Обеспечение безопасности примеры из жизни вашего региона. Понятия «опасности, угрозы, вызовы, риски, ущерб. Авария на Чернобыльской АЭС

Сейчас больше чем когда-либо необходима продуманная комплексная защита корпоративного информационного пространства от посягательств со стороны злоумышленников - как извне, так и изнутри компании.

Прошли те времена, когда самым большим источником опасности для наших данных были дискеты, зараженные "классическими" вирусами.

Сегодня и работа, и отдых немыслимы без сети Интернет, и этим активно пользуются авторы вирусов, хакеры и спамеры - часто в одном лице. Хакеры создают новые вирусы и другие вредоносные программы, чтобы незаконно проникать на наши компьютеры, подчинять их себе и затем рассылать с них спам. Угрозы информационной безопасности становятся всё более комплексными.

Количество вредоносных программ уже приближается к ста тысячам, появились десятки новых их типов и разновидностей - всё чаще смешанных, объединяющих все последние достижения "черной" компьютерной индустрии. Сама эта индустрия набирает обороты, уже начались "гангстерские войны" между кланами компьютерных преступников.

Только зарегистрированные потери от компьютерных преступлений исчисляются уже десятками миллиардов долларов, и цифры эти растут угрожающими темпами.

В последние годы эксперты отмечают, что ущерб, причиняемый вирусами, все возрастает. По данным Computer Economics в 2002 году ущерб составил примерно $11 млрд., в 2003 году эта цифра достигла $12,5 млрд, а в начале 2004 года ущерб только от эпидемии MyDoom составил более $4 млрд.

Ущерб от спама в 2004 году возрастет еще заметней: с непрошеной корреспонденцией будет рассылаться всё больше вирусов и троянских программ. Кроме того, ущерб от потери рабочего времени на разбор и чтение спама по разным оценкам составляет уже $50-200 в год в расчете на одного сотрудника, и эти цифры в 2004 году также вырастут.

Зафиксированный объем потерь от компьютерных преступлений, совершаемых хакерами, и от кражи конфиденциальной информации сотрудниками компании исчисляется уже сотнями миллиардов долларов.

Возможности утечки компьютерной информации

В любом обществе циркулируют потоки информации разной степени секретности: государственная тайна, ведомственная тайна, служебная тайна, коммерческая тайна, личная тайна и информация, предназначенная для общего пользования. Все виды информации в той или иной степени обрабатываются на компьютерах. Следовательно, компьютер может стать источником утечки информации из комнаты, организации, фирмы, предприятия, семьи. Наиболее распространёнными возможностями утечки компьютерной информации являются:

    несанкционированный просмотр (фотографирование) информации на дисплее, принтере, графопостроителе и других устройствах вывода данных;

    хищение результатов регистрации информации;

    несанкционированный доступ к машинным носителям информации с целью их просмотра или копирования;

    хищение съемных машинных носителей информации;

    получение информации с помощью электромагнитных излучений;

    получение информации с помощью акустических излучений;

    чтение злоумышленниками личных телефонных книжек персонала;

    получение информации с помощью радиозакладок, устанавливаемых для получения обрабатываемой на компьютерах информации и настраиваемые на определенные излучения;

    наводки в сети питания, контуре заземления, каналах связи, системе охранной и пожарной сигнализации, в системах тепло-, водо- и газоснабжения.

Многообразие каналов утечки информации требует очень внимательного подхода к решению задачи по защите информации в компьютерных сетях.

1. Лекция 1: Введение в информационную безопасность компьютерных систем.

Вопросы:

1. Понятие и составляющие информационной безопасности.

2. Классификация угроз.

3. Примеры угроз.

1. Понятия и составляющие информационной безопасности.

Наше время – время глобальной информатизации общества.

В двадцать первом веке движущей силой и главным объектом всех отраслей человеческой деятельности становится информация, состояние каналов, сетей и безопасность серверов, которые будут основой экономического развития.

Справедлив афоризм: «Кто владеет информацией, тот владеет миром».

(«Он слишком много знал»).

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благополучие и даже жизнь многих людей.

Некоторые современные формы бизнеса полностью базируются на сетевых технологиях (электронная торговля, IP-телефония, сетевое провайдерство и т.д.) и по этой причине особенно уязвимы.

Быстрое развитие информационных технологий не только предоставляет новые возможности по защите информации, но и объективно затрудняет обеспечение надежной защиты , если опираться только на программно-технические меры. Причин здесь несколько:

- повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;

- развитие сетей и сетевых технологий, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки;

- появление новых информационных сервисов ведет и к образованию новых уязвимых мест как «внутри» сервисов, так и на их стыках;

- конкуренция среди производителей ПО заставляет сокращать сроки разработки, что приводит к снижению качества тестирования и выпуску продуктов с дефектами защиты;

- навязываемая потребителям парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и, кроме того, вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.

Афоризм: «Действительно безопасной можно назвать только ту систему, которая выключена, отсоединена от сети, закрыта в сейфе из титана, помещена в бетонированный бункер и охраняется с помощью высокооплачиваемых хорошо вооруженных телохранителей, оснащенных нервно-паралитическим газом. Но даже в этом случае я бы не поклялся своей жизнью».

Безопасность представляет собой комплексное понятие, куда входят технические аспекты надежности оборудования, качество питающей сети, уязвимость программного обеспечения и т.д. Вы можете отключить сеть от Интернет, установить систему для обеспечения дисковой защиты и т.д., но в случае, например, пожара можете потерять базу данных, которую создавали несколько лет. Вам ведь все равно, нанесен ли ущерб хакером или несчастным случаем! Проектируя сеть, надо с самого начала учитывать все возможные угрозы, как объективные, так и субъективные.

Разделение сетевой и информационной безопасности достаточно условно. Обычно к информационной безопасности относят те технологии и алгоритмы, которые используют криптографию.

За последние десятилетия толкование термина информационная безопасность претерпело значительные изменения. Более того, словосочетание информационная безопасность в разных контекстах может иметь различный смысл.

Например, в Доктрине информационной безопасности страны или других законодательных актах термин «информационная безопасность» обычно используется в широком смысле . Информационная безопасность определяется как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах личности, общества и государства.

В нашем курсе термин информационная безопасность будет использоваться в узком смысле .

Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений (владельцам и пользователям информации и поддерживающей инфраструктуры).

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Достаточно сопоставить режимные государственные организации и учебные заведения. В первом случае «пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором – «нет никаких секретов, лишь бы все работало».

Согласно определению информационная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры (системы электро-, водо-, теплоснабжения, средства коммуникаций, обслуживающий персонал).

Обратим внимание, что в определении указывается на неприемлемый ущерб. Застраховаться от всех видов ущерба невозможно. Чаще всего порог неприемлемости имеет денежное выражение. Стоимость средств защиты не должна превышать размер ожидаемого ущерба.

Основными составляющими информационной безопасности являются конфиденциальность, доступность, целостность.

Безопасная информационная система (ИС) – это система, которая 1) защищает данные от несанкционированного доступа, 2) всегда готова предоставить их своим пользователям, 3) надежно хранит информацию и гарантирует неизменность данных.

Т.о., безопасная система по определению обладает свойствами конфиденциальности, доступности, целостности.

Конфиденциальность защита от несанкционированного доступа к информации или гарантия того, что информация будет доступна только тем субъектам, которым разрешен доступ (такие пользователи называются авторизованными ).

Доступность – возможность за приемлемое время получить требуемую информационную услугу илигарантия того, что авторизованные пользователи всегда получат доступ к хранящейся в компьютерной системе информации (в любое время, по первому требованию).

Целостность защищенность информации от разрушения и несанкционированного изменения или гарантия сохранения данными правильных значений, которая обеспечивается запретом их модификации для неавторизованных пользователей.

