А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Сегодня в маркетинге часто используется термин «коммуникационное поле», который обозначает круг общения отдельного человека или целевой группы людей.
Поэтому в зависимости от вида такого общения людей в разных компаниях применяются и различные защитные технологии. Например, обычно при выходе в Интернет никогда не используется технология VPN (Virtual Provate Network — виртуальная частная сеть), но она находит достаточно широкое применение при взаимодействии клиента с удаленными филиалами.
На выбор конкурентной технологии информационной безопасности важное влияние оказывает размер того объединения компьютеров, которое ныне принято называть сетью. Масштаб сети диктует свои правила — как по причине дефицита финансовых средств на приобретение нужных технологий защиты информации, так и из-за отсутствия необходимости в последних. Например, обычно, для одного компьютера, подключенного к Интернету, не нужны сложные системы контроля утечки конфиденциальной информации, а для сети среднего масштаба подобные системы уже жизненно необходимы.
В небольших информационных сетях не столь остро стоит проблема централизованного управления средствами информационной безопасности, а в сетях крупных предприятий без таких средств вообще не обойтись. Поэтому в больших сетях находят свое применение системы корреляции. PKI (Public-Key Infrastructure — инфраструктура открытых ключей) и т. п. Даже традиционные средства зашиты меняются под влиянием масштаба сети и дополняются новыми функциями — интеграцией с системами сетевого управления, эффективной визуализацией событий, расширенной генерацией отчетов, иерархическим и ролевым управлением и пр.
Итак, выбор защитных информационных технологий зависит от четырех основных факторов — от известности и распространенности защищаемой технологии, от вида хакерских атак, от коммуникационного ноля и от масштаба информационной сети. Изменение любого из этих факторов ведет к изменению как самих технологий зашиты, так и способов их использования.
В четвертой главе более детально рассмотрены основные наиболее характерные особенности современного кибероружия, средства. методы применения.
Здесь кибервоздействия классифицированы по следующим основным категориям: по виду (одиночные и групповые), по типу (пассивные и активные), по характеру поражающих свойств (высокочастотные и комплексные), по цели использования (атакующие, оборонительные и обеспечивающие), по способу реализации (алгоритмические, программные, аппаратные, физические).
Рассмотрены и особенности многочисленных разновидностей каждого из вышеуказанных типов. Например, анализируются такие типы атакующих кибервоздействий как «нарушение конфиденциальности информации», «нарушение целостности информации», «нарушение доступности информации», психологические воздействия. Из оборонительных разновидностей кибервоздействий рассматриваются «выявляющие», «противодействующие», «отвлекающие» на ложные информационные ресурсы и т. д.
Например, здесь мы показываем, что существует два основных способа повлиять на информационные функции противника — косвенно или напрямую. Проиллюстрируем разницу между ними. Пусть цель — заставить врага думать, что наш авиаполк находится там. где он совсем не находится, и заставить его действовать на основании этой информации таким образом, чтобы это было выгодно нам.
Косвенная информационная атака реализуется следующим образом: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник будет визуально наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той. которую должен иметь противник. Прямая информационная атака: если мы создаем информацию о ложном авиаполке в «защищенном» хранилище информации у противника, то конечный результат будет точно такой же. Понятно, что средства, задействованные для получения этого результата, будут разительно отличаться.
Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся коммуникациях в ходе боевых действий (внесение ложной информации о том, что мосты разрушены) для изоляции отдельных вражеских частей. Этого же можно добиться бомбардировкой мостов. И в том и в друтом случае вражеские аналитики, принимая решение на основе имеющейся у них информации, примут одно и то же решение — производить переброску войск через другие коммуникации.
Пятая глава посвящена анализу методов и средств несанкционированного доступа к конфиденциальной (секретной) информации.
Прочитав название этой главы — «технические каналы утечки секретной информации», рядовой читатель почти наверняка ее пропустит. Действительно, он ведь не собирается подсматривать за соседом пли пытаться украсть его конфиденциальную информацию.
Этот читатель будет не прав. Далеко не факт, что в его домашнем компьютере, мобильном телефоне, на рабочем месте в его офисе уже давно не «прижились» те «электронные штучки», приведенные в этой главе описания, действия которых приводят к различным каналам утечки его конфиденциальных данных. Чтобы «знать их в лицо», мы в этой главе приводим не только их описания, но и фотографии десятков типов подобных устройств.
Задача добывания у противника секретной информации всегда являлась непременным компонентом любой «холодной» или «горячей» войны. Наряду с традиционными методами оперативной и агентурной работы, спецслужбами всегда широко использовались и технические каналы получения секретной информации. Здесь можно вспомнить такие наиболее известные эпизоды, как операции «Берлинский тоннель» и «Златоуст». Так, на совместном секретном совещании в Лондоне в 1953 году ЦРУ США и Секретной разведывательной службы Великобритании, на котором присутствовал Джордж Блейк, один из самых ценных агентов советской разведки, было принято решение о прокладке специального подземного тоннеля к линиям связи советских войск, дислоцированных в ГДР. Через полтора года, затратив более 6 млн «тогдашних» долларов, западные спецслужбы более года непрерывно прослушивали все переговоры. Поскольку задача обеспечения безопасности Блейка была главной, советская сторона некоторое время использовала этот канал связи для дезинформации и только через год «случайно» обнаружила этот канал — был крупный международный скандал.
Суть же операции «Златоуст» (в рассекреченных архивах НКВД она имеет шифр «Исповедь») заключалась в следующем. В 1943 г. сразу же после возвращения с Тегеранской конференции Сталин поставил перед Берия задачу — разместить «жучок» в здании американского посольства в Москве. Почему Сталин принял такое решение? В ходе личных встреч и переговоров с «партнерами» он почувствовал, что имевшаяся перед встречей информация советских спецслужб о «закулисных переговорах» партнеров не лишена оснований. Советские конструкторы создали не имеющий аналогов в мире «жучок» — пассивное подслушивающее устройство, не требующего элементов питания, и следовательно не обнаруживаемого с помощью технических средств того времени. Запускался жучок с помощью генератора электромагнитных импульсов, установленного в жилом доме напротив посольства. Этот «жучок» был вмонтирован в массивный деревянный герб США, висевший в кабинете Аве-релла Гарримана, как подарок пионеров «Артека», и 8 лет передавал чекистам секретную информацию.
Читать дальшеИнтервал:
Закладка: