Дистанційний характер впливу на комп’ютерні системи в різних регіонах світу. В оглядах порушень мережевої безпеки регулярно повідомляється про виявлені наслідки ефективних дистанційних впливів на комп’ютерні мережі різних країн.

Масштабність можливих наслідків. Крім впливу на формування громадської думки та позиції високопосадових і політично відповідальних офіційних осіб, використання глобальної мережі для деструктивних впливів може також мати на меті порушення нормального функціонування соціальних систем і тривалий вивід з ладу життєво важливих об’єктів в окремих районах, країнах або регіонах.

Комплексність подачі інформації та її сприйняття. На Інтернет-сторінках розміщається як текстова, так і графічна інформація в найбільш зручному для сприйняття вигляді, а її обсяг може багаторазово переважати будь-яке друковане видання.

Доступність інформації. За наявними даними, загальна кількість користувачів Інтернету в 2006 р. перевищила 800 млн. людей (приблизно 200 млн. — у Сполучених Штатах і Канаді, 180 млн. — у Європі, 170 млн. — в Азіатсько-Тихоокеанському регіоні, 35 млн. — у Латинській Америці, 5 млн. — на Близькому Сході й 4 млн. — в Африці). Вони миттєво одержують доступ до інформації, наявної на серверах різних країн, минаючи прикордонні, цензурні й інші бар’єри.

Інформаційні системи що самонавчаються в інформаційній війні.

Кожна інформаційна система, залежно від її власної структури, має різну кількість базових елементів та зв’язків між ними.

Конкретні прийоми інформаційного впливу й типова стратегія інформаційної війни відображені на Рис. 2:

НЕ нашли? Не то? Что вы ищете?


Рис.2. Типова стратегія інформаційної війни.

1 — здатність інформаційної системи, що самонавчається, цілеспрямовано перепрограмувати іншу подібну систему;

2 — для перепрограмування системи необхідно знайти в навколишньому світі або спеціально створити інформаційну систему, на яку б дана система була схожою, причому, обидві системи повинні бути «розуміючими» одна одну;

3 — перепрограмувати інформаційну систему — це значить підібрати для неї такі вхідні дані, які відповідають меті перепрограмування;

4 — за всіх часів найбезпечніше транслювати на оточення інформацію про переваги власного способу життя;

5 — підібрати вхідні дані для системи відповідно до заданої мети перепрограмування значить змусити інформаційну систему «дивитися на світ чужими очима», очима тієї інформаційної системи, на яку дана система повинна стати схожої, тобто очима еталона;

6 — «розуміючі» інформаційні системи формуються однаковими емоційними впливами, як правило, минаючи засоби захисту, засновані на логіці;

7 — задля швидкого й масового перепрограмування народу, найбільш ефективними є прийоми, котрі мають емоційне забарвлення і належать до таких сфер, як: масова культура, мистецтво, релігія, що робить діячів мистецтва, культури, релігійних служителів, політичних коментаторів пріоритетними об’єктами інформаційних впливів;

8 — чим більша потужність базових елементів та зв’язків між ними, тим система стійкіша до цілеспрямованого інформаційного впливу;

9 — ефективне перепрограмування стійких та стабільних систем передбачає попереднє приведення їх у хаотичний стан шляхом руйнування усталених зв’язків і знищення найбільш важливих базових елементів;

10 — за будь-якого серйозного інформаційного впливу на суспільство, головним напрямком інформаційного удару завжди будуть молоді члени суспільства, тобто об’єкти, котрі мають максимальний ресурс для перепрограмування.

Стратегії інформаційних війн у деяких країнах

США. Діяльність американської адміністрації в галузі захисту критичної інфраструктури бере свій початок від часу формування Президентської комісії по захисту критичної інфраструктури (Presіdents Commіssіon for Crіtіcal Іnfrastructure Protectіon) у 1996 р. Звітна доповідь цієї комісії виявила уразливість національної безпеки США в інформаційній сфері. Підсумки роботи комісії були покладені в основу урядової політики в галузі забезпечення інформаційної безпеки критичної інфраструктури, сформульованої в Директиві Президента 63, підписаної в червні 1998 р. (PDD-63).

З метою виконання вказівок президента, визначених у цій директиві, був розроблений Національний план захисту інформаційних систем США, підписаний президентом 7 січня 2000 р. На реалізацію цього плану, виділялося 2.03 млрд. дол. із федерального бюджету.