Доступность – наиболее важный элемент ИБ, т.к. информационные системы создаются для получения информационных услуг. Почти для всех субъектов, кто реально использует информационные системы, на первом месте стоит доступность.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, набор и характеристики комплектующих изделий, ход технологического процесса – это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным.

Конфиденциальность –самый проработанный аспект ИБ. Однако, практическая реализация его наталкивается на многочисленные законодательные препоны и технические проблемы.

2. Классификация угроз.

Чтобы выбрать наиболее экономичные средства обеспечения безопасности, необходимо знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют.

Угроза – потенциальная возможность нарушить информационную безопасность (конфиденциальность, целостность иили доступность информации), а также возможность нелегального использования ресурсов сети.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (например, ошибок в ПО).

Атака – реализованная угроза.

Риск – вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

Чем более уязвимой является существующая система безопасности, тем выше вероятность реализации атаки и, следовательно, тем выше значение риска.

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности .

Пока существует окно опасности, возможны успешные атаки на ИС. Для большинства уязвимых мест окно опасности существует сравнительно долго (дни, недели). За это время должны быть выпущены и затем установлены соответствующие заплаты.

Универсальной классификации угроз не существует. Каждый день применяются новые способы незаконного проникновения в сеть, разрабатываются новые средства мониторинга сетевого трафика, появляются новые вирусы и т.д... В ответ на это разрабатываются все более изощренные средства защиты, которые ставят преграду на пути многих типов угроз, но затем сами становятся новыми объектами атак.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные ИС.

Угрозы можно классифицировать по нескольким критериям:

1) по составляющей информационной безопасности (доступность, целостность, конфиденциальность), против которой угрозы направлены;

2) по компонентам ИС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

3) по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

4) по источнику (люди, технические устройства, модели, алгоритмы, программы, внешняя среда).

5) по расположению источника угроз (внутри/вне рассматриваемой ИС).

Практика показывает, что 80% усилий тратится на противодействие внешним атакам, а 70% атак, наносящих ущерб, производится из локальной сети.

Основным критерием является первый.

Рассмотрим функции компьютерной системы как объекта, предоставляющего информацию.


В общем случае мы имеем дело с потоком информации от некоторого источника, например файла или области памяти, к адресату, например в файл или к пользователю.

Существует 4 типа угроз (атак) (нарушений нормального потока информации):

1) Разъединение.

Ресурс уничтожается, становится недоступным либо непригодным к использованию.


При этом нарушается доступность информации.

Этот тип угроз часто так и называют – угрозы доступности или атаки на отказ в обслуживании .

Примеры: вывод из строя оборудования (порча винчестера), обрыв линий связи, удаление файла, DoS -атаки и т.д..

2) Перехват.

К ресурсу открывается несанкционированный доступ (атаки доступа ). Нарушается конфиденциальность информации.
Получившим несанкционированный доступ нарушителем может быть физическое лицо, ПО, компьютер.

Пример: подсматривание, подслушивание, подключение к сетевому кабелю с целью перехвата данных и незаконное копирование файлов и программ, кражи оборудования.


Нарушается целостность информации.

Примеры:

Изменение данных, ввод неверных данных, переупорядочение;

Изменение содержимого передаваемого по сети сообщения или внесение дополнительных сообщений (сетевых пакетов и т.п.). Такие действия называются активным прослушиванием;

Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Например, модификация программы с целью изменения ее функций и характеристик. Сюда же относится внедрение вредоносного ПО.

4) Фальсификация. В систему злоумышленником вносится подложный объект.

Угрозы идентификации или атаки на отказ от обязательств .

Нарушается идентичность и аутентичность информации (аутентификация – подтверждение подлинности).

Пример: отправка поддельных сообщений по сети, отрицание события, незаконное проникновение в один из компьютеров сети под видом легального пользователя («Маскарад»).


5) Иногда к типам угроз еще добавляют угрозы праву собственности .

Угрозы (по способу осуществления или происхождению) могут быть разделены на:

1) Неумышленные (случайные);

2) Умышленные (преднамеренные).

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности.

Кроме того, к такому роду угроз относятся последствия ненадежной работы программных (ошибки в ПО) и аппаратных средств системы (отказы и сбои аппаратуры). Есть потенциально опасные объекты, не создаваемые специально для нанесения вреда. Это программы, разработанные непрофессионалами и содержащие ошибки. Любая ошибка в ПО может стать объектом атаки хакера. Использование несертифицированных программ несет достаточно высокий уровень риска.

Поэтому вопросы безопасности тесно переплетаются с вопросами надежности и отказоустойчивости технических и программных средств, вопросами обучения сотрудников.

К неумышленным угрозам также относятся аварийные ситуации из-за стихийных бедствий и отключений электропитания.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и т.д..

Иногда такие ошибки являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места (окна опасности), которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок.

Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

Умышленные угрозы связаны с целенаправленными действиями нарушителя. Действия нарушителя могут быть вызваны разными мотивами: недовольством служащего своей карьерой, материальным интересом, конкурентной борьбой и т.д..

Термин хакер в его современном значении - человек, взламывающий компьютеры. Надо заметить, что раньше быть хакером не считалось чем-то противозаконным, скорее, это была характеристика человека, умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех, кто ищет пути вторжения в компьютерную систему или выводит ее из строя.

Исследования показали, что хакерами чаще всего становятся:

· мужчины;

· в возрасте от 16 до 35 лет;

· одинокие;

· образованные;

· технически грамотные.

3. Примеры угроз.

Социальный инжиниринг – получение несанкционированного доступа к информации или системе без применения технических средств. Хакер играет на человеческих слабостях. Оружие – приятный голос и актерские способности. Хакер может позвонить по телефону сотруднику компании под видом службы технической поддержки и узнать его пароль "для решения небольшой проблемы в компьютерной системе сотрудника". В большинстве случаев этот номер проходит.

Иногда хакер под видом служащего компании звонит в службу технической поддержки. Если ему известно имя служащего, то он говорит, что забыл свой пароль, и в результате либо узнает пароль, либо меняет его на нужный. Учитывая, что служба технической поддержки ориентирована на безотлагательное оказание помощи, вероятность получения хакером хотя бы одной учетной записи весьма велика.

Наиболее распространенные угрозы доступности.

Угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

- отказ пользователей;

Отказ ИС;

- отказ поддерживающей инфраструктуры.

Весьма опасны так называемые «обиженные» сотрудники – нынешние и бывшие. Как правило они стремятся нанести вред организации-«обидчику» (испортить оборудование, удалить данные и т.д.). Знакомство с порядками в организации позволяет им нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

По статистике. В организациях с 10000 сотрудников имеется до 16000 акаунтов за счет давно не используемых. Такие акаунты могут стать объектом атаки. Администратор должен требовать регулярного обновления паролей и удалять устаревшие неиспользуемые акаунты.

Основными источниками внутренних отказов ИС являются:

- отступление от установленных правил эксплуатации;

- выход системы из штатного режима эксплуатации (случайные или преднамеренные действия пользователей, чрезмерный объем обрабатываемой информации и т.д.);

- ошибки при переконфигурировании системы;

- отказы аппаратного и ПО;

- разрушение данных;

- разрушение или повреждение аппаратуры.

Примеры программных атак на доступность.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно – полосы пропускания сетей, вычислительных возможностей процессоров или ОП). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах конфигурации системы локальная программа способна монополизировать процессор или физическую память, сведя скорость выполнения других программ к нулю.

