Стив Винтерфельд, Джейсон Андресс. Основы информационной войны - Реферат

бесплатно 0
4.5 116
Логическое оружие как инструмент или программное средство, применяемое в информационной войне. Ведение разведки и наблюдения за сетями и системами противника. Ориентация средств для взлома и тестов на проникновение. Эксфильтрация данных пользователей.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Стив Винтерфельд, Джейсон Андресс.Это набор инструментов, который используется для ведения разведки, наблюдения за сетями и системами наших противников, а также для атак на различные цели, которые мы можем обнаружить, и их дальнейшей эксплуатации. Когда мы рассматриваем использование подобных средств в контексте информационной войны, возникает вопрос, чем они отличаются от инструментов, используемых в обычном тестировании приложений, систем и сетей на проникновение. Специалисты по тестам на проникновение могут быть обязаны (в некоторых случаях по условиям договора) уклоняться от использования инструментов или их определенных настроек, которые помечены как опасные, изза их возможного деструктивного воздействия на цель, с другой стороны подобные способы проникновения могут быть приемлемыми или даже оптимальными в условиях информационного конфликта. Средства сканирования это категория инструментов, которые мы используем, чтобы узнать более подробную информацию о состоянии нашей цели, системах внутри нее, и деталях этих систем. Большое количество доступных средств для взлома и тестов на проникновение, как с открытым кодом, так и коммерческих, ориентированы на получении доступа к системам и эскалации уровня привилегий сразу, при возникновении возможности для получения доступа к системе.Рассматривая физическую сетевую инфраструктуру, на которой поддерживаются такие системы, мы имеем две проблемы, которые следует принимать во внимание при электронных операциях: сохранение наших систем неповрежденными и способными функционировать в соответствии с проектом и обеспечение невозможности аналогичных действий систем противника. Изменения, внесенные в программное обеспечение, могут повлиять на все то, с чем взаимодействует физическое оборудование, включая сети, другие системы или даже людей. В качестве простого примера, почти для всех систем, физически подключенных к сетевому кабелю, изменения конфигурации сети могут быть выполнены такими способами, как например отсоединение устройства от сети. Обсуждая инфраструктуру и связанные с ней системы, наибольшее беспокойство вызывают системы, реально контролирующие эти элементы. Если Stuxnet определяла, что она находится на системе Siemens, она использовала встроенный пароль для получения доступа к базе данных, используемой SCADA системой в качестве серверной.В этой главе мы обсудили обширные категории инструментов, которые мы могли бы использовать при проведении киберопераций и методы, которые мы могли бы использовать, чтобы защититься от противника, использующего эти инструменты.Защита компьютерных сетей (ЗКС) определяется Министерством обороны США как "действия, выполняемые путем использования компьютерных сетей с целью защиты, наблюдения, анализа, обнаружения и реакции на несанкционированные действия, проводимые в пределах Министерства защиты информационных систем и компьютерных сетей [1]. Широкая область применения этих мероприятий по ЗКС вполне может включать в себя компоненты, которые будут рассматриваться как эксплуатация компьютерной сети (ЭКС) и атаки на компьютерную сеть (АКС), как мы уже обсуждали в главе 5. Кроме того, стратегии и тактики, разработанные и использованные в проведении ЭКС и АКС против наших противников, могут быть использованы для укрепления нашей собственной обороны. Информация, хранимая такими учреждениями, может содержать оперативные распоряжения (ОПЕРАСП), военные планы, передвижения войск, технические спецификации оружия или разведывательных систем сбора информации, персональные данные разведчиков, работающих под прикрытием и множество других данных, жизненно важных для функционирования армии и государства. Что касается данных, хранимых в государственных и военных учреждениях, а также в некоторых отраслях промышленности, обладатели такой информации обычно соблюдают очень строгие правила и законы, касающиеся в частности порядка обработки и контроля над информацией, ставя себя в гораздо лучшее положение для защиты данных, за которые они несут ответственность.Хотя мы можем попытаться применить технические меры для защиты от осуществления неблагоприятной деятельности и создать политику, которая четко указывает на правильное и неправильное поведение, такие меры будут напрасны, если мы не донесем до людей минимальной порции информации о вопросах безопасности и не обучим их нужному поведению, которое будет обеспечивать их и организацию хорошим уровнем защищенности. Шнайер сказал "Безопасность требует особого менталитета. Они не могут использовать компьютер, не задаваясь вопросом о уязвимостях в безопасности. Более того, оценка того, какие данные могут, а какие не могут быть секретными и того, в каких ситуациях мы должны понимать последствия наших действий для безопасности, является функцией информированности по вопросам безопасности, и также должна быть хорошо изучена.

План
План

1. Инструменты и приемы

1.1 Логическое оружие

1.2 Физическое оружие

2. Тактика и методика обороны

2.1 Понимание и обучение безопасности

1. Инструменты и приемы

1.1 Логическое оружие

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?