<< Предыдущая Оглавление Следующая >>


1.2. Структура информационного противоборства

В условиях информационного конфликта одной из важных целей  атакующей стороны является снижение показателей своевременности, достоверности и безопасности информационного обмена в противоборствующей системе до уровня, приводящего к срыву (потере) управления.

В соответствии с этим, содержание информационного противоборства включает две составные части, которыми охватывается вся совокупность действий, позволяющих достичь информационного превосходства над противником рис. 1.1. Первой составной частью служит противодействие информационному обеспечению управления противника (информационное противодействие). Оно включает мероприятия по нарушению конфиденциальности оперативной информации, внедрению дезинформации, блокированию добывания сведений, обработки и обмена информацией (включая физическое уничтожение носителей информации) и блокированию фактов внедрения дезинформации на всех этапах информационного обеспечения управления противника. Информационное противодействие осуществляется путем проведения комплекса мероприятий, включающих техническую разведку систем связи и управления, перехват передаваемой по каналам связи оперативной информации.

Рис. 1.1. Структура информационного противоборства

 

Вторую часть составляют мероприятия по защите информации, средств ее хранения, обработки, передачи и автоматизации этих процессов от воздействий противника (информационная защита), включающие действия по деблокированию информации (в том числе защиту носителей информации от физического уничтожения), необходимой для решения задач управления и блокированию дезинформации, распространяемой и внедряемой в систему управления.

Информационная защита не исключает мероприятий по разведке, защите от захвата элементов информационных систем, а также по радиоэлектронной

защите. Как известно, атаки могут производиться как из-за пределов сети (атаки по сети), так и по внутренним каналам (физические атаки). Поэтому информационная защита также делится на два вида: внешнюю и внутреннюю. Для достижения своих целей атакующая сторона будет пытаться использовать оба вида атак. Сценарий ее действий заключается в том, чтобы с помощью физических атак завладеть некоторой информацией о сети, а затем с помощью атак по сети осуществлять несанкционированный доступ (НСД) к компонентам всей сети системы. По данным статистики  доля физических атак составляет 70 % от общего числа совершенных атак. На рис.1.2 дана оценка  совершенных НСД в ходе физических  атак на вычислительные сети, при этом  для наглядности сравнительные данные по различным категориям нарушений приведены к  десятибалльной шкале. Заметно, что 5 позиция во всех категориях является превалирующей.

Наиболее частым нарушениями по сети являются: сбор имен и паролей, подбор паролей,  выполнение действий, приводящих к переполнению буферных устройств и т.п.

 

Рис. 1.2.  Оценка НСД в ходе физических атак на вычислительные сети по десятибалльной системе

 

Действительно, в случае получения доступа к офисной технике, рабочим столам сотрудников, компьютерным системам и сетевым устройствам, атакующая сторона резко повышает шансы на успех в целях изучения уязвимых мест в системе защиты и проведения эффективной атаки.

Поиск уязвимых мест в информационно-расчетном комплексе (ИРК) занимает определенный интервал времени , в то время как атака производится на интервале . Здесь >> , при этом достаточно мало, а > 0. Определим как коэффициент защиты. Если , ИРК считается неуязвимым, при  атакующая сторона использует априорную информацию для преодоления защиты и проведения атаки на систему. Будем считать, что система защиты носит пассивный характер при , при  ресурс системы повышается в раз.

Значения параметра  обеспечивается за счет своевременного изменения конфигурации защиты или подготовки вместо реальных параметров ИРК ложных, обманных. Подготовку таких параметров целесообразно выделить в самостоятельную область защиты, не связывая ее с рядом фоновых задач по обеспечению безопасности ИРК.


<< Предыдущая Оглавление Следующая >>