DoS -атаки ( Denial - of - Service ) – атаки на отказ в обслуживании. Имеют много форм, бывают централизованные и распределенные. Цель – запрещение легальному пользователю доступа к системе, приложению или информации. DoS-атаки запускаются с подложных адресов. IP-протокол имеет ошибку в схеме адресации: он не проверяет адрес отправителя при создании пакета. Таким образом, хакер получает возможность изменить адрес отправителя пакета для скрытия своего расположения. Большинству DoS-атак для достижения нужного результата не требуется возвращение трафика в домашнюю систему хакера

Первыми типами DoS-атак были централизованные атаки (single-source), т. е. для осуществления атаки использовалась одна-единственная система. Наиболее широкую известность получила так называемая синхронная атака “ SYN - flood ” или « SYN - наводнение» .

При ее выполнении система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю. SYN-пакеты используются для открытия новых TCP-соединений. При получении SYN-пакета система-получатель отвечает ACK-пакетом, уведомляющим об успешном приеме данных, и посылает данные для установки соединения к отправителю SYN-пакета. При этом система-получатель помещает информацию о новом соединении в буфер очереди соединений. В реальном TCP-соединении отправитель после получения SYN ACK-пакета должен отправить заключительный АСК-пакет. Однако в этой атаке отправитель игнорирует SYN ACK-пакет и продолжает отправку SYN-пакетов. В конечном итоге буфер очереди соединений на системе-получателе переполняется, и система перестает отвечать на новые запросы на подключение.


Рис. 1

Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме – как скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала моды на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции.

2002г. – атака на корневые серверы имен Интернет.

Распределенные DoS-атаки

Распределенные DoS-атаки (Distributed DoS attacks, DDoS) - это DoS-атаки, в осуществлении которых участвует большое количество систем. Обычно DDoS-атакой управляет одна главная система и один хакер. Эти атаки не обязательно бывают сложными. Например, хакер отправляет пинг-пакеты по широковещательным адресам большой сети, в то время как с помощью подмены адреса отправителя - спуфинга (spoofing) - все ответы адресуются к системе-жертве (рис. 2). Такая атака получила название smurf-атаки. Если промежуточная сеть содержит много компьютеров, то количество ответных пакетов, направленных к целевой системе, будет таким большим, что приведет к выходу из строя соединения из-за огромного объема передаваемых данных.

Современные DDoS-атаки стали более изощренными по сравнению со smurf-атакой. Новые инструментальные средства атак, такие как Trinoo, Tribal Flood Network, Mstream и Stacheldraht, позволяют хакеру координировать усилия многих систем в DDoS-атаке, направленной против одной цели. Эти средства имеют трехзвенную структуру. Хакер взаимодействует с главной системой или серверным процессом, размещенным на системе-жертве. Главная система взаимодействует с подчиненными системами или клиентскими процессами, установленными на других захваченных системах. Подчиненные системы ("зомби") реально осуществляют атаку против целевой системы (рис. 3.5). Команды, передаваемые к главной системе и от главной системы к подчиненным, могут шифроваться или передаваться с помощью протоколов UDP (пользовательский протокол данных) или ICMP (протокол управляющих сообщений), в зависимости от используемого инструмента. Действующим механизмом атаки является переполнение UDP-пакетами, пакетами TCP SYN или трафиком ICMP. Некоторые инструментальные средства случайным образом меняют адреса отправителя атакующих пакетов, чрезвычайно затрудняя их обнаружение.


Рис.2

Главным результатом DDoS-атак, выполняемых с использованием специальных инструментов, является координация большого количества систем в атаке, направленной против одной системы. Независимо от того, сколько систем подключено к интернету, сколько систем используется для регулирования трафика, такие атаки могут буквально сокрушить организацию, если в них участвует достаточное количество подчиненных систем.

Рис. 3

Угрозы конфиденциальности.

1. Слабые пароли.

Многим людям приходится выступать в качестве пользователей целого ряда систем, для доступа к которым используются многоразовые пароли. Наверняка эти пароли будут храниться не только в голове, но и в записной книжке и т.п.. Невозможно помнить много разных паролей; рекомендации по их регулярной смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.

Слабые пароли - наверное, самый общий способ, который используют хакеры для входа в систему. Пароли - это стандартный метод аутентификации для большинства систем, он не связан с дополнительными расходами. Кроме того, пользователи понимают, как работать с паролями. К сожалению, многие не знают, как выбрать сильный пароль. Очень часто используются короткие пароли (меньше четырех символов) или легко угадываемые. Короткий пароль позволяет применить атаку "в лоб", т. е. хакер будет перебирать предположительные пароли, пока не подберет нужный.

Наглядный пример того, как слабые пароли помогают взламывать системы, - червь Морриса. Еще в 1988 г. студент Корнеллского университета Роберт Моррис разработал программу, которая распространялась через интернет. Эта программа использовала несколько уязвимых мест для получения доступа к компьютерным системам и воспроизведения самой себя. Одним из уязвимых мест были слабые пароли. Программа наряду со списком наиболее распространенных паролей использовала следующие пароли: пустой пароль, имя учетной записи, добавленное к самому себе, имя пользователя, фамилию пользователя и зарезервированное имя учетной записи. Этот червь нанес ущерб достаточно большому количеству систем и весьма эффективно вывел из строя интернет.

Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена необходимая защита. Угроза же состоит в том, что кто-то не откажется узнать секреты, которые сами просятся в руки. Помимо паролей в этот класс попадает передача конфиденциальных данных в открытом виде (например, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства.

2. Пассивное прослушивание, или снифинг (sniffing) особенно опасно, т.к. 1) практически не детектируемо, 2) предпринимается из локальной сети.

Используется хакерами после взлома системы для сбора паролей и другой системной информации. Для этого снифер устанавливает плату сетевого интерфейса в режим неразборчивого захвата пакетов (promiscuous mode), т. е. сетевой адаптер будет перехватывать все пакеты, перемещающиеся по сети, а не только пакеты, адресованные данному адаптеру или системе. Сниферы такого типа хорошо работают в сетях с разделяемой средой с сетевыми концентраторами - хабами.

Поскольку сейчас больше используются сетевые коммутаторы, эффективность снифинга стала снижаться. В коммутируемой среде не применяется режим широковещательной передачи, вместо этого пакеты отправляются непосредственно к системе-получателю. Однако коммутаторы не являются защитными устройствами. Это обычные сетевые устройства, следовательно, обеспечиваемая ими безопасность скорее побочный продукт их сетевого назначения, чем элемент конструкции.

Для прослушивания трафика в коммутируемой среде хакер должен выполнить одно из условий:

· "убедить" коммутатор в том, что трафик, представляющий интерес, должен быть направлен к сниферу;

· заставить коммутатор отправлять весь трафик ко всем портам.

Методы, с помощью которых можно заставить коммутатор направлять сетевой трафик к сниферу:

· ARP-спуфинг;

· дублирование MAC-адресов;

· имитация доменного имени.

ARP-спуфинг (ARP-spoofing). ARP - это протокол преобразования адресов (Address Resolution Protocol), используемый для получения MAC-адреса, связанного с определенным IP-адресом. При передаче трафика система-отправитель посылает ARP-запрос по IP-адресу получателя. Система-получатель отвечает на этот запрос передачей своего MAC-адреса, который будет использоваться системой-отправителем для прямой передачи трафика.

Если снифер захватит трафик, представляющий для него интерес, то он ответит на ARP-запрос вместо реальной системы-получателя и предоставит собственный MAC-адрес. В результате система-отправитель будет посылать трафик на снифер.

Для обеспечения эффективности данного процесса необходимо переадресовывать весь трафик на снифер вместо реального места назначения. Если этого не сделать, то появится вероятность возникновения отказа в доступе к сети.

ARP-спуфинг работает только в локальных подсетях, поскольку ARP-сообщения передаются только внутри локальной подсети. Снифер должен размещаться в том же самом сегменте локальной сети, где находятся системы отправителя и получателя.

