Меню сайта
Категории раздела
Друзья сайта
Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » Статьи » Реферати » Право |
Реферат на тему: Інформаційна війна - міфи чи реальність?
Реферат на тему: Інформаційна війна - міфи чи реальність? Жила–була звичайна Черепаха і постійно тягала на своїй спині важкий панцир. Він придавлював її до землі, і кожний крок Черепасі давався важко. Тому життя її, що вимірюється кількістю цих непростих кроків, також було нелегким. Але зате, коли з сусіднього лісу з’являлася голодна Лисиця, Черепаха ховала голову під панцир і спокійно перечікувала небезпеку. Лисиця стрибала навколо, пробувала панцир на зуб, намагалася перевернути свою жертву, вона застосовувала всі властиві агресору прийоми, але Черепаха стояла на своєму і залишалася живою. Одного разу Лисиця принесла з собою невеликий гаманець, привела юриста і, сівши навпроти, запропонувала свої послуги стосовно купівлі панцира. Довго думала Черепаха, але нічого не придумавши, вимушена була відмовитися. І знову руда віддалилася ні з чим. Йшов час, навколишній світ змінювався. У лісі з'явилися нові технічні телекомунікаційний засоби. І одного разу, вийшовши з будинку, черепаха побачила висячий на дереві телевізійний екран, де демонструвалися літаючі черепахи без панцира. Захлинаючись від захоплення, диктор –дятел коментував їх політ: «Яка легкість! Яка швидкість! Яка краса! Яка витонченість!». День дивилася черепаха ці передачі, два, три... І потім в її маленькій голові народилася думка про те, що вона дурна, раз тягає на собі подібний тягар – панцир. Чи не краще скинути його? Жити тоді стане набагато легше. Жахливо? Так, трохи жахливо, але в останніх новинах телеведуча Сова заявила, що неначе Лисиця подалася в кришнаїти і вже стала вегетаріанкою. Світ перетворюється. Ліс також стає зовсім іншим, все менше залишається в ньому дерев і самобутніх звірів, а все більше стає схожих один на одну бездомних собак і шакалів. Чому б не політати? Небо - воно таке велике і таке прекрасне. «Досить відмовитися від панцира і мені відразу буде легше!» - думала Черепаха. «Досить відмовитися від панцира і її відразу буде легше їсти!» - думала Лисиця, підписуючи рахунок на чергову рекламу літаючих черепах. І в один прекрасний ранок, коли небо, як ніколи, здавалося безмежним, Черепаха зробила свій перший і останній крок до свободи від системи захисту. Черепаха не знала і вже ніколи не дізнається, що «інформаційна війна - це цілеспрямоване навчання ворога про те, як знімати панцир з самого себе» [1]. Чим серйозніше ми займаємося розробкою програмного забезпечення з питань захисту інформації, тим більше впевненості в тому, що наша «ненька» Україна і є та сама Черепаха, яку умовляють всілякі «лисиці», що пропонують різне програмне забезпечення, явно заповнене «чорними дірами і туманностями Андромеди». Деякі фірми, фонди і навіть фізичні особи інших країн, «що особливо турбуються» про включення України в єдиний світовий інформаційний простір, виділили кошти на підключення до мережі Інтернет насамперед державних структур, науково-дослідних інститутів і навчальних закладів. Операційні системи, що встановлюються сьогодні на тисячах комп'ютерів в Україні, мають початкові коди, відомі тільки їх розробникам - зарубіжним фірмам, а не виключено, що тільки дуже вузькому колу фахівців цих фірм. Щоб нас не звинуватили в упередженості до «іноземного програмного забезпечення», ми умисно хочемо зловжити увагою читача і привести нижче уривок зі статті Симаненкова Дмитра, опублікованої в мережі Інтернет [2]: «...ніде і ніколи (за незначним винятком) не обговорювалося питання безпеки Інтернет на «ідеологічному» рівні. Адже з появою Windows 98 саме ідеологічна сторона стає найбільш цікавою. Windows 98, на наш погляд, має принципово нову межу. Тепер кожна окрема копія цієї операційної системи на кожному конкретному персональному комп’ютері (ПК) в момент підключення до Інтернет стає частиною величезної єдиної глобальної операційної системи Microsoft. Самим нешкідливим або навіть незначним побічним ефектом є автоматичне оновлення («абгрейт») драйверів Windows 98. А головне те, що в момент підключення до Інтернет фактично весь вміст жорсткого диска будь-якого комп'ютера стає доступним Microsoft. Більше немає ніяких стримуючих бар'єрів! Всі протоколи, включаючи TCP/IP, реалізовані однією і тією ж фірмою. Фактично, вже