У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


мережі ЕОМ. Серед останніх - такі відомі заходи як "Сонячний схід", "Цифровий демон" і "Лабіринт місячного світла" ("Solar Sunrise", "Digital Demon", "Moonlight Maze").

З метою поліпшення здатності активно захищати інформаційні системи і комп'ютери була створена Об'єднана оперативна група по захисту комп'ютерної мережі Міністерства оборони (Joint Task Force for Computer Network Defense, JTF-CND), а головнокомандуючий космічного командування прийняв повну відповідальність за захист мереж ЕОМ міністерства з 1 жовтня 1999 року. Як відзначають автори звіту, у ході інциденту з вірусом "Меліса" у березні 2000 року, JTF-CND, разом із Групою реагування на надзвичайні ситуації з обчислювальною технікою Міністерства оборони (Computer Emergency Response Team, CERT), виявилася здатної швидко оцінити погрозу, сформувати оборонну стратегію і направити хід відповідних оборонних дій. Далі, у травні 2000 року, у ході епідемії комп'ютерного вірусу "LOVELETTER" був продемонстрований ще один приклад чітких дій JTF-CND. Персонал JTF швидко ідентифікував потенційне ушкодження і забезпечив своєчасне повідомлення підрозділів, служб і агентств міністерства, що дозволили їм ефективно відповісти на вторгнення.

З 2000 року Міністерством оборони започаткована робота із союзниками з питань забезпечення інформаційної безпеки: Канада має офіційного представника, що працює в JTF-CND, розвивається система поділу інформації між Міністерствами оборони відповідно до основних положень Меморандуму про порозуміння і Концепцію дій підписаними з канадською стороною.

Проведено роботи зі створення системи сигналізації при виявленні уразливості інформаційної безпеки (Information Assurance Vulnerability Alert, IAVA) для розподілу інформації про уразливість усім підрозділам і службам Міноборони. У 1999 році цією службою було підготовлено і випущене 11 попереджень (IAVT), 3 бюлетеня (lAVBs) і 20 технічних консультацій. У 2000 році були випущені 3 попередження, 3 бюлетені і 9 технічних консультацій. Агентство інформаційних систем Міноборони (Defense Information System Agency, DISA) сформувало банк даних, для негайного розподілу інформації про уразливість кожному адміністраторові системи разом з короткою інформацією про можливі відповідні дії по локалізації наслідків.

Однак варто задуматися, а наскільки така робота виявилася ефективною? Інформація, доступна по каналах Інтернет, дозволяє зробити висновок про те, що рівень інформаційної безпеки систем Міноборони США, не дивлячись на реалізовані заходи, збільшився незначно. Атаки китайських хакерів на системи Міноборони в період кризи, що була викликана інцидентом з розвідувальним літаком Е-3, виявилися досить ефективними.

Відповідно до ряду заяв співробітників адміністрації США, створена національна система інформаційної безпеки, виявилася занадто великовагової і неповороткою. У ряді випадків процес доведення інформації гальмувався в силу бюрократичних дротиків, що приводило до неприємних наслідків.

У багатьох випадках з появою нового виду комп'ютерних вірусів протиотрута не була вчасно знайдена ні співробітниками CERT, ні JTF-CND.

Істотною перешкодою в досягненні поставлених цілей залишається недостача кваліфікованого персоналу для роботи в сфері забезпечення інформаційної безпеки, про що свідчать спроби залучення студентів-комп’ютерників на роботу у федеральні відомства за контрактами в обмін на оплату їхнього навчання в інститутах.

Китай вже давно включив термін «інформаційна війна» у лексикон своїх військових фахівців. Сьогодні він неухильно рухається до формування єдиної доктрини інформаційної війни. Фактично, якщо революція у військовій справі визначається як істотна зміна в технології, що дає перевагу у військовому навчанні, організації, стратегії і тактику воєнних дій, то, можливо Китай із усіх країн сьогодні випробовує революцію в кіберпросторі.

Китайська концепція інформаційної війни включає унікальні китайські представлення про війну взагалі, засновані на сучасній концепції «народної війни», 36 стратегіях великого Сун Цзи, а також місцевих уявленнях про те, як воювати на стратегічному, оперативному і тактичному рівні. Багато чого з цього підходу має відношення до акценту на обмані, війні знань і пошуку асиметричних переваг над супротивником. Інформаційна війна визначена як «перехід від механізованої війни індустріального віку до... війні рішень і стилю керування, війні за знання і війни інтелекту».

Китай розвиває концепцію Мережних сил (військові підрозділи чисельністю до батальйону), що складалися б з висококласних комп'ютерних експертів, навчених у безлічі державних університетів, академій і навчальних центрів. Основний акцент робиться на залучення активної молоді.

На сьогоднішній момент було проведено вже кілька великомасштабних навчань цих сил по відпрацьовуванню концепції інформаційної війни.

Британське уявлення про інформаційну війну подібне такому в Сполучених Штатах. Це визначення інформаційної війни як дій, що впливають на інформаційні системи супротивника, при одночасному захисті власних систем. Крім того, Великобританія використовує юридичну структуру, засновану на існуючих законах, що у значній мірі може застосовуватися до дій у кіберпросторі - Regulation of Investigatory Powers Act (RIP), прийнятий у 2000 році. Він пропонує, що напад на інформаційні системи може розглядатися як звичайний карний злочин із усіма наслідками, що випливають. Даний акт дозволяє британському урядові перехоплювати і читати електронну пошту, а також вимагати розшифровки особистих файлів за вимогою державних чиновників.

Німеччина головним чином зберігає представлення інформаційної війни з таким у США і Великобританії. Воно включає ведення наступальної й оборонної інформаційної війни для досягнення національних цілей. Разом з тим Німеччина має тенденцію бути трохи більш систематичною, ніж Сполучені Штати, що властиво німецькій педантичності. При визначенні погроз і можливих відповідей, іноземні держави розглядаються окремо від недержавних об'єднань (типу політичних партій, міжнародних організацій і засобів масової інформації), злочинних співтовариств (організовані злочинні групи, хакери і т.д.), і індивідууми (включаючи релігійних фанатиків і ін.).

У двох випадках, однак, німецьке представлення про інформаційну війну може відрізнитися від американського. Німеччина включає управління засобами масової інформації як елемент інформаційної війни. Крім того, Німеччина окремо вводить визначення для економічної інформаційної війни, подібної


Сторінки: 1 2 3 4 5 6 7 8