Дублирование MAC-адресов. Дублирование MAC-адреса системы-получателя является еще одним способом "убедить" коммутатор посылать трафик на снифер. Для этого хакеру нужно изменить MAC-адрес на снифере и разместиться в системе, которая находится в том же сегменте локальной сети.

Считается, что изменить MAC-адреса невозможно. Однако дело обстоит совсем не так. Это можно сделать в системе Unix с помощью команды ipconfig. Аналогичные утилиты имеются и в системе Windows.

Для выполнения ARP-спуфинга снифер должен располагаться в той же самой локальной подсети, что и обе системы (отправитель и получатель), чтобы иметь возможность дублирования MAC-адресов.

Имитация доменного имени (ложный DNS-сервер). Существует третий способ заставить коммутатор отправлять весь трафик на снифер: нужно "обмануть" систему-отправителя, чтобы она использовала для передачи данных реальный MAC-адрес снифера. Это осуществляется с помощью имитации доменного имени.

При выполнении этой атаки снифер перехватывает DNS-запросы от системы-отправителя и отвечает на них. Вместо IP-адреса систем, к которым был послан запрос, система-отправитель получает IP-адрес снифера и отправляет весь трафик к нему. Далее снифер должен перенаправить этот трафик реальному получателю. Мы видим, что в этом случае атака имитации доменного имени превращается в атаку перехвата.

Для обеспечения успеха данной атаки сниферу необходимо просматривать все DNS-запросы и отвечать на них до того, как это сделает реальный получатель. Поэтому снифер должен располагаться на маршруте следования трафика от системы-отправителя к DNS-серверу, а еще лучше - в той же локальной подсети, что и отправитель.

Отправка всего трафика ко всем портам

Вместо выполнения одного из вышеперечисленных методов хакер может заставить коммутатор работать в качестве хаба (концентратора). Каждый коммутатор использует определенный объем памяти для хранения таблицы соответствий между MAC-адресом и физическим портом коммутатора. Эта память имеет ограниченный объем. В случае ее переполнения некоторые коммутаторы могут ошибочно выдавать состояние "открытый". Это значит, что коммутатор прекратит передачу трафика по определенным MAC-адресам и начнет пересылать весь трафик ко всем портам. В результате коммутатор станет работать подобно сетевому устройству коллективного доступа (хабу), что позволит сниферу выполнить свои функции. Для инициализации такого способа атаки хакер должен непосредственно подключиться к нужному коммутатору.

3. Phishing (password harvesting fishing) – получение паролей , PIN- кодов и пр . (последующая кража информации). Этот вид атаки начинается с рассылки почтовых сообщений, содержащих ссылку на известный ресурс (или имитирующий такую ссылку). Дизайн WEB-страницы обычно копируется с воспроизводимого ресурса.

На фальсифицируемой странице может быть, например, написано, что банк, где вы имеете счет, проводит акцию по проверке безопасности доступа. Вам предлагается ввести номер вашей кредитной карты и PIN-код. Мошенники могут объявлять себя сотрудниками Красного Креста, собирающими помощь для жертв землетрясения или урагана, и т.д..

Владелец сервера или рабочей станции может получить сообщение, например, из компании Microsoft, какого-то известного поставщика антивирусных программ или определенной службы ФБР или МВД. Оформление сообщения может быть выполнено в соответствии со стилем и снабжено традиционными символами этой фирмы. В этом уведомлении утверждается, что в рамках компании по проверке сети Интернет обнаружено, что машина получателя производит рассылку зараженных spyware сообщений или сама заражена каким-либо вирусом . Чтобы минимизировать ущерб, компания предлагает бесплатно скопировать программу по локализации и удалению spyware . При этом "благодетели" могут попросить на время копирования отключить антивирусную защиту, если таковая имеется. Если получатель данного уведомления последует данному совету, он обнаружит и ликвидирует на своей машине какое-то число вредных программ. Но с очень высокой вероятностью на его машине обоснуется троянский конь или другая программа spyware .

Разновидностью такого рода атак является атака через DNS (или каким-то иным способом), когда страница известного URL подменяется страницей злоумышленника (spoofing). Большую угрозу могут представлять фальсификации серверов обновления (WINDOWS, антивирусных библиотек и т.д.), так как при таком "обновлении" в ЭВМ жертвы может быть записана любая вредоносная программа. Сходную угрозу может представлять интерактивная игра, которая, например, при переходе с одного уровня на другой, предлагает загрузить некоторый программный модуль.

4. «Молдавская связь». Суть этой уловки, использованной впервые одним из провайдеров в Молдове, заключается в том, что в каком-то депозитарии или web-странице приводится ссылка на некоторый привлекательный объект, например, набор эротических картинок. Но для их просмотра предлагается скопировать себе специальную программу. При запуске оговоренной программы канал связи с местным провайдером разрывается и устанавливается связь через модем с другим удаленным провайдером. Это особенно опасно для людей, подключенных к Интернет через модем, так как может стоить им многие сотни долларов за пользование междугородним телефоном.

5. Spyware . Эта разновидность программ не обязательно вредоносна. Некоторые разработчики software встраивают такие программы в свои продукты, чтобы отслеживать предпочтения своих клиентов. К сожалению, не все эти программы столь безобидны. Некоторые программы spyware в соответствии со своим названием отслеживают действия хозяина машины, куда эта программа внедрена (нажатия клавиш, посещаемые сайты, конфиденциальную информацию и т.д.) и передают результаты своему хозяину.

Следует учитывать, что spyware (adware или malware) имеют примерно те же возможности, что и троянский конь , но встраиваются в другие программы и распространяется несколько другими методами. Кроме того, в отличие от троянских коней эти программы часто не обнаруживаются антивирусными программами.

Spyware может попасть к вам вместе с поздравительной открыткой. Заражение spyware может осуществиться традиционно через почту, IM (Instant Messaging) или в результате посещения скомпрометированного сайта.

Угрозы целостности.

Угроза целостности – внедрение вредоносных программ.

К вредоносным программам относят:

Вирусы;

Программы «троянский конь»;

Черви.

Древние греки спрятали в подношении воинов, готовящих нападение. Так и "троянский конь" скрывает свою вредоносную сущность под видом полезной и интересной программы. "Троянский конь" является законченной и независимой программой, которая разработана для выполнения вредоносных действий, часто для сбора конфиденциальной информации. Она обычно маскируется под новую программу или электронную почту. Большинство программ типа "троянский конь" содержат механизмы самораспространения на другие компьютеры-жертвы.

Судя по названию, червь - это программа, которая "переползает" от системы к системе без всякой помощи со стороны жертвы. Червь сам себя распространяет и воспроизводит. Все, что требуется от его создателя, - запустить червя.

Первым известным примером является знаменитый интернет-червь, созданный Робертом Моррисом в 1989 г. Червь Морриса был запрограммирован на использование множества уязвимых мест, в том числе слабых паролей. С их помощью он отыскивал в интернете системы, в которые проникал и выполнялся. Попав в систему, червь начинал разыскивать другие жертвы. По прошествии некоторого времени он вывел из строя весь интернет (правда, интернет тогда был значительно меньше, и многие сайты отключились от сети сами, чтобы защититься от червя).

Одной из важнейших задач Вооруженных Сил (ВС) Российской Федерации является стратегическое сдерживание противников, имеющих существенное превосходство - как технологическое, так и в оснащении обычным высокоточным оружием стратегического предназначения. В этих условиях решающим становится научно обоснованное формирование военно-технической политики государства и определение перспектив развития вооружения, военной и специальной техники (ВВСТ). Основополагающая проблема заключается в правильном определении существующих угроз и прогнозировании их на ближайшую и дальнюю перспективу.

Какие вообще существуют угрозы национальной и военной безопасности страны? Как их оценивать? Эти методологические вопросы остаются пока без четкого ответа. Очевидно, сказывается и отставание существующей парадигмы от современного научно-технологического прорыва.

“ Деградация человечества под инопланетным воздействием становится реальной угрозой ”

Вместе с тем в «Военной доктрине Российской Федерации» (2010) и «Стратегии национальной безопасности Российской Федерации до 2020 года» сформулированы некоторые угрозы. Так, в Стратегии «угрозами военной безопасности» названа «политика ряда ведущих зарубежных стран, направленная на достижение преобладающего превосходства в военной сфере, прежде всего в стратегических ядерных силах, путем развития высокоточных, информационных и других высокотехнологических средств ведения вооруженной борьбы, стратегических вооружений в неядерном оснащении, формирования в одностороннем порядке глобальной системы противоракетной обороны и милитаризации околоземного космического пространства, способных привести к новому витку гонки вооружения, а также на распространение ядерных, химических, биологических технологий, производство оружия массового уничтожения либо его компонентов и средств доставки». Кроме того, Стратегия отмечает, что есть еще что-то размытое и малоконкретное, которое оказывает «негативное воздействие на состояние военной безопасности России и ее союзников».

«Военная доктрина Российской Федерации» формулирует внешние и внутренние опасности и угрозы, которые не совпадают с теми, что перечислены в Стратегии. Более того, внешних военных опасностей в Доктрине обозначено больше, чем военных угроз. Получается, что не все опасности могут перерасти в военные угрозы. Тогда необходимо четко представлять, какие могут, а какие нет. Скажем, может ли такая военная опасность, как «территориальные претензии к Российской Федерации и ее союзникам, вмешательство в их внутренние дела», перерасти в военную угрозу или нет? А ведь именно от того, каков ответ на этот вопрос, зависит содержание военно-технической политики государства.

А борьба за передел энергетических ресурсов (возможно, и за водные), которая обострилась в последние годы? Это только опасность или угроза? Ограничивается ли экономической сферой? А может, это вообще выходит за рамки 2020 года? Но 2020-й – не такая далекая перспектива, тем более с нашим долгим «запряганием». Получается, что даже в важнейших государственных документах существуют разночтения. Поэтому многие военные и гражданские эксперты, политологи пытаются сформулировать существующие угрозы национальной и военной безопасности в своем видении. Обосновывая, каждый, как правило, исходит из предназначения своего ведомства, потому совокупность не складывается. Более того, часто по существу одни и те же опасности и угрозы формулируются по-разному. Все это не способствует четкой классификации в зависимости от того, в какой сфере они проявляются – военной, политической, экономической и т. д.

Четыре типа врагов

Определяясь, очевидно, следует разделять угрозу вообще и военную. Если учесть те определения понятия, которые приводятся в нашей энциклопедической литературе, можно предложить такое определение: угроза – признак непосредственной опасности нанесения ущерба неточно определенного содержания или тяжести, возможности парирования которой точно не установлены. Появляется термин «опасность», целесообразно определиться и с ним. Обобщая известные определения, под опасностью будем понимать состояние, в котором возникает возможность причинения какого-либо ущерба системе (обществу, государству).

Коллаж Андрея Седых

Некоторые исследователи предлагают характеризовать опасность наличием угрозы, вызова, риска. При этом под вызовом понимают «признак реальной опасности, которая требует реагирования в целях предупреждения и/или снижения возможного ущерба», под риском – «признак потенциальной опасности понести ущерб определенной тяжести и содержания».

Военную опасность рассматривают через военную угрозу, представляющую собой «потенциальную опасность войны, которую в свою очередь можно оценить степенью готовности какого-либо государства (коалиции государств) к осуществлению нападения на другие государства».

Обобщая вышеизложенное, под угрозой национальной безопасности государства будем понимать признак возможности причинения ему ущерба неточно определенного содержания или тяжести, степень устранения или снижения которого определяется совокупностью всех потенциальных возможностей государства.

Значимость признака может быть оценена с помощью специального показателя, характеризующего, скажем, соотношение потенциалов государств в какой-то определенной сфере (военной, экономической и т. д.), или возможности государства, получающего ущерб, исключать или снижать действия приводящих к нему факторов.

В последние годы ХХ столетия и начале ХХI века международное сообщество перешло на новый информационно-технологический уклад. Появились принципиально новые средства и способы воздействия на людей, расширились экономические и коммуникационные связи, усилилась глобальная информатизация общества. Определились тенденции снижения вероятности применения силы и крупномасштабных военных конфликтов и появления новых форм насильственных действий. Все это значительно расширило спектр возможных угроз национальной безопасности РФ.

Рисунок 1

Этот спектр приведен на рисунке 1. Указанные цифры не определяют в полной мере значимость угроз, а введены для удобства последующего анализа. Рассматривая рисунок, необходимо отметить: угрозы под цифрами 1–13 достаточно глубоко исследуются и обсуждаются в ходе различных дискуссий, «круглых столов», в СМИ. Вскрываются причины, направления возможного развития и обострения, последствия, поэтому разбирать их детально не будем.

Военные угрозы нуждаются в определенной конкретизации с учетом геополитического и геостратегического положения РФ. Государства, создающие многообразие военных угроз, целесообразно разделить на следующие типы.

Первый – страны и военно-политические блоки, максимально реализующие современные достижения научно-технической революции при создании стратегического наступательного и оборонительного вооружения, опережая остальных минимум на полтора-два десятилетия, имеющие интересы по всему миру и придающие главное значение в их отстаивании фактору силы.

Второй – страны, вышедшие на высокий уровень индустриального развития во второй половине прошлого века, обладающие демографическим превосходством и мотивацией к региональному и даже глобальному лидерству, но пока неспособные вести высокотехнологические войны, особенно на чужой территории.

Третий – динамичные страны из числа развивающихся, с воинствующим националистическим и/или религиозно настроенным обществом, компенсирующие слабости приобретением тактического ядерного оружия (ТЯО) и/или другого оружия массового поражения (ОМП).

Четвертый – страны, фактически переставшие существовать как единое целое, ставшие жертвами бесконечных междоусобиц, источниками распространения ОМП и тысяч боевиков, подготовленных к террористической деятельности.

Классифицированные государства можно рассматривать как типовых противников, создающих военные угрозы РФ, различные по масштабам и географическим направлениям, сферам вооруженной борьбы и способу проявления, месту возникновения и динамике реализации.

Первый тип противника, используя технологическое превосходство, традиционно создавал угрозы в морской сфере вооруженной борьбы. Со второй половины XX века по настоящее время предпочтение отдается воздушно-космической сфере, позволяющей проецировать военную силу в любой регион планеты в наиболее короткие сроки. В отдаленной перспективе основные угрозы будут создаваться в информационно-сетевой среде.

Военные угрозы могут быть локальными, региональными и глобальными на всех стратегических направлениях. При наличии у РФ пока еще достаточного ракетно-ядерного потенциала они не могут быть реализованы прямо и в грубой форме, а только косвенно: созданием очагов напряженности у границ РФ, навязыванием гонки высокотехнологических вооружений, демонстрацией военной силы и т. п. Создаваемые угрозы могут носить трансграничный характер. Опираясь на военно-экономический потенциал, оказывается мощное информационно-психологическое, политико-правовое, финансово-экономическое воздействие на различные стороны жизни и деятельности государства и общества, проводятся подрывные и специальные операции с целью инициировать и спонсировать вооруженные конфликты на территории страны.


Коллаж Андрея Седых

Противник второго типа, используя демографическое преимущество и современную индустриальную мощь, способен создать локальные и региональные угрозы в наземной сфере вооруженной борьбы, а в перспективе – в морской и воздушно-космической. Географически они относятся к регионам Сибири и Дальнего Востока. Угрозы могут быть реализованы в виде непрямого давления, когда с опорой на развитый военно-экономический потенциал используются официальные и нелегальные миграционные потоки, на сопредельных территориях разворачивается производственная деятельность.

Противник третьего типа, стремясь обеспечить устойчивость военного и политического положения, может создавать военные угрозы для РФ самостоятельно и вступая в союзы с противниками первого или второго типов. Эти угрозы будут возникать по периметру южных и западных границ, иметь локальный или региональный масштаб и реализовываться в наземной сфере вооруженной борьбы. В качестве непрямого давления на РФ могут также использоваться миграционные потоки, торговля оружием, наркотрафик, международный криминал, религиозный и националистический экстремизм. Особенностью возникновения угроз противников данного типа является высокая вероятность неправильной оценки военно-политической ситуации, возможностей и намерений сторон.

Противник четвертого типа в случае окончательной деградации государства может создать угрозу попадания ОМП в руки радикальных элементов, преследующих собственные цели или поддерживаемых и направляемых из-за рубежа. Кроме того, радикальные организации и объединения пополняются большим числом боевиков, способных совершать диверсии, провокации и теракты. В начале XXI века подобные структуры перешли от изолированных акций к проведению целенаправленных террористических кампаний на земле, на море и в воздухе. Главная особенность этих угроз – трансграничный характер, возможность проведения подготовительных и обеспечивающих мероприятий во множестве других стран под благовидными предлогами. Это обеспечивает высокую внезапность и соответственно успешность террористических акций и провокаций, комплексный характер воздействия на различные стороны жизни и деятельности общества и государства.

Обстановка накаляется

В целом возможный спектр военных угроз национальной безопасности России приведен на рисунке 2. Необходимо отметить, что в настоящее время большую угрозу как для отдельных стран, в том числе стран – союзниц России, так и для регионов и мира в целом представляют так называемые цветные революции. Явление это само по себе сложное, порождаемое, с одной стороны, социально-политическими антагонизмами власти и народа, которые политическое руководство неспособно критически оценивать и прогнозировать для выработки своевременных мер нейтрализации. С другой стороны, внешние центры силы могут использовать эти политические противоречия, искусственно создавать и усиливать, преследуя враждебные интересы. Череда таких революций не только приводит к многочисленным кровавым жертвам и огромному материальному ущербу, но и представляет явную военную угрозу безопасности соседних стран.

Рисунок 2

Обстановка усложняется тем, что США и их союзники, в первую очередь по НАТО, используют технологии управляемого хаоса, активно вмешиваются во все сферы жизнедеятельности, не останавливаясь и перед скрытым применением силы. Подобные действия расширяют спектр угроз и становятся основным способом достижения военных (и в конечном итоге политических) целей невоенными средствами. Авторы хорошо представляют источники и степень таких угроз для России и союзников, но не рассматривают содержание и тенденции, поскольку проблема требует отдельного исследования.

В некотором забвении оказались угрозы 14–18: биосферные, экзогенные, эндогенные, гидрогеоморфологические, уфологические. Они пока не связаны явно с действиями наших вероятных противников, хотя подобные тенденции просматриваются и ощутимо проявляются в последние годы, нанося порой огромный вред государству.

Так, биосферные угрозы проистекают из повседневной деятельности человека, которая оказывает глобальное влияние на атмосферу, гидросферу и верхнюю часть литосферы. Те в свою очередь взаимосвязаны сложными биохимическими циклами миграции вещества и энергии. На планете уже нет участка суши или моря, где не было бы следов деятельности человека. Интенсивное и нерациональное использование ресурсов – водных, газовых, биологических и других, усугубляемое гонкой вооружений и ядерными испытаниями, развеяло миф о бесконечности и неисчерпаемости природы. Примеры разрушительной деятельности человека многочисленны. К этому добавляются современные вооружения и военная техника (ВВТ), в которых применяются высокотоксичные и высокоагрессивные топлива, кислоты и реагенты, радиоактивные материалы, хлорсодержащие вещества. При осуществлении повседневной деятельности войск возможно нанесение вреда окружающей среде: выбросы в атмосферу и гидросферу, загрязнение почвы и водоемов, заражение местности, изменение ландшафтов и т. п. Мощные радиолокационные и радиотехнические комплексы потребляют громадное количество электроэнергии, тысячи кубометров высококачественной воды, выделяя в атмосферу огромные объемы тепла и сотни мегаватт электромагнитной энергии.

В мире созданы огромные запасы боеприпасов различных типов и калибров, наполненных фосфорорганическими отравляющими веществами и обедненным ураном, которые складировались в непосредственной близости от населенных пунктов и водоемов, имеющих выход в большие реки и озера. Гарантированный срок многих боеприпасов практически истек. Большую проблему представляет и утилизация реакторных отсеков атомных подводных лодок, выслуживших сроки эксплуатации.

Содержание государством в течение длительного времени многомиллионной армии привело к появлению на территории страны большого количества закрытых административно-жилищных комплексов. Как правило, они создавались на значительных расстояниях от областных и районных центров, имели автономные угольные котельные и не отвечающие современным требованиям системы водоснабжения, канализации, очистных сооружений, специализированных мусоросборочных и перерабатывающих предприятий.

Сброс всех отходов жизнедеятельности проходил обычно в природу. При реформе ВС произошло их резкое уменьшение, сотни административно-жилищных комплексов оказались просто брошенными вместе с технологическими зонами, в которых размещались ВВТ, без оценки возможного экологического ущерба и каких-либо мер по восстановлению окружающей среды. Таким образом, для снижения вероятности биосферной угрозы в настоящее время необходимо:

  • повысить внимание к побочному влиянию повседневной деятельности человека на состав и свойства атмосферы, фон радиоактивности, загрязнение верхних слоев гидросферы и литосферы, уменьшение запасов воды и истощение артезианских скважин, изменение ландшафтов, влияние на физиологическое и психологическое здоровье и даже на генофонд популяции;
  • активизировать деятельность соответствующих организаций по утилизации (не методом подрыва) отходов избыточного военного производства;
  • осуществить оценку возможного экологического ущерба в районах закрываемых административно-жилищных и производственных комплексов и при необходимости провести мероприятия по рекультивации местности и предотвращению вреда окружающей среде от остаточных явлений их жизнедеятельности.

К эндогенным угрозам относятся землетрясения, извержения вулканов, цунами. К экзогенным – тайфуны, ураганы, смерчи, снежные бури, засухи, пыльные бури, ливни, град, ранние и поздние заморозки, пожары и криогенные явления. К гидрогеоморфологическим – лавины, сели, абразии, овражные эрозии, сдвиги почв.

Уфология

Могут последовать возражения, что большая часть территории России расположена не в сейсмически опасных районах или там, где формируются и действуют мощные цунами, тайфуны, торнадо, смерчи и ураганы. Но в течение ХХ века мы были свидетелями сильных землетрясений, наводнений, засух, пожаров, лавин, селей и других опасных явлений, которые принесли нашей стране огромный ущерб. Да и XXI век не отличается пока особым спокойствием с точки зрения указанных выше угроз.

Вероятность угроз 14–18 остается высокой еще и потому, что региональные исполнительные органы власти РФ часто страдают низкой ответственностью и исполнительской дисциплиной, редко предпринимают эффективные меры для снижения указанной вероятности. Чаще уповают на авось и начинают шевелиться, когда жареный петух уже клюнул.

В определенной степени недоумение может вызвать угроза под номером 18 – уфологическая (уфогенная). К настоящему времени накоплен огромный материал (сотни, если не тысячи случаев) о появлении неопознанных объектов и различного рода пришельцах, которые по сути превратили человечество в свой резерват. Обозначились не только НЛО в воздушном пространстве, но и объекты в воде, под водой, под землей, многосредные (то есть те, что движутся в разных сферах и обладают свойством полиморфизма).

