99090

Способы и средства защиты информации от утечек. Инженерно – технические мероприятия по продиводействию разведки. Утечки информации

Реферат

Информатика, кибернетика и программирование

Общая характеристика технического канала утечки информации. Классификация и характеристика каналов утечки информации обрабатываемой техническими средствами приема, обработки, хранения и передачи информации. Электромагнитные каналы утечки информации. Электрические каналы утечки информация. Параметрический канал утечки информации. Классификация и характеристика технических каналов перехвата информации при ее передаче по каналам связи. Электромагнитный канал перехвата информации. Электрический канал перехвата информации. Индукционный канал перехвата информации...

Русский

2016-07-29

254 KB

0 чел.

Федеральное агентство по образованию

Государственное образовательное учреждение

высшего профессионального образования

«Уфимский государственный авиационный

технический университет»

Кафедра телекоммуникационных систем

 

Способы и средства защиты информации от утечек.

Инженерно – технические мероприятия по продиводействию разведки. Утечки информации.

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к расчетно-графической работе по курсу

«Информационная безопасность в телекоммуникационных средах»

1203.481000.000 ПЗ

Группа МТС-409Б

Фамилия И.О.

Подпись

Дата

Студент

Гаязов Д.И.

Принял

Сухинец Ж.А.

 

УФА 2009


СОДЕРЖАНИЕ

Введение……………………………………………………………………………… …3

  1.  Радиотехническая разведка - цели и применение……………………………… …4
  2.  Классификация и краткая характеристика технических каналов утечки информации………………………………………………………………………… .5
    1.  Общая характеристика технического канала утечки информации…………. .5
    2.  Классификация и характеристика каналов утечки информации обрабатываемой техническими средствами приема, обработки, хранения и передачи информации………………………………………………………… ..5
      1.  Электромагнитные каналы утечки информации……………………… ..6
      2.  Электрические каналы утечки информация…………………………… .8
      3.  Параметрический канал утечки информации………………………… ...9
    3.  Классификация и характеристика технических каналов перехвата информации при ее передаче по каналам связи………………………………10
      1.  Электромагнитный канал перехвата информации……………………...10
      2.  Электрический канал перехвата информации…………………………..10
      3.  Индукционный канал перехвата информации………………………….11
  3.  История развития радиотехнической разведки…………………………………   12
  4.  Современное состояние средств радиотехнической разведки…………………   14
  5.  Защита информации………………………………………………………………   16

Список использованной литературы.…………………………………………………20


ВВЕДЕНИЕ

В настоящее время, когда радиоэлектронные системы получают все большее распространение и внедрены буквально во все аспекты человеческой жизнедеятельности, важнейшее значение в разведывательной деятельности приобретает радиотехническая разведка. На выбор темы повлияло то, что по роду профессиональной деятельности периодически приходилось соприкасаться с вопросами защиты информации передаваемой по сетям телефонной связи. В ходе написания этой работы сделана попытка собрать и обобщить информацию, касающуюся радиотехнической разведки с целью получить более полное представление об этом виде деятельности, поскольку знание способов которыми можно снять информацию, позволяет разрабатывать и понимать принципы противодействия этому явлению. Рассматриваются основные физические и технические принципы процесса негласного получения информации, путем приема и анализа электромагнитных излучений аппаратуры работающей с информацией.


1. РАДИОТЕХНИЧЕСКАЯ РАЗВЕДКА - ЦЕЛИ И ПРИМЕНЕНИЕ.

Радиотехническая разведка (РТР) - вид разведывательной деятельности, целью которого имеется сбор и обработка информации получаемой с помощью радиоэлектронных средств о радиоэлектронных системах по их собственным излучениям, и последующая их обработка с целью получения информации о положении источника излучения, его скорости, наличии данных в излучаемых сигналах, смысловом содержании сигналов.

Системы РТР устанавливаются на военной технике в составе бортовых управляющих комплексов и позволяют обеспечить безопасность, за счет своевременного обнаружения источников электромагнитного излучения (электронные системы ракет, самолетов, и пр.), а следовательно своевременного предупреждения о возможной угрозе и проведения операций по спасению техники и людей ей управляющих. Установка средств РТР на самолетах и спутниках позволяет выявить на большой территории локальные источники радиоизлучения, которые могут оказаться радиолокационными системами, передатчиками, аппаратурой радиоборьбы, радиотрансляторами и т.п. обнаружить запуск ракет и получить данные телеметрии, которыми они обмениваются с центром управления, на основании которых сделать выводы о целях полета (использование систем РТР в составе систем раннего предупреждения). К примеру, в 1983 году, когда южнокорейский «Боинг» нарушил воздушную границу СССР (что трагически закончилось для самолета – его сбили) и летел над нашей территорией, над ним три оборота сделал американский спутник радиотехнической разведки. Он отслеживал, какие советские средства ПВО были задействованы в этой операции.

