Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Технологии кибервойны





 

Понятие кибервойны, как совокупности информационных воздействий, направленных на поражение и нарушение нормального функционирования систем управления различного уровня, особенно, государственного и военного, было сформировано в специальной программе, принятой 26 апреля 2009 года в ЦРУ. В соответствии с этой программой целями кибервойны являются системы вооружения и военной техники, тыловое обеспечение, система связи, воздействия на которые проводятся по информационным каналам путем коррекции (в ряде случаев перехвата) управления системой их управления.

Для реализации концепции кибервойны главой киберкомандования США генералом Александером была провозглашена политика активного вмешательства в мировое киберпространство с целью «установления нового порядка». В настоящее время в США для этого ведется подготовка команд из элитных военных хакеров, задачи по подготовке и ведению запланированы для более, чем 90 тысяч сотрудников, работающих в области информационного противоборства, выделено 15 тысяч сетей и 7 миллионов компьютерных устройств. При этом необходимо отметить, что около 50% этих ресурсов работают против нашей страны.

Особое место в кибервойне занимают объекты критических технологий, в частности, объекты тактического звена управления, как правило, мобильные, которые, по мнению зарубежных специалистов, практически невозможно в момент установления контакта классифицировать по признаку их важности, что при достаточно большой их номенклатуре и количестве требует специфического подхода к проведению информационного воздействия, как на них, так и через них. Поэтому кибервойна в отношении критических технологий может рассматриваться как многоэтапный процесс, включающий этапы определения объектов для информационного поражения, подготовки информационного воздействия и внедрения его в поражаемый объект. При этом существенным фактором, заметно снижающим значимость и эффективность информационных воздействий, является быстрая смена целей и приоритетов в таких объектах или системах, в ряде случаев малое время актуальности информации.

С этой точки зрения имеющаяся современная система ПАСОИБ явно не удовлетворяет современным требованиям. Это выражается, прежде всего, в неадекватном распределении ресурсов системы защиты информации, обусловленное традиционным подходом пассивной защиты без рассмотрения полномасштабного информационного конфликта. В связи с этим в данном учебном пособии рассматриваются основные научно-технические проблемы построения перспективных ПАСОИБ.


 

Date: 2015-09-19; view: 230; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию