Мне нужно купить тут http://ooowest.ru электрические котёл на дачу. . Топиарий фигуры из искусственной травы купить.

Информационная война - мифы или реальность?
С притчи о Черепахе, променявшей свой защитный панцирь на фантастические посулы голодной Лисицы, авторы статьи начинают рассмотрение проблемы информационной безопасности Украины.
© ООО "Центр Информационной Безопасности"®, г. Запорожье.

Информационная война - мифы или реальность?

Жила-была обычная Черепаха и постоянно таскала на своей спине тяжелый панцирь. Он придавливал ее к земле, и каждый шаг Черепахе давался с трудом. Поэтому жизнь ее, измеряющаяся количеством этих непростых шагов, также было нелегкой.

Но зато, если из соседнего леса появлялась голодная Лисица, Черепаха прятала голову под панцирь и спокойно пережидала опасность. Лисица прыгала вокруг, пробовала панцирь на зуб, старалась перевернуть свою жертву, применяла все присущие агрессору приемы, но Черепаха стояла на своему и оставалась живой.

Однажды Лисица принесла с собою небольшой кошелек, привела юриста и, сев напротив, предложила свои услуги по покупке панциря. Долго думала Черепаха, но ничего не придумав, вынужденная была отказаться. И снова рыжая отошла ни с чем.

Шло время, окружающий мир изменялся. В лесу появились новые технические телекоммуникационный средства. И однажды выйдя из дома, черепаха увидела висящий на дереве телевизионный экран, где демонстрировались летающие черепахи без панциря. Захлебываясь от увлечения, диктор-дятел комментировал их полет: “Что легкость! Какая скорость! Какая красота! Какая утонченность!”.

День смотрела черепаха эти передачи, два, три...

И потом в ее маленькой главе родилась мысль о том, что она глупая, раз таскает на себе подобное бремя - панцирь. Не ли лучшее снять его? Жить тогда станет намного легче. Ужасно? Да, немного ужасно, но в последних новостях телеведущая Сова заявила, что, будто Лисица, подалась в кришнаиты и уже постоянная вегетарианкой.

Мир изменяется. Лес также становится совсем другим, все меньшее остается в нем деревьев и самобытных зверей, а все большее становится похожих друг на друга бездомных собак и шакалов.

Почему бы ни полетать? Небо - оно такое большое и такое прекрасное.

“Достаточно отказаться от панциря и мне сразу будет легче!” - думала Черепаха.

“Достаточно отказаться от панциря и ее сразу будет более легко съесть!” - думала Лисица, подписывая счет на очередную рекламу летающих черепах.

И в одно прекрасное утро, когда небо, как никогда, казалась безграничным, Черепаха сделала свой первый и последний шаг к свободе от системы защиты.

Черепаха не знала и уже никогда не узнает, что “информационная война - это целенаправленное обучение врага тому, как снимать панцирь с самого себя” [1].

Чем серьезней мы занимаемся разработкой программного обеспечения, связанного с вопросами защиты информации, тем более растет уверенность в том, что наша “нэнька” Украина и есть та самая Черепаха, которую уговаривают всяческие “лисицы”, предлагающие разное программное обеспечение, явным образом заполненное “черными дырами и туманностями Андромеды”.

Некоторые фирмы, фонды и даже физические лица других стран, "особенно беспокоящиеся" о включении Украины в единое мировое информационное пространство, выделили средства на подключение к сети Интернет прежде всего государственных структур, научно-исследовательских институтов и учебных заведений. Операционные системы, которые устанавливаются сегодня на тысячах компьютеров в Украине, имеют начальные коды, известные только их разработчикам - зарубежным фирмам, а не исключено, что только очень узкому кругу специалистов этих фирм.

Чтобы нам не предъявили обвинение в предубежденности к “иностранному программному обеспечению”, мы преднамеренно хотим злоупотребить вниманием читателя и привести ниже отрывок из статьи Симаненкова Дмитрия, опубликованной в сети Интернет [2]: “...нигде и никогда (за незначительным исключением) не обсуждался вопрос безопасности Интернет на “идеологическом” уровне. Ведь с появлением Wіndows 98 именно идеологическая сторона становится наиболее интересной. Wіndows 98, на наш взгляд, имеет принципиально новую грань. Теперь каждая отдельная копия этой операционной системы на каждом конкретном персональном компьютере (ПК) в момент подключения к Интернет становится частью огромной единой глобальной операционной системы Mіcrosoft. Самым безвредным или даже незначительным побочным эффектом является автоматическое обновление ("апгрейт") драйверов Wіndows 98. А главное то, что в момент подключения к Интернет фактически все содержимое жесткого диска любого компьютера становится доступной Mіcrosoft. Больше нет никаких сдерживающих барьеров! Все протоколы, включая TCP/ІP, реализованы одной и той же фирмой. Фактически, уже не важно, TCP/ІP ли XXX/XX протокол использовался для подключения к Интернет. Важно, что этот протокол реализован одной фирмой. Все пароли сохраняются в теле одной глобальной операционной системы, части которой расположенные на ПК с Wіndows 98, а главная часть - в разделе с всемирным системным администратором с неограниченными правами доступа (а кто или что может его ограничить?) к любому компьютеру в лице пока мысленно безвредного Била Гейтса, очевидно в штаб-квартире Mіcrosoft....