Данные получаемые системой РТР военной техники, могут быть доступны другим потребителям посредством внутренних каналов связи и могут образовывать так называемое «информационное поле”, что позволяет более эффективно анализировать текущую обстановку.

Системы РТР могут использоваться для получения каких либо данных путем съема и расшифровки параметров электромагнитного излучения с телефонных кабельных и абонентских линий, радиорелейных каналов, кабелей компьютерных сетей, излучения аппаратуры работающей с информацией (мониторов, компьютеров и т.д.), перехвата радиообмена и т.д..


2. КЛАССИФИКАЦИЯ И КРАТКАЯ ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ.

2.1.  ОБЩАЯ ХАРАКТЕРИСТИКА ТЕХНИЧЕСКОГО КАНАЛА УТЕЧКИ ИНФОРМАЦИИ.

Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информация об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.

Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими, и т. д. То есть сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.

В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды. Например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т. п.

Технические средства разведки служат для приема и измерения параметров сигналов.

2.2.  КЛАССИФИКАЦИЯ И ХАРАКТЕРИСТИКА КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ОБРАБАТЫВАЕМОЙ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ПРИЕМА, ОБРАБОТКИ, ХРАНЕНИЯ И ПЕРЕДАЧИ ИНФОРМАЦИИ.

Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронно-вычислительная техника, режимные АТС, системы оперативно-командной и громко - говорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т. д.

При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.

Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.

Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, электрификации, радиофикации, часофикации, электробытовые приборы и т. д.

В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т. е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.

Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрический. Схема представлена в приложении 1.1.

2.2.1. ЭЛЕКТРОМАГНИТНЫЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ.

К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ЭМИ) ТСПИ:

  1.  излучений элементов ТСПИ;
  2.  излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;
  3.  излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

Электромагнитные излучения элементов ТСПИ. В ТСПИ носителем информации является электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них (в окружающем пространстве) возникает электрическое и магнитное поле. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, модулированного по закону изменения информационного сигнала.

Электромагнитные излучения на частотах работы ВЧ- генераторов ТСПИ и ВТСС. В состав ТСПИ и ВТСС могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств, генераторы измерительных приборов и т. д.

В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ- генераторов наводятся электрические сигналы. Приемником магнитного поля могут быть катушки индуктивности колебательных контуров, дроссели в цепях электропитания и т.д. Приемником электрического поля являются провода высокочастотных цепей и другие элементы. Наведенные электрические сигналы могут вызвать непреднамеренную модуляцию собственных ВЧ- колебаний генераторов. Эти промодулированные ВЧ- колебания излучаются в окружающее пространство.

Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ. Самовозбуждение УНЧ ТСПИ (например, усилителей систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи т.п.) возможно за счет случайных преобразований отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов. Частота самовозбуждения лежит в пределах рабочих частот нелинейных элементов УНЧ (например, полупроводниковых приборов, электровакуумных ламп и т.п.). Сигнал на частотах самовозбуждения, как правило, оказывается модулированным информационным сигналом. Самовозбуждение наблюдается, в основном, при переводе УНЧ в нелинейный режим работы, т.е. в режим перегрузки.

Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне контролируемой зоны.

Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение), называется «опасной» зоной 2.

2.2.2. ЭЛЕКТРИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИЯ.

Причинами возникновения электрических каналов утечки информации могут быть:

  1.  наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;
  2.  просачивание информационных сигналов в цепи электропитания ТСПИ;
  3.  просачивание информационных сигналов в цепи заземления ТСПИ.

Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ (в том числе и их соединительными линиями) информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников или линий ВТСС. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних проводников.

Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1.

Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения.

Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство, например телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации.

Просачивание информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя (например, УНЧ) и трансформатором выпрямительного устройства. Кроме того, токи усиливаемых информационных сигналов замыкаются через источник электропитания, создавая на его внутреннем сопротивлении падение напряжения, которое при недостаточном затухании в фильтре выпрямительного устройства может быть обнаружено в линии электропитания. Информационный сигнал может проникнуть в цепи электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей в большей или меньшей степени зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.

Просачивание информационных сигналов в цепи заземления. Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления. Для этих целей используются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.

Съем информации с использованием аппаратных закладок. В последние годы участились случаи съема информации, обрабатываемой в ТСПИ, путем установки в них электронных устройств перехвата информации - закладных устройств.

Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками. Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Наиболее часто закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.

Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а уже затем по команде передается на запросивший ее объект.

2.2.3. ПАРАМЕТРИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ.

Перехват обрабатываемой в технических средствах информации возможен также путем их «высокочастотного облучения». При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит переизлучение электромагнