Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Основные черты информационной войны

Читайте также:
  1. B Основные положения
  2. B. ОСНОВНЫЕ ПРИНЦИПЫ ВСЕХ МЕДИЦИНСКИХ ИССЛЕДОВАНИЙ
  3. C. ОСНОВНЫЕ ПРИНЦИПЫ ВСЕХ МЕДИЦИНСКИХ ИССЛЕДОВАНИЙ
  4. I. ОСНОВНЫЕ ПОЛОЖЕНИЯ О ФЕСТИВАЛЕ.
  5. II. ОСНОВНЫЕ ЕДИНИЦЫ ГРАММАТИЧЕСКОГО СТРОЯ. РАЗДЕЛЫ ГРАММАТИКИ
  6. II. ОСНОВНЫЕ НАПРАВЛЕНИЯ КОНФЕРЕНЦИИ
  7. II. ОСНОВНЫЕ НАПРАВЛЕНИЯ КОНФЕРЕНЦИИ

· Навязывание чуждых целей — это то, что делает информационную войну войною и отличает её от обычной рекламы.

· Средствами ведения информационной войны являются любые средства передачи информации — от СМИ до почты и сплетен.

· Информационное воздействие содержит искажение фактов или навязывает подвергающимся ему эмоциональное восприятие, выгодное воздействующей стороне.

· В информационной войне не задействуются психотропные препараты, прямой шантаж и запугивание (это характерно для терроризма), подкуп, физическое воздействие и т. п. Хотя указанные воздействия могут применяться параллельно с информационной войной, они не являются обязательным элементом.

Особенности обеспечения ИБ в современной международной ситуации:

1) Согласно Концепции национальной безопасности РФ:

- Усиливаются угрозы национальной безопасности РФ в информационной сфере. Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.

- Важнейшими задачами обеспечения ИБ РФ являются:

· реализация конституционных прав и свобод граждан РФ в сфере информ. деятельности;

· совершенствование и защита отечественной информ. инфраструктуры, интеграция России в мировое информ. пространство;

· противодействие угрозе развязывания противоборства в информационной сфере.

2) Согласно Доктрине информационной безопасности РФ:

Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности.

· запрещение разработки, распространения и применения "информационного оружия";

· обеспечение безопасности международного информационного обмена, в том числе сохранности информации при ее передаче по национальным телекоммуникационным каналам и каналам связи;

· координация деятельности правоохранительных органов стран, входящих в мировое сообщество, по предотвращению компьютерных преступлений;

· предотвращение несанкционированного доступа к конфиденциальной информации в международных банковских телекоммуникационных сетях и системах информационного обеспечения мировой торговли, к информации международных правоохранительных организаций.

3) В соответствии Законом РФ «О государственной тайне»

Решение о передаче сведений, составляющих государственную тайну, другим государствам принимается Правительством РФ при наличии экспертного заключения межведомственной комиссии по защите государственной тайны о возможности передачи этих сведений.


92. Разборчивость речи – основные понятия.

Каждому звуку речи соответствует свое распределение энергии по частотному диапазону, называемое формантным рисунком. Области частотного диапазона, где происходит увеличение амплитуд спектральных составляющих, называются форматными областями, а частоты, на которых происходит максимальное увеличение амплитуды, — формантными частотами (см. рис. 1). Каждый звук имеет несколько формант и свою индивидуальную спектральную огибающую, т.е. расположение формант на частотной оси, соотношение их уровней и характер изменения. Основная энергия подавляющей части формант сосредоточена в диапазоне частот 300-3000 Гц, что позволило ограничить спектр речевого сигнала, передаваемого по стандартному телефонному каналу, этой полосой. Гласные звуки имеют выраженный дискретный спектр, согласные звуки характеризуются либо сплошным спектром, либо наличием сплошного спектра в отдельных полосах частот.

 

Рис. 1 Спектр огибающей фонемы «З»

Форманта – ключевое понятие в теории разборчивости речи. Разборчивость речи – основной показатель технической защищенности речевой информации и выражается процентным (или относительным количеством) правильно принятых элементов речи (звуков, слогов, слов, фраз) на выходе технического канала из общего их числа. Соответственно различают звуковую D, слоговую S, словесную W и фразовую I разборчивость. Между ними существует однозначная связь (для конкретного языка), установленная экспериментальным путем на основе артикуляционных испытаний. Следует отметить, что формантная разборчивость обладает свойством аддитивности. Это означает, что каждая частотная полоса речевого диапазона вносит свой линейный вклад в суммарную разборчивость речи. Другие виды разборчивости (слоговая, словесная и фразовая) таким свойством не обладают.

Разборчивость речи тесно связана с качественной характеристикой «понятность речи». Качество слышимой речи субъективно оценивается градациями ее понятности: отличная, хорошая, удовлетворительная, предельно допустимая. Слышимая речь характеризуется как отличная, если все слова, даже незнакомые, например фамилии, воспринимаются во время разговора без переспроса. Если во время разговора переспрашиваются отдельные незнакомые слова, то речь оценивается как хорошая. Частые переспросы характеризуют речь как удовлетворительную. Если возникает потребность в переспросе слов по отдельным буквам, то речь является предельно допустимой.

Практический опыт показывает, что составление подробной справки о содержании перехваченного разговора невозможно при словесной разборчивости менее 60 – 70,%, а краткой справки-аннотации – при словесной разборчивости менее 40 – 60%. При словесной разборчивости менее 20 – 40% значительно затруднено установление даже предмета ведущегося разговора, а при словесной разборчивости менее 10 – 20% это практически невозможно даже при использовании современных методов шумоочистки.


Особенности планирования и проведения мероприятий по противодействию негативным атакам на информационную инфраструктуру организации

Модель, получившая название «цикл Деминга», или модель PDCA (Plan-Do-Check-Act), является сегодня основой для управления информационной безопасностью.

В основу модели положен цикл, состоящий из следующих четырех этапов:

- планирование – разработка целей и процессов, необходимых для достижения результатов в соответствии с заданием потребителей и политикой организации;

- работа (осуществление) – внедрение процесса, выполнение действия;

- проверка (изучение) – постоянный контроль и измерение процессов и продукции с точки зрения политики, целей и требований на продукцию;

- действие (обычно корректирующее) – осуществление действий по постоянному улучшению показателей процессов.

Планирование и реализация мер обеспечения безопасности соответствуют фазам Plan и Do. За ними следует проверка требуемых мер безопасности, к примеру, путем внутреннего контроля или аудита, в процессе которого выявляются возможности для улучшения, реализуемые уже на следующем этапе. Для этого вновь потребуются планирование, реализация, проверка и реакция — начинается новый цикл.

По современным представлениям противодействие потенциальным источникам угроз ИБ предприятия заключается в осуществлении комплекса правовых, организационных, технических, программно-аппаратных и иных мер по обеспечению режима конфиденциальности и технической защите информации, относимой к объекту защиты предприятия. Правовые меры защиты информации установлены Законом об информации, а также законодательными актами, действие которых распространяется на информацию ограниченного доступа.

Организационные меры защиты информации устанавливаются соответствующими организационно-распорядительными и нормативными документами уполномоченных органов государственной власти и управления, а также дополняющими их, применительно к специфике конкретного предприятия, распорядительными актами руководства предприятия. Указанные меры предусматривают порядок выдачи разрешений на доступ к ЗИ, регламентируют режим конфиденциальности при обращении с ЗИ, конкретизируют требования к защите информации на рабочих местах персонала предприятия.

Технические и инженерно-технические меры защиты информации реализуются в виде специальных конструкторских (проектных) решений по блокированию потенциальных каналов утечки информации, а также в виде аппаратных технических средств, сопрягаемых с телекоммуникационной аппаратурой по стандартному интерфейсу (непосредственно встраиваемых в аппаратуру) или автономных устройств и систем (например, защищенных Интернет-технологий, систем радиационно-физической защиты, биометрических средств защиты информации). Основанием для применения на предприятии технических и инженерно-технических мер защиты информации могут быть только результаты профессионально проведенного комплексного обследования информационной безопасности предприятия.

Программно-аппаратные меры защиты информации представляют собой программное и аппаратное обеспечение, специально предназначенное для выполнения функций защиты информации.

Принципы, которые следует учитывать при планировании и проведении мероприятий по противодействию негативным атакам на информационную инфраструктуру организации:

9. принцип максимальной дружественности (минимальные неудобства для пользователя)

10. принцип прозрачности (планирования и проведения мероприятий по противодействию негативным атакам на информационную инфраструктуру организации)

11. принцип превентивности (лучше заранее создать систему защиты, чем устранять последствия проявления угроз безопасности информации)

12. принцип оптимальности (оптимальный выбор между различными методами и способами противодействия)

13. принцип адекватности (учет ценности активов и вероятности реализации угроз)

14. принцип адаптивности (изменение действующих условий не должно снижать достигнутый уровень защищенности)

15. принцип доказательности

16. принцип системного подхода


Дата добавления: 2015-10-28; просмотров: 123 | Нарушение авторских прав


Читайте в этой же книге: Системный подход к защите информации и его практическая реализация в современных условиях. | Принципы построения и основные характеристики индикаторов электромагнитного поля. | Методика оценки защищаемых помещений от утечки по каналам ПЭМИ. | Общая характеристика виброакустического канала утечки информации. | Методы и методики проектирования КСИБ | Защита от утечки по ПЭМИН | Классификация помех, используемых в технических средствах защиты информации. | Принципы нелинейной радиолокации. | Физическая природа акустоэлектрического преобразования. | Методика проведения аттестации |
<== предыдущая страница | следующая страница ==>
Классификация технических средств перехвата речевой информации.| Электромагнитные каналы утечки информации

mybiblioteka.su - 2015-2024 год. (0.012 сек.)