[ Pobierz całość w formacie PDF ]
.Sterowanie przepływem informacji powinno ustalać legalne kanały dla transmisjidanych i zabezpieczeniem przed nieusankcjonowanym dostępem.Szerokie wykorzystanieniezabezpieczonych komputerów faktycznie prowadzi do niezamierzonej emisji ujawniającej.Niecelowym wówczas jest stosowanie metod przedstawionych powyżej, gdyż informacjeprzesyłane mogą być ujawnione przez tzw.niebezpieczne środki informatyczne.Emisja ujawniająca jest podstawowym zagrożeniem, jakie niesie za sobą zastosowanieinformatyki w procesach przetwarzania i przesyłania informacji niejawnej.W urządzeniutakim jak komputer, promieniują prawie wszystkie elementy, z których się składa (procesor,dysk twardy, stacja dyskietek, klawiatura, monitor).Złe obudowy, odkryte łącza krawędziowekomputerów i urządzeń peryferyjnych (np.drukarek), mogą być antenami emitującymiw czasie przetwarzania danych promieniowanie elektromagnetyczne.Promieniowanie to mazróżnicowany zasięg i w zależności od zastosowanych elementów zawiera się w granicach50 - 1500 m.Istnieją udokumentowane przypadki przechwytywania przez specjalneurządzenia oddalone nawet o kilkaset metrów, informacji wyświetlanych na monitorze lubprzekazywanych łączami telefonicznymi84.84W trakcie międzynarodowego zjazdu hackerów w Almere (Holandia), w którym uczestniczyło ponad2000 osób, prof.E.Moeller z politechniki w Aachen pokazał, jak za pomocą zwykłego telewizora, prostejanteny oraz nieco zmodyfikowanego odbiornika, można bez trudu, z odległości kilkuset metrów, odczytywaćdane wyświetlane na monitorze komputera.Odczyt z monitora nie nastręczał żadnych trudności nawetwtedy, kiedy obok siebie pracowało kilka komputerów.Do pokazu wykorzystywano zwykły analogowy,czarno - biały telewizor bez żadnych przeróbek.Przystawka do odbioru wykonana była z powszechniedostępnych części, a koszt jej wykonania nie przekroczył 2000 DEM.72W celu zmniejszenia zasięgu emisji ujawniającej koniecznym jest zastosowanieodpowiednich przedsięwzięć takich jak:" stosowanie tylko sprzętu atestowanego, o obniżonym poziomie emisji, spełniającegowymogi norm krajowych, lub sprzętu wykonanego w technologii TEMPEST;" stosowanie odpowiednich osłon i kabin ekranujących (w warunkach polowych stosowaćmożna metalowe siatki lub namioty z tkaniny ekranującej);" stosowanie utajnionych linii transmisji danych (łączy światłowodowych);" stosowanie urządzeń identyfikujących i alarmujących.Sterowanie wnioskowaniem dotyczy przypadków, kiedy dane o klauzuli poufne ,mogą mieć zmienioną klauzulę na jawne i będą udostępnione do szerokiej dystrybucji.Celem sterowania wnioskowaniem powinno być uruchomienie dodatkowych mechanizmówkontroli przepływu tych danych, aby nie doprowadziło do ujawnienia poufnych danych.Należy sądzić, że przyszła wojna będzie polegać na blokowaniu dostępu do informacjii wprowadzaniu w błąd strony przeciwnej, przez celowe jej zakłócanie lub ułatwieniaw dostępie do fałszywych informacji.Uzyskana w tym zakresie przewaga spełniać może nietylko funkcje wspomagające walkę zbrojną, ale może również spełniać funkcje odstraszania.Współczesne narzędzia walki informatycznej, stwarzają możliwości podejmowaniaskutecznej działalności ukierunkowanej na sterowanie procesami decyzyjnymi przeciwnika,nie tylko w skali taktycznej czy operacyjnej, ale nawet w