Одно это должно вызвать, по крайней мере, чувство тревоги и озабоченности. Как же это выглядит на практике? А вот так! Новый Большой Брат (Mіcrosoft) беспрерывно круглые сутки сканирует содержимое жестких дисков десятков или даже сотен миллионов компьютеров по всем мира (и ваш домашний ПК также, если у вас установленная Wіndows 98) через Интернет, извлекает и скачивает информацию о версии операционной системы, об аппаратуре (звуковую и видео карте, модеме, жестком диске и т.п.) и программном обеспечении, установленном на ПК, анализирует и, в случае необходимости, автоматически через Интернет обновляет части операционной системы, драйвера и прочее программное обеспечение. Автоматически это означает, что как только вы подключаетесь к Интернет (причем абсолютно неважно, через какого провайдера), прежде всего операционная система вашего компьютера связывается с Большим Братом и докладывает нему все о состоянии вашего ПК и программного обеспечения. Потом, по приказам Большого Брата проводятся обновление или изменения файлов. Причем все это происходит в фоновом режиме, незаметно для вас. И это не фантастика - это реальность сегодняшнего дня! Многие скажут, что такая система очень удобна как для Mіcrosoft, так и для конечного пользователя. Но благими намерениями вымощенная дорога в ад...

Наверное, прежде всего Mіcrosoft воспользуется тотальным контролем компьютеров через Интернет....

Открываются и другие грандиозные возможности. Причем цели могут быть как благородными, так и преступными. Важен сам факт создания Всемирной Информационно - Программной Империи...”.

К счастью, такие публикации не одиноки, а значит есть еще люди, которым не очень хочется быть пресловутыми “Черепахами”.

Где же выход? Как сейчас поддерживать систему компьютерной безопасности на надлежащем уровне?

Нам он видится (на начальном этапе) в использовании на компьютерных рабочих местах, предназначенных для ответственных работ только операционных систем с открытыми начальными кодами (текстами), что разрешит специалистам убедиться в отсутствия так называемых закладных устройств (“троянских коней”, “информационных бомб”, “электронных шпионов” и т.п.) в операционной системе.

Что же потом?

Обеспечить компьютерную безопасность можно только опираясь на отечественные разработки, так как программное обеспечение - это продукт плюс разработчик.

В какой мере можно полагаться на утверждение, что программа не содержит “троянских коней”? “Возможно, более важно - полагаться на людей, которые написали эту программу”, - говорил в 1983 году К. Томпсон - лауреат премии Тьюринга [3].

В любом случае, если речь идет о проверке программного обеспечения на наличие вредных включений (называемой в соответствии с американской терминологией информационной войны “программными закладками” - прим. “Украины Шенгенской”), проверяться этот продукт должны люди, которые его разработали. В ситуации, когда коллектив, чье программное обеспечение планируется использовать, не может быть проконтролирован государственными структурами, надо сразу ставить точку и не заниматься пустой деятельностью, которая имеет название сертификация, и которая требует отвлечения серьезных интеллектуальных сил и материальных ресурсов.

К сожалению, рамки подобных публикаций довольно ограниченны, поэтому мы разрешили себе лишь намекнуть на процессы, которые происходят в области информационной безопасности в Украине, поставить вопрос, который должны понудить призадуматься читателей над проблемой, которая обсуждается. Но вся беда в том, что для того, чтобы правильно поставить вопрос, надо знать большую часть ответа. Мы надеемся, что каждый читатель, который дочитал до конца данную статью, сможет все-таки правильно ставить вопрос.

Как написано в старой доброй детской сказке, Черепаха Тортилла была очень мудрой и заботливо сохраняла золотой ключик от тайной двери, за которыми ...

Расторгуев С.П. Информационная война. - Г.: Радио и связь, 1998.

www.ssl.stu.neva.ru

Томпсон К. Програмные средства защиты информации. -Г., 1993. -117 с.

http://www.bezpeka.com/library/asp/asp_31.html

Copyright © ООО "Центр Информационной Безопасности"®,
г. Запорожье, Украина, 2000-2001 г. Все права защищены.

Перевод с украинского языка "Украина Шенгенская"