Многочисленные исследователи различных стран мира отмечают, что пока точно неизвестно, откуда они появляются, каковы их цели, как устроены и главное – враги они или друзья. В то же время опыт общения с неопознанными объектами и даже членами их экипажей показывает, что последствия могут быть самыми плачевными. Для людей – слепота, ожоги, параличи, потеря сознания, амнезия, лучевое поражение, психофизиологические нарушения, похищения с последующими экспериментами различных видов. Для техники – выход из строя или уничтожение космических, авиационных, наземных, водных (подводных) объектов (средств), их механизмов и систем, нарушение работы компасов, электрических и механических часов, двигателей внутреннего сгорания, электронной аппаратуры, в том числе для управления оружием и военной техникой, а также систем электроснабжения, радио-, телефонной и телевизионной связи.

Мир подошел к такой черте, когда уфологическая безопасность становится определяющей в комплексе других компонентов как на национальной, так и на международной арене. Иначе какой смысл бороться с терроризмом, преступностью, решать демографические и другие проблемы, отстаивать и развивать духовные, идеологические и социальные ценности в отдельной стране, регионе, если население Земли окажется обречено на деградацию из-за инопланетного воздействия. Совершенно прав академик РАЕН, уфолог с 30-летним стажем Владимир Ажажа: «За отдельным национальным или государственным забором нам не укрыться. Планета у человечества одна, и покинуть ее никому не удастся. Надо бороться за выживание». А один из руководителей государственной программы по изучению НЛО Франции свидетельствует: «Появление в воздушном пространстве НЛО – прямая угроза национальной безопасности».

Анализируя приведенный спектр угроз национальной безопасности России, необходимо отметить следующее:

  • вероятность реализации многих угроз в настоящее время низкая, но в перспективе может возрасти. Этому способствуют нестабильность в южных районах страны, нарастание социально-политической напряженности, расширение глобальных процессов;
  • угрозы могут иметь длительный характер и прежде всего из-за недостаточно эффективного комплекса мер, направленных на их предотвращение;
  • они носят, как правило, комплексный характер и в зависимости от складывающейся геополитической и геостратегической обстановки могут быть более или менее значимыми по важности и тяжести последствий.

Понятия «опасности, угрозы, вызовы, риски, ущерб»

Опасность - вполне осознаваемая, объективно существующая, но не фатальная вероятность (возможность) негативного воздействия на социальный организм или на что-либо, определяемая наличием объективных и субъективных факторов, обладающих поражающими свойствами, в результате которого может быть причинен какой-либо ущерб, вред, ухудшающий его состояние и/или условия жизнедеятельности и придающий его развитию нежелательные динамику (характер, темпы) или параметры (свойства, формы и т.д.). Экономическая и национальная безопасность: Учебник / Под ред. Е. А. Олейникова. - М., 2005. - С. 28 Опасность - это ситуация, в которой возможно возникновение явлений или процессов, способных поражать людей, наносить материальный ущерб, разрушительно действовать на окружающую человека среду. Фомин, С. А. Обеспечение национальной безопасности: курс лекций. - М.: Флинта: МПСИ, 2007. - С. 13

В учебнике Е. А. Олейникова «Экономическая и национальная безопасность» приводится следующая классификация опасности:

1. По характеру адресной направленности и роли субъективного фактора в возникновении неблагоприятных условий можно выделить:

вызов - совокупность обстоятельств, не обязательно конкретно угрожающего характера, но, безусловно, требующих реагировать на них с целью предупреждения и/или снижения возможного ущерба;

угроза - наиболее конкретная и непосредственная форма опасности, т.е. актуализированная (уже действующая опасность), характеризуемая конкретной формой проявления и способом воздействия, или совокупность условий и факторов, создающих опасность интересам граждан, общества и государства, а также национальным ценностям и национальному образу жизни.

В статье 3 закона «О безопасности» дается такое определение: «Угроза безопасности - совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства».

С момента своего появления на Земле человек живет в окружении постоянных угроз, исходящих извне и существующих внутри его сообщества. Угрозы исходят от различного рода источников опасности.

Угрозы требуют оперативного реагирования и применения всех имеющихся в распоряжении мер, включая силовые. В качестве примеров угроз можно привести терроризм, наркобизнес, рост организованной преступности.

риск - вероятность (возможность) возникновения неблагоприятных и нежелательных последствий деятельности самого субъекта. Пример: ухудшение экологической обстановки.

2. В соответствии с причинно-следственной обусловленностью объективно существующие для нации опасности, угрозы и вызовы могут быть подразделены на следующие группы:

причиняющие ущерб непосредственно здоровью и жизни личностей (граждан);

делающие это косвенно вследствие сокращения или опустошения принадлежащей территории и разрушения присущего им уклада духовной и общественной жизни.

3. По источникам возникновения опасности.

Источники возникновения опасности - это условия и факторы, таящие в себе и при определенных условиях обнаруживающие враждебные намерения, вредоносные свойства, деструктивную природу. По своему генезису имеют следующее происхождение:

естественно-природное;

техногенное;

социальное.

4. По неадекватности потоков энергии, вещества и информации все опасности могут быть подразделены на следующие классы:

природно-экологические, вызванные разрушительным воздействием стихийных бедствий и антропогенным нарушением естественной миграции вещества;

техногенно-производственные, связанные с возможностью нежелательных выбросов энергии, накопленной в созданных личностями (гражданами) технологических объектах;

антропогенно-социальные, обусловленные умышленным сокрытием или искажением информации, а также спецификой ее интерпретации и восприятия личностями (гражданами).

Опасность возникает при неудовлетворении каких-либо потребностей человека и образуемых им сообществ в энергии, веществе и информации. Данное обстоятельство крайне важно для классификации не только объективно существующих опасностей, угроз, вызовов, но и для связанного с ними ущерба, например для утраты энергетических, материальных информационных ресурсов.

5. По степени вероятности опасности различаются как:

реальная;

потенциальная.

6. По уровню (размаху и масштабам возможных негативных последствий) опасности могут быть:

международные (глобальные и региональные - регионов мира);

национальные, локальные (или региональные - регионов страны);

частные (фирм и личности).

7. По сферам общественной жизни и видам человеческой деятельности.

Последнее понятие этой группы - ущерб - это уже результат разрушительного изменения целостности и/или свойств конкретных личностей (граждан) и принадлежащих им материальных или духовных ценностей.

Понятия «устойчивость, стабильность, живучесть»

национальная безопасность потребность опасность

Наконец, четвертая группа «устойчивость - стабильность - живучесть» непосредственно предопределяет безопасность и жизнестойкость каких-либо систем или отдельных объектов. Говоря о «безопасности», следует подразумевать систему, включающую в себя одновременно и потенциальный объект воздействия (в нашем случае - не менее одной личности - человека), и, по крайней мере, одну угрозу для нее, т. е. ситуацию с данной системой и окружающей ее средой, при которой все угрозы парируются либо уклонением или уничтожением источников угроз, либо защитой от их разрушительного воздействия. Безопасность достигается благодаря устойчивости, стабильности и живучести подобных биологических систем.

При этом под устойчивостью обычно подразумевают их способность нормально функционировать при различных возмущениях вследствие эластичности и резистентности; под стабильностью - совокупность устойчивости к широкому диапазону продолжительно действующих возмущающих факторов, а под живучестью - способность систем сохранять рациональную структуру и функционирование в условиях целенаправленного противодействия.

Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com


Подписи к слайдам:

9 класс ОБЖ ОСНОВНЫЕ УГРОЗЫ НАЦИОНАЛЬНЫМ ИНТЕРЕСАМ РОССИИ ЗАНЯТИЕ № 3 ПРЕПОДАВАТЕЛЬ ОБЖ ГАЛОЧКИН М.В.