skali strategicznej.Skoro systemyobrony większości państw oparte są na systemach komputerowych, wprowadzenie do nichzłożonych zbiorów precyzyjnie dobranych prawdziwych i sfałszowanych danych, możetworzyć z góry zaplanowane nastroje społeczne i klimat polityczny, które w efekciespowodują podejmowanie decyzji zgodnych z oczekiwaniami sprawcy tych manipulacji.Natomiast w skali operacyjnej, przeciwnik może nie być zdolny do podjęcia jakichkolwiekdziałań.2.2.2.Zakłócanie rozpoznania studyjnegoPanuje powszechnie przekonanie, że prowadzenie rozpoznania związane jest tylkoz działalnością określonych elementów rozpoznawczych.Takie podejście jest wielkimuproszczeniem, bowiem na każdym szczeblu dowodzenia, występują zarówno elementyrozpoznawcze jak i sztabowe komórki rozpoznania, zajmujące się przetwarzaniemi opracowywaniem danych rozpoznawczych.Praca, jaka odbywa się w komórkachsztabowych, polega na scalaniu w jedną całość fragmentarycznych danych dostarczanychprzez systemy, podsystemy i elementy rozpoznawcze.Działalność ta ma charakter studyjny,stąd też często proces ten określany jest mianem rozpoznania studyjnego85.W okresie pokoju85Rozpoznanie studyjne to rodzaj rozpoznania wojskowego, przygotowany pod względem fachowymi technicznym do gromadzenia, analizowania i przetwarzania wszelkich danych rozpoznawczych (najczęściejfragmentarycznych) i na tej podstawie opracowywanie informacji o znacznie większej wartości użytecznej.Niezależnie od uwarunkowań sytuacyjno-czasowych ma ono charakter ciągły.73rozpoznanie studyjne odgrywa najważniejszą rolę w działalności sztabowych komórekrozpoznawczych.Płynne przejście do działań zbrojnych, zależy od jakości prowadzonegorozpoznania studyjnego właśnie w okresie pokoju.Z powyższego wynika, że zakłócanie rozpoznania studyjnego jest procesem, któryma na celu uniemożliwianie bądz utrudnianie przeciwnikowi przetwarzania danychrozpoznawczych, dostarczanych przez systemy, podsystemy i elementy rozpoznawcze.Specyfiką zakłócania rozpoznania studyjnego jest to, że nie oddziałuje ono w sposóbbezpośredni na system zdobywania danych, lecz uniemożliwia lub utrudnia korzystaniez danych zdobytych przez elementy i systemy rozpoznawcze wojsk przeciwnika, ich sąsiadówi przełożonych.Typowym efektem zakłócania rozpoznania studyjnego jest błędna prognozazagrożenia (przewidywane warianty działań przeciwnika) przedstawiana dowódcy i sztabowiw procesie planowania operacji (walki).Zakłócanie rozpoznania studyjnego powinno miećnegatywny wpływ na przetwarzanie danych u przeciwnika oraz wytwarzanie informacjiprzydatnych w procesie przygotowania i prowadzenia działań zbrojnych.Zatem, zakłócanierozpoznania studyjnego ma dwoisty charakter.Owa dwoistość polega na tym, że powinnodezorganizować zarówno proces zasilania sztabu w dane rozpoznawcze jak i funkcjonowanieogniwa rozpoznania danego szczebla organizacyjnego (personel, osoby funkcyjne).Ważną rolę w procesie rozpoznania studyjnego przeciwnika, odgrywają jego bankidanych.Od ilości i jakości zgromadzonych danych oraz umiejętnego ich wykorzystania,zależą w znacznej mierze rezultaty pracy sztabowych komórek oraz jednostek(pododdziałów) wydzielających elementy i podsystemy rozpoznawcze.Dlatego zakłócanieich funkcjonowania powinno być priorytetowym przedsięwzięciem [ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl matkasanepid.xlx.pl
