного доступа (НСД) к информации, циркулирующей в системе;

- защита информации и каналов управления криптографическими методами.

Перечисленные проблемы, так или иначе, всегда встают перед разработчиками при создании конкретных компьютерных систем КТ. Дальнейшее рассмотрение общей проблемы защиты систем КТ от информационного оружия будет посвящено анализу угроз применения РИВ и обсуждению мер и методов противодействия им, а также их роли в решении общей проблемы защиты компьютерных систем КТ от ИО.

Представим компьютерную систему КТ в виде следующих основных функциональных подсистем (рис. 1):

- подсистема передачи, обработки и хранения информации (информационная подсистема);

- подсистема выработки команд управления (подсистема управления);

- подсистема реализации команд управления и выработки электрических сигналов для исполнительных устройств технологического процесса (исполнительная подсистема).

Соседние файлы в папке критич_тех