Рейтинг@Mail.ru
Rambler's Top100




Не нашли нужную работу? Закажи реферат, курсовую, диплом на заказ

реферат на тему: Информационная война - что это такое?

скачать реферат

и злоупотреблений требует эффективных механизмов идентификации и аутентификации, высоконадежных брандмауэров, равно как и методов проверки и отслеживания". При этом в Министерстве обороны полагают, что по мере повышения уровня знаний о возможных рисках и факторах уязвимости, исследования и выработка технических и методических решений для защиты, отражения, обнаружения и реагирования на случай агрессии будут в значительной степени отданы на откуп частному сектору. Взаимодействие государственного и частного сектора могло бы служить взаимному обогащению в результате разнообразия подходов в процессе совместной деятельности. Другие точки зрения Однако существуют и другие взгляды на проблему. Высказываются мнения о том, что "информационная война" - это способ остаться на плаву людям, которые ищут, чем бы заняться после окончания холодной воины и так или иначе оправдывать расходные статьи бюджета. Им требуются новые точки приложения сил, вот они и стремятся стать активными участниками проектов в сфере электронной информации, с которыми выступила нынешняя администрация. Более того, акцент на оборонительные информационные боевые действия используется как предлог добиться давно желанного безраздельного господства в других, гражданских сферах компьютерной безопасности и технологического развития. По мнению некоторых специалистов военные преследуют двоякую цель. Они хотят получить возможность развязать агрессивные информационные боевые действия и в то же время не желают появления мощных средств защиты, особенно таких, которые используются в коммерческих продуктах и которые умерили бы их пыл при ведении такого рода действий. А решения, которые они пытаются навязать коммерческим поставщикам и обществу в целом, сильно смахивают на известный сценарий, когда позиция государства выражена примерно так: "Мы обеспечим вам эффективные средства защиты, но в то же время хотим иметь возможность обходить эти средства или получать к ним доступ весьма удобным для нас способом”. Маркус Ранум из компании "Information Works" (Балтимор, штат Мэриленд), разработчик брандмауэров, который создал "DEC SEAL", "NIS Gauntlet" и комплект для брандмауэра TIS ("FWTK"), не признает некоторых предпосылок рекламируемой информационной войны: "Огромная масса материалов, посвященных информационной войне, высосана из пальца. Например, "информационная война", финансируемая террористами. Теоретически, иранские террористы (которые по ряду причин обогнали развитие технологии) собираются сокрушить Уолл Стрит. При этом абсолютно никто не понимает, чем именно угрожают террористы и какого рода средства они используют. Думаю, что если какой-то террорист захочет посеять панику на Уолл Стрит, он не станет это делать с помощью компьютеров, а выведет из строя электросеть. Если террорист намерен снести здание NASDAQ, то он заложит бомбу на торговом этаже, поскольку никто не оставит это событие без внимания: репортеры из CNN постараются усугубить драматизм ситуации. Терроризм - государственный или любительский - связан с самыми сенсационными, громкими и ужасающими разрушениями, чего не скажешь, по мнению большинства людей, о "тихих" компьютерных диверсиях. После сильного взрыва, среди клубов дыма, вряд ли кто заметит: "Ничего страшного, сломался один из трассировщиков". Крупные террористические акты последних лет, к сожалению, подтверждают такое мнение. Сотрудники Института компьютерной безопасности, которым доверено стоять на страже целостности, конфиденциальности и доступности информационных
Не нашли нужную работу? Закажи реферат, курсовую, диплом на заказ




систем около 500 корпораций, бесчисленного множества государственных органов и ведущих университетов убеждены, что информационная война в конечном счете нацелена на экономику в мировом масштабе. А потому особенно актуальны информационные действия оборонительного характера в современной глобальной экономике. В марте президент Клинтон подписал распоряжение, которое устанавливает приоритетные направления в сборе информации. Создана рабочая группа, призванная периодически пересматривать как указанные приоритеты, так и сведения, подлежащие сбору в соответствии с ними. Экономический шпионаж оказался где-то посередине краткого списка приоритетных направлений Клинтона, занимая место после угрозы распространения ядерных вооружений, международных террористических организаций и региональных "горячих" точек, но перед здравоохранением и охраной окружающей среды. К июлю источники из разведывательных органов уже успели доложить об успехах ЦРУ в экономическом шпионаже, включая информацию, позволившую добиться успеха на торговых переговорах с. Японией и другими странами. Если говорить о внутреннем фронте, то несколько историй, связанных с хищением патентованной информации и промышленных секретов, в конечном счете, попали на первые полосы крупнейших газет. ФБР пришлось перерыть горы мусора, чтобы пресечь деятельность агентурной сети в Силиконовой долине, которая занималась хищением промышленных секретов у одной компании и их сбытом другой. В другом случае, бывший инженер компании "Локхид", работавший над совершенно секретным проектом "Скунс", был арестован при попытке продать секретную информацию в ходе операции, проведенной ФБР с подставным лицом. Человеческий фактор Информация становится исключительно ценным товаром. Корпорациям придется в ближайшем будущем разработать политику оборонительных информационных боевых действий, или у них останется мало шансов выжить. Общеизвестное практическое средство для оценки и снижения уровня риска содержит одиннадцать пунктов первоочередных оборонительных мероприятий: · все сотрудники подписывают обязательство о неразглашении сведений в качестве условия приема на работу; · сотрудникам ни под каким видом не разрешается приносить программные средства из дома или других внешних источников; им также не разрешается выносить компьютерные диски и другие магнитные носители с предприятия; · существует и действует исходный план информационной безопасности, обеспеченный соответствующим персоналом и ресурсами; · обучение всех работников мерам безопасности проводится как минимум раз в полгода; · организация проводит квалифицированный анализ факторов риска и имеет план экстренного реагирования и план ликвидации последствий; · все пользователи компьютерных систем имеют пароли, составленные методом случайной генерации, которые периодически меняются; · все случаи нарушения безопасности тщательно расследуются и докладываются высшему руководству; · проводится проверка предыдущей деятельности всех сотрудников; · на каждом объекте существует программа контроля действий посетителей; · существуют специальные методики при приеме на работу граждан других государств; · безопасность каждого объекта проверяется каждые двенадцать месяцев. Однако вряд ли карты контроля доступа и закрытая операционная система с несколькими уровнями безопасности способны выполнить свои защитные функции, если конкурент собирается пригласить на работу пятерых ваших ведущих сотрудников, и они намерены уволиться, прихватив с собой все, что имеется в их головах.

скачать реферат
1 2 3 4 5 6

Не нашли нужную работу? Закажи реферат, курсовую, диплом на заказ

Внимание! Студенческий отдых и мегатусовка после сессии!


Обратная связь.

IsraLux отзывы Израиль отзывы