.Sterowanie przepływem informacji powinno ustalać legalne kanały dla transmisjidanych i zabezpieczeniem przed nieusankcjonowanym dostępem.Szerokie wykorzystanieniezabezpieczonych komputerów faktycznie prowadzi do niezamierzonej emisji ujawniającej.Niecelowym wówczas jest stosowanie metod przedstawionych powyżej, gdyż informacjeprzesyłane mogą być ujawnione przez tzw.niebezpieczne środki informatyczne.Emisja ujawniająca jest podstawowym zagrożeniem, jakie niesie za sobą zastosowanieinformatyki w procesach przetwarzania i przesyłania informacji niejawnej.W urządzeniutakim jak komputer, promieniują prawie wszystkie elementy, z których się składa (procesor,dysk twardy, stacja dyskietek, klawiatura, monitor).Złe obudowy, odkryte łącza krawędziowekomputerów i urządzeń peryferyjnych (np.drukarek), mogą być antenami emitującymiw czasie przetwarzania danych promieniowanie elektromagnetyczne.Promieniowanie to mazróżnicowany zasięg i w zależności od zastosowanych elementów zawiera się w granicach50 - 1500 m.Istnieją udokumentowane przypadki przechwytywania przez specjalneurządzenia oddalone nawet o kilkaset metrów, informacji wyświetlanych na monitorze lubprzekazywanych łączami telefonicznymi84.84W trakcie międzynarodowego zjazdu hackerów w Almere (Holandia), w którym uczestniczyło ponad2000 osób, prof.E.Moeller z politechniki w Aachen pokazał, jak za pomocą zwykłego telewizora, prostejanteny oraz nieco zmodyfikowanego odbiornika, można bez trudu, z odległości kilkuset metrów, odczytywaćdane wyświetlane na monitorze komputera.Odczyt z monitora nie nastręczał żadnych trudności nawetwtedy, kiedy obok siebie pracowało kilka komputerów.Do pokazu wykorzystywano zwykły analogowy,czarno - biały telewizor bez żadnych przeróbek.Przystawka do odbioru wykonana była z powszechniedostępnych części, a koszt jej wykonania nie przekroczył 2000 DEM.72W celu zmniejszenia zasięgu emisji ujawniającej koniecznym jest zastosowanieodpowiednich przedsięwzięć takich jak:" stosowanie tylko sprzętu atestowanego, o obniżonym poziomie emisji, spełniającegowymogi norm krajowych, lub sprzętu wykonanego w technologii TEMPEST;" stosowanie odpowiednich osłon i kabin ekranujących (w warunkach polowych stosowaćmożna metalowe siatki lub namioty z tkaniny ekranującej);" stosowanie utajnionych linii transmisji danych (łączy światłowodowych);" stosowanie urządzeń identyfikujących i alarmujących.Sterowanie wnioskowaniem dotyczy przypadków, kiedy dane o klauzuli poufne ,mogą mieć zmienioną klauzulę na jawne i będą udostępnione do szerokiej dystrybucji.Celem sterowania wnioskowaniem powinno być uruchomienie dodatkowych mechanizmówkontroli przepływu tych danych, aby nie doprowadziło do ujawnienia poufnych danych.Należy sądzić, że przyszła wojna będzie polegać na blokowaniu dostępu do informacjii wprowadzaniu w błąd strony przeciwnej, przez celowe jej zakłócanie lub ułatwieniaw dostępie do fałszywych informacji.Uzyskana w tym zakresie przewaga spełniać może nietylko funkcje wspomagające walkę zbrojną, ale może również spełniać funkcje odstraszania.Współczesne narzędzia walki informatycznej, stwarzają możliwości podejmowaniaskutecznej działalności ukierunkowanej na sterowanie procesami decyzyjnymi przeciwnika,nie tylko w skali taktycznej czy operacyjnej, ale nawet