Пути устойчивого развития цивилизации - Изменить ориентиры и ценности жизни населения планеты - Довести до сознания масштабы грозящей катастрофы. - Объединить народы единством общей беды. - Ограничить жизнедеятельность народов в масштабах планеты.

РОЛЬ ГОСУДАРСТВА ГОСУДАРСТВО РЕГУЛИРУЮЩАЯ И ЗАЩИТНАЯ ФУНКЦИЯ БЕЗОПАСНЫЕ И ДОСТОЙНЫЕ УСЛОВИЯ ЖИЗНИ

ГОСУДАРСТВО – ЭТО ФОРМА ОРГАНИЗАЦИИ БОЛЬШИХ СООБЩЕСТВ, НАЗЫВАЕМЫХ ЭТНОСАМИ. ЭТОНОС – СООБЩЕСТВО ЛЮДЕЙ СВЯЗАННЫХ ОБЩИМ ЯЗЫКОМ, СОЦИАЛЬНЫМИ ОТНОШЕНИЯМИ И КУЛЬТУРОЙ.

СПАСИБО ЗА ВНИМАНИЕ

Предварительный просмотр:

МБОУ СОШ 31
поурочные разработки
«Основы безопасности жизнедеятельности»

ОСНОВНЫЕ УГРОЗЫ
НАЦИОНАЛЬНЫМ ИНТЕРЕСАМ И БЕЗОПАСНОСТИ РФ

9 класс
занятие №4

Преподаватель Галочкин М.В.

Цель: познакомиться с основными угрозами национальным интересам и безопасности России.

2. Угрозы национальной безопасности

3. Обеспечение национальных интересов

Изложение программного материала:

Введение

Россия – одна из крупнейших стран мира, имеющая богатые исторические и культурные традиции. Ее экономический, научно–технический и военный потенциал, уникальное географическое положение на Евразийском континенте позволяют Российской Федерации играть важную роль в современном мире.

И поэтому ряд стран активизирует свои усилия, направленные на ослабление России в целом и её влияние на международную политику.

(видеоролик 3 мин.)

  1. Национальные интересы и национальная безопасность.

Наряду с этим сохраняется общность интересов России и других государств по многим проблемам безопасности, включая противодействие распространению оружия, борьбу с терроризмом и наркобизнесом, решение экологических проблем и обеспечение ядерной безопасности.

Основные понятия национальной безопасности России сформулированы в Концепции национальной безопасности Российской Федерации, утвержденной Указом Президента РФ от 10 января 2000 г. № 24.


Под национальной безопасностью России понимается безопасность ее многонационального народа как носителя суверенитета и единственного источника власти в Российской Федерации.


Национальные интересы России – это совокупность сбалансированных интересов личности, общества и государства в экономической, внутриполитической, социальной, международной, информационной, военной, пограничной, экологической и других сферах.

Эти интересы носят долгосрочный характер и определяют стратегические цели и текущие задачи внутренней и внешней политики Российской Федерации.

Важнейшей составляющей национальных интересов России является защита личности, общества и государства от терроризма, чрезвычайных ситуаций природного и техногенного характера и их последствий, а в военное время – от опасностей, возникающих при ведении военных действий или вследствие этих действий.

  1. Угрозы национальной безопасности.

Сегодня существует три типа угроз национальной безопасности Российской Федерации: внешние, внутренние и трансграничные.

К внешним угрозам следует отнести:


развертывание группировок вооруженных сил и средств вблизи границ Российской Федерации и ее союзников;
территориальные претензии к Российской Федерации, угрозы отторжения от Российской Федерации отдельных территорий;
вмешательство во внутренние дела Российской Федерации со стороны иностранных государств;
наращивание группировок войск, ведущее к нарушению сложившегося баланса сил вблизи границ Российской Федерации;
вооруженные провокации, включая нападения на военные объекты России, расположенные на территории зарубежных государств, а также на объекты и сооружения на Государственной границе РФ и границах ее союзников;
действия, затрудняющие доступ России к стратегически важным транспортным коммуникациям;
дискриминация, несоблюдение прав, свобод и законных интересов граждан Российской Федерации в некоторых зарубежных государствах.

К внутренним угрозам специалисты относят.


Попытки насильственного изменения конституционного строя и нарушения территориальной целостности России;
Планирование, подготовка и осуществление действий по нарушению и дезорганизации функционирования органов государственной власти и управления, нападений на государственные, экономические и военные объекты, объекты жизнеобеспечения и информационной инфраструктуры;
Создание, оснащение, подготовка и деятельность незаконных вооруженных формирований;
Незаконное распространение на территории Российской Федерации оружия, боеприпасов и взрывчатых веществ;
Широкомасштабная деятельность организованной преступности, угрожающая политической стабильности в некоторых регионах Российской Федерации;
Деятельность сепаратистских и радикальных религиозных национальных движений.


Трансграничные угрозы проявляются в следующем.


создание, оснащение и подготовка на территории других государств вооруженных формирований и групп с целью их переброски для действий на территории России;
деятельность поддерживающихся из–за рубежа подрывных сепаратистских, национальных или религиозных экстремистских группировок, направленная на подрыв конституционного строя России, создание угрозы ее территориальной целостности и безопасности ее граждан;
трансграничная преступность, в том числе контрабандная и другая противозаконная деятельность в угрожающих масштабах;
ведение враждебных по отношению к Российской Федерации информационных действий;
деятельность наркобизнеса, создающая угрозу проникновения наркотиков на территорию России или использования ее территории для транзита наркотиков в другие страны;
деятельность международных террористических организаций.

  1. Обеспечение национальных интересов.


Обеспечение национальной безопасности и национальных интересов России осуществляется в политической, экономической, гуманитарной и военной областях. Оно тесно связано с местом России в системе глобальных военно–политических отношений.

Важнейшим аспектом, определяющим подходы к обеспечению национальной безопасности Российской Федерации являются отношения нашей страны с наиболее значимыми элементами современной системы международных отношений. К ним, прежде всего, следует отнести Организацию Объединенных Наций и Совет Безопасности ООН, Содружество Независимых Государств, Организацию Североатлантического договора (НАТО) и Европейский союз (ЕС), Стратегическое партнерство России и США.


Организация Объединенных Наций и Совет Безопасности ООН рассматриваются Россией в качестве центрального элемента, обеспечивающего глобальную стабильность в мире. Снижение их роли и переход к применению вооруженных сил на основании национальных решений оцениваются Россией как тенденция, в перспективе способная создать серьезную угрозу нашим национальным интересам.


Отношения со странами СНГ являются для России важнейшим направлением внешней политики. Наша страна стремится и дальше развивать военно–политическое сотрудничество в рамках содружества.


Отношения России с НАТО определяются Римской декларацией 2001 г. Российская Федерация рассчитывает на полное устранение прямых и косвенных компонентов антироссийской направленности из военного планирования и из политических деклараций стран – членов Североатлантического блока. Однако, если НАТО сохранится в качестве военного союза с существующей сегодня наступательной военной доктриной, это потребует коренной перестройки российского военного планирования и принципов строительства российских Вооруженных Сил, в том числе и изменений в нашей ядерной стратегии.

Россия готова расширять сотрудничество с США в политической, военно–политической и экономической сферах, а также в сфере обеспечения стратегической стабильности и демонтажа наследия “холодной войны”. Наша страна поддерживает усилия США по борьбе с международным терроризмом.

Вывод 1


Современная геополитическая обстановка в мире такова, что обеспечение национальной безопасности России только за счет политических возможностей (членство в международных организациях, партнерские отношения и др.) становится недостаточным.

Вывод 2

Нейтрализация внешних, внутренних и трансграничных угроз национальной безопасности России все в большей степени становится главной функцией военной организации государства, поэтому значение военной силы как инструмента по обеспечению национальных интересов и безопасности России не только сохраняется, но и возрастает.




Просмотров