не важливо, TCP/IP чи XXX/XX протокол використовувався для підключення до Інтернет. Важливо, що цей протокол реалізований однією фірмою. Всі паролі зберігаються в тілі однієї глобальної операційної системи, частини якої розташовані на ПК з Windows 98, а головна частина у розділі з всесвітнім системним адміністратором з необмеженими правами доступу (а хто або що може його обмежити?) до будь-якого комп'ютера в особі поки уявного нешкідливим Білом Гейтсом, очевидно в штаб-квартирі Microsoft…. Одне це повинно викликати принаймні почуття тривоги і заклопотаності. Як же це виглядає на практиці? А ось так! Новий Великий Брат (Microsoft) безперервно цілодобово сканує вміст жорстких дисків десятків або навіть сотень мільйонів комп'ютерів по всьому світу (і ваш домашній ПК також, якщо у вас встановлена Windows 98) через Інтернет, витягує і скачує інформацію про версію операційної системи, про апаратуру (звукову і відео карті, модемі, жорсткому диску тощо) і програмному забезпеченні, встановленому на ПК, аналізує і, у випадку необхідності, автоматично через Інтернет оновлює частини операційної системи, драйвера та інше програмне забезпечення. Автоматично це означає, що як тільки ви підключаєтеся до Інтернет (причому абсолютно неважливо, через якого провайдера), насамперед операційна система вашого комп'ютера зв'язується з Великим Братом і докладає йому все про стан вашого ПК і програмного забезпечення. Потім, за наказами Великого Брата проводяться оновлення або зміни файлів. Причому все це відбувається в фоновому режимі, непомітно для вас. І це не фантастика – це реальність сьогоднішнього дня! Багато хто скаже, що така система дуже зручна як для Microsoft, так і для кінцевого користувача. Але благими намірами вимощена дорога в пекло... Мабуть, насамперед Microsoft скористається тотальним контролем комп'ютерів через Інтернет…. Відкриваються й інші грандіозні можливості. Причому цілі можуть бути як благородними, так і злочинними. Важливий сам факт створення Всесвітньої Інформаційно – Програмної Імперії…». На щастя, такі публікації не одинокі, а значить є ще люди, яким не дуже хочеться бути горезвісними «Черепахами». Де ж вихід? Як зараз підтримувати систему комп'ютерної безпеки на належному рівні? Нам він бачиться (на початковому стані) у використанні на комп'ютерних робочих місцях, призначених для відповідальних робіт тільки операційних систем з відкритими початковими кодами (текстами), що дозволить фахівцям пересвідчитися у відсутності так званих заставних пристроїв («троянських коней», «інформаційних бомб», «електронних шпигунів» тощо) в операційній системі. Що ж потім? Забезпечити комп'ютерну безпеку можна тільки, спираючись на вітчизняні розробки, тому що програмне забезпечення – це продукт плюс розробник. Якою мірою можна покладатися на твердження, що програма не містить «троянських коней»? «Можливо, більш важливо - покладатися на людей, що написали цю програму», – говорив в 1983 році К.Томпсон - лауреат премії Тьюрінга [3]. У будь-якому випадку, коли мова йде про перевірку програмного забезпечення на наявність шкідливих включень, перевірятися цей продукт повинні люди, що його розробили. У ситуації, коли колектив, чиє програмне забезпечення планується використати, не може бути проконтрольований державними структурами, то треба відразу ставити крапку і не займатися пустою діяльністю, яка має назву сертифікація, і яка вимагає відвернення серйозних інтелектуальних сил і матеріальних ресурсів. На жаль, рамки подібних публікацій досить обмежені, тому ми дозволили собі лише натякнути на процеси, що відбуваються в області інформаційної безпеки в Україні, поставити питання, які повинні примусити задуматися читачів над проблемою, що обговорюється. Але вся біда в тому, що для того, щоб правильно поставити питання, треба знати велику частину відповіді. Ми сподіваємося, що кожний читач, який дочитав до кінця дану статтю, зможе все-таки правильно ставити питання. Як написано в старій добрій дитячій казці, Черепаха Тортилла була дуже мудрою і дбайливо зберігала золотий ключик від потайних дверей, за якими … Список використаної літератури: 1. Расторгуев С.П. Информационная война. —М.: Радио и связь, 1998. 2. www.ssl.stu.neva.ru 3. Томпсон К. Програмные средства защиты информации. —М., 1993. —117 с. | |
Просмотров: 198 | Рейтинг: 0.0/0 |
Всего комментариев: 0 | |