w skali strategicznej.Skoro systemyobrony większości państw oparte są na systemach komputerowych, wprowadzenie do nichzłożonych zbiorów precyzyjnie dobranych prawdziwych i sfałszowanych danych, możetworzyć z góry zaplanowane nastroje społeczne i klimat polityczny, które w efekciespowodują podejmowanie decyzji zgodnych z oczekiwaniami sprawcy tych manipulacji.Natomiast w skali operacyjnej, przeciwnik może nie być zdolny do podjęcia jakichkolwiekdziałań.2.2.2.Zakłócanie rozpoznania studyjnegoPanuje powszechnie przekonanie, że prowadzenie rozpoznania związane jest tylkoz działalnością określonych elementów rozpoznawczych.Takie podejście jest wielkimuproszczeniem, bowiem na każdym szczeblu dowodzenia, występują zarówno elementyrozpoznawcze jak i sztabowe komórki rozpoznania, zajmujące się przetwarzaniemi opracowywaniem danych rozpoznawczych.Praca, jaka odbywa się w komórkachsztabowych, polega na scalaniu w jedną całość fragmentarycznych danych dostarczanychprzez systemy, podsystemy i elementy rozpoznawcze.Działalność ta ma charakter studyjny,stąd też często proces ten określany jest mianem rozpoznania studyjnego85.W okresie pokoju85Rozpoznanie studyjne to rodzaj rozpoznania wojskowego, przygotowany pod względem fachowymi technicznym do gromadzenia, analizowania i przetwarzania wszelkich danych rozpoznawczych (najczęściejfragmentarycznych) i na tej podstawie opracowywanie informacji o znacznie większej wartości użytecznej.Niezależnie od uwarunkowań sytuacyjno-czasowych ma ono charakter ciągły.73rozpoznanie studyjne odgrywa najważniejszą rolę w działalności sztabowych komórekrozpoznawczych.Płynne przejście do działań zbrojnych, zależy od jakości prowadzonegorozpoznania studyjnego właśnie w okresie pokoju.Z powyższego wynika, że zakłócanie rozpoznania studyjnego jest procesem, któryma na celu uniemożliwianie bądz utrudnianie przeciwnikowi przetwarzania danychrozpoznawczych, dostarczanych przez systemy, podsystemy i elementy rozpoznawcze.Specyfiką zakłócania rozpoznania studyjnego jest to, że nie oddziałuje ono w sposóbbezpośredni na system zdobywania danych, lecz uniemożliwia lub utrudnia korzystaniez danych zdobytych przez elementy i systemy rozpoznawcze wojsk przeciwnika, ich sąsiadówi przełożonych.Typowym efektem zakłócania rozpoznania studyjnego jest błędna prognozazagrożenia (przewidywane warianty działań przeciwnika) przedstawiana dowódcy i sztabowiw procesie planowania operacji (walki).Zakłócanie rozpoznania studyjnego powinno miećnegatywny wpływ na przetwarzanie danych u przeciwnika oraz wytwarzanie informacjiprzydatnych w procesie przygotowania i prowadzenia działań zbrojnych.Zatem, zakłócanierozpoznania studyjnego ma dwoisty charakter.Owa dwoistość polega na tym, że powinnodezorganizować zarówno proces zasilania sztabu w dane rozpoznawcze jak i funkcjonowanieogniwa rozpoznania danego szczebla organizacyjnego (personel, osoby funkcyjne).Ważną rolę w procesie rozpoznania studyjnego przeciwnika, odgrywają jego bankidanych.Od ilości i jakości zgromadzonych danych oraz umiejętnego ich wykorzystania,zależą w znacznej mierze rezultaty pracy sztabowych komórek oraz jednostek(pododdziałów) wydzielających elementy i podsystemy rozpoznawcze.Dlatego zakłócanieich funkcjonowania powinno być priorytetowym przedsięwzięciem [ Pobierz całość w formacie PDF ]