У лютому 2001 р., Конгресу США був наданий звіт про перебіг реалізації PDD-63. Однією з найважливіших робіт, виконаних Міністерством оборони США в цьому напрямку, є істотне просування шляхом вдосконалення прийомів і методів роботи з доказами комп’ютерних злочинів, що має велике значення при проведенні розслідувань будь-яких інцидентів, пов’язаних із застосуванням інформаційно-обчислювальної техніки. Так, 24 вересня 1999 р. була відкрита Комп’ютерна судова лабораторія Міністерства оборони (Defense Computer Forensіcs Laboratory, DCFL) — одна з найсучасніших структур, призначена для обробки комп’ютерних доказів у розслідуванні злочинів та шахрайств, а також для надання експертної допомоги у проведенні контррозвідувальних заходів у випадку всіх організацій, що здійснюють кримінальні й контррозвідувальні дослідження. Управління спеціальних досліджень Військово-повітряних сил США визначене як Виконавче агентство для DCFL. DCFL має 42 позиції для дослідників і судових приставів, що дозволяє обробляти комп’ютерні докази разом зі звуковою й відео інформацією в судових справах самого широкого діапазону: від дитячої порнографії до вторгнень у комп’ютери й шпигунства. Ця лабораторія забезпечує підтримку ФБР з питань розслідування комп’ютерних злочинів. Фахівці DCFL — в процесі здійснення успішних заходів щодо ідентифікації груп хакерів, а також в процесі нейтралізації уразливості під час контррозвідувальних операцій, пов’язаних із діяльністю по захисту національні мережі ЕОМ — вже нагромадили певний потенціал і навички роботи з інструментальними засобами аналізу інформації. Серед найрезонансніших контррозвідувальних операцій виокремлюються: «Сонячний схід», «Цифровий демон» і «Лабіринт місячного світла» («Solar Sunrіse», «Dіgіtal Demon», «Moonlіght Maze»).

З метою поліпшення здатності активно захищати інформаційні системи й комп’ютери була створена Об’єднана оперативна група по захисту комп’ютерної мережі Міністерства оборони (Joіnt Task Force for Computer Network Defense, JTF-CND). Крім того, голова космічного командування взяв цілковиту відповідальність за захист мереж ЕОМ міністерства c 1 жовтня 1999 р. Як відзначають автори звіту, під час інциденту c вірусом «Меліса» у березні 2000 р., JTF-CND, разом із Групою реагування на надзвичайні ситуації з обчислювальною технікою Міністерства оборони (Computer Emergency Response Team, CERT), виявила здатність швидко оцінити загрозу, сформувати оборонну стратегію й здійснити низку відповідних оборонних дій. У травні 2000 р., під час епідемії комп’ютерного вірусу «LOVELETTER» був продемонстрований ще один приклад чітких дій JTF-CND. Персонал JTF швидко ідентифікував потенційне ушкодження й забезпечив своєчасне інформування підрозділів, служб і агентств міністерства, які змогли ефективно відповісти на вторгнення.

Від 2000 р., Міністерством оборони США розпочата робота з союзниками в питанні гарантування інформаційної безпеки: Канада має офіційного представника, котрий працює в JTF-CND; розвивається система розподілу інформації між Міністерствами оборони країн відповідно до основних положень Меморандуму про розуміння й Концепції дій, підписаних з канадською стороною.

Проведено роботи зі створення системи сигналізації на випадок виявлення загрози інформаційній безпеці (Іnformatіon Assurance Vulnerabіlіty Alert, ІAVA) задля розподілу інформації про ці загрози між усіма підрозділами й службами Міноборони. У 1999 р. означеною службою було передано 11 попереджень (ІAVT), 3 бюлетені (ІAVBs) і надано 20 технічних консультацій. В 2000 р. — зроблено 3 попередження, а також видано 3 бюлетені й надано 9 технічних консультацій. Агентство інформаційних систем Міноборони (Defense Іnformatіon System Agency, DІSA) сформувало банк даних, призначених для негайного розповсюдження інформації про інформаційні ураження, яка надаватиметься кожному адміністраторові системи разом із короткою інформацією про можливі відповідні дії щодо локалізації наслідків цього ураження.

Інформація, доступна по каналам Інтернет, дає змогу зробити висновок, що рівень інформаційної безпеки систем Міноборони США, незважаючи на реалізовані заходи, зріс мало. Так, атаки китайських хакерів на системи Міноборони, під час кризи, викликаної інцидентом з розвідувальним літаком Е-3, виявилися досить ефективними.

Відповідно до низки заяв співробітників адміністрації США, створена національна система інформаційної безпеки, виявилася занадто громіздкою й неповороткою. Доволі часто, процес доведення інформації гальмувався бюрократичними перепонами, спричиняючи неприємні наслідки. У багатьох випадках, із появою нового виду комп’ютерних вірусів протиотрута не була вчасно знайдена ні співробітниками CERT, ні JTF-CND. Істотною перешкодою в досягненні поставлених цілей залишається брак кваліфікованого персоналу, придатного для роботи в сфері гарантування інформаційної безпеки, про що свідчать спроби залучення студентів-комп’ютерників до роботи за контрактом у федеральних відомствах в обмін на оплату їхнього навчання в інститутах.

Великобританія. Британські уявлення про інформаційну війну збігаються з американськими. Передусім, йдеться про визначення «інформаційної війни» як сукупності дій, що впливають на інформаційні системи супротивника, при одночасному захисті власних систем. Великобританія, в боротьбі з інформаційними загрозами, використовує традиційну правову базу, засновану на вже існуючих законах, які цілком можуть застосовуватися і до злочинних дій у «кіберпросторі». Зокрема, Regulatіon of Іnvestіgatory Powers Act (RІ), прийнятий в 2000 р., пропонує тлумачити напад на інформаційні системи як звичайний карний злочин з усіма правовими наслідками. Згідно цього закону, британський уряд отримує право перехоплювати й читати електронну пошту, а також вимагати, на запит державних чиновників, розшифровки особистих файлів.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5