Cтраница 2
При этом в рамках паблик рилейшнз используется понятие псевдоновости как типа события, специально создаваемого для подчеркивания нужных характеристик в ситуации или в лидере. С точки зрения информационной атаки примером псевдособытия могут служить тренировки американских сил по морской высадке в ситуации войны в Персидском заливе, хотя высадка с моря не планировалась. [16]
Аспекты проблемы информационной безопасности. [17] |
В настоящее время мир озабочен состоянием защиты национальных информационных ресурсов в связи с расширением доступа к ним через открытые информационные сети типа Internet. Кроме того что повсеместно увеличивается число компьютерных преступлений, реальной стала угроза информационных атак на более высоком уровне для достижения политических и экономических целей. [18]
Неудачная картина мира требует постоянной коррекции своих основных постулатов, что делает ее уязвимой для информационных атак. Пропаганда и контрпропаганда направлены на поддержание или разрушение картины мира, делая это на системной и постоянной основе. [19]
Величина этого опасного расстояния колеблется в пределах до нескольких десятков и сотен метров. Опасность такого вида угроз заключается в том, что злоумышленник получает оперативный доступ к обрабатываемой информации дистанционно, без непосредственного контакта с системой защиты. Поэтому информационные атаки не регистрируется системой защиты или регистрируется слишком поздно. Мероприятия и средства по нейтрализации НСД по каналам перехвата паразитных и непреднамеренных излучений должны разрабатываться и строго контролироваться на всех этапах проектирования и эксплуатации ИВС. [20]
Угроза - это возможность возникновения такой ситуации ( явления, события), следствием которой может стать нарушение безопасности информации. Угрозы информационной безопасности могут Возникать на разных этапах жизненного цикла информационных систем и со стороны разных источников. Попытки реализации угроз информации называются информационными атаками на системы или просто атаками. [21]
Семиуровневая иерархическая модель сетевого взаимодействия. [22] |
Удаленная атака реализуется также при использовании специальной сетевой программы. Поэтому модель вполне подходит для оценки возможностей и опасностей информационных атак на ИВС. [23]
Варианты интерпретации понятия искусственный агент. [24] |
Эта интерпретация агента опирается на теоретические подходы и модели искусственной эволюции ( мутации и модификации агентов, их борьба за существование, отбор сильнейших или отбраковка слабейших) и принципы искусственной жизни ( самовоспроизведение, самосохранение, самоопределение, саморегуляция агентов и пр. Она тесно связана с робототехникой ( вопросами построения интегральных роботов и функционирования группы роботов), проблемами соотношения оброни и снаряда в компьютерных сетях, вопросами информационной безопасности и информационных атак [ Городецкий и др., 2000 ], компьютерной вирусологии и создания средств Liveware - эволюционирующего программного обеспечения, строящегося с учетом принципов и механизмов поведения живых организмов. [25]
Суть НСД состоит в том, что пользователь ( нарушитель) получает возможность взаимодействия с информационной системой в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой обеспечения безопасности информации. Для НСД используются ошибки при создании систем защиты, нерациональном выборе средств защиты, их некорректной установке и настройке. НСД может быть осуществлен как с использованием штатных средств информационной системы, так и специально созданными для информационных атак аппаратными и программными средствами. [26]
Пассивные атаки не оказывают непосредственного влияния на работу ИВС, но могут нарушать систему обеспечения ее безопасности. Активные атаки имеют целью нанесение прямого ущерба ИВС и предусматривают нарушение конфиденциальности, целостности и доступности информации, а также специальное психологическое воздействие на пользователей ИВС. Очевидной особенностью активного воздействия, по сравнению с пассивным, является принципиальная возможность его обнаружения. Могут случиться и условно-пассивные атаки. Они имеют целью подготовку к активной информационной атаке и включают в себя ведение компьютерной разведки, преодоление ( взлом) системы защиты информации. [27]