Информационная война - что это такое? — страница 7

  • Просмотров 4025
  • Скачиваний 36
  • Размер файла 38
    Кб

действий, которые появились в ходе игры "По проводам" (июль/август 1993 года): Коммутатор в Кулпеппере, штат Вирджиния. Эта электронная станция обрабатывает все перечисления федеральных средств и операции с ними. Трубопровод на Аляске, по которому передается 10% всей нефти для внутреннего потребления США. Система электронной коммутации (ESS) управляющая всей телефонией. Internet - коммуникационный каркас науки и индустрии. Система

распределения времени -- все крупные системы зависят от точного времени. Всемирная система военного командования и управления (WWMCCS), которая особо уязвима для "мягких" атак. “Большой голубой куб" рядом с Моффет-филд в Маунтин Вью, штат Калифорния - Тихоокеанский центр анализа и синтеза информации космической разведки. Вот общее содержание некоторых сценариев. Для атаки коммутатора достаточно запрограммировать

телефонные станции по всей территории Соединенных Штатов на подключение по всем исходящим телефонным линиям к коммутатору. Тем самым создается перегрузка телефонных линий, прекращение всех перечислений на длительный период и возникает необходимость крупномасштабной модификации всех систем, перечисляющих средства через этот коммутатор. Для защиты коммутатора следует перепрограммировать национальную коммутационную сеть

так, чтобы она отвергала несанкционированные прямые связи на местном уровне, распределяя бремя отвергнутых вызовов по всей стране. Для атаки на Internet можно открыть несколько сотен бюджетов на подставных лиц в машинах разнообразных коммерческих поставщиков и заставить эти машины рассылать всю электронную корреспонденцию из сотен списков рассылки по всем остальным спискам адресатов. Это привело бы к автоматической

перерегистрации миллионов сообщений в стремительно расширяющемся цикле обратной связи, затрагивающем сотни тысяч компьютеров, - их диски забиты ненужной электронной корреспонденцией, а сеть - массой сообщений, отправленных по ненужным адресам. Для защиты сети необходимо воспользоваться средствами обнаружения злоупотреблений, выявить модели, создающие указанные проблемы, и запретить ньюс-группам передавать материалы без

разрешения в явной форме. Еще лучше допускать конференции только с ограниченным числом участников. Оборонительная составляющая Основными догматами оборонительных информационных боевых действий являются защита, обнаружение и реагирование. Защита обеспечивается фундаментальной информационной безопасностью. Обнаружение все еще является нерешенной проблемой. (Как, например, телефонная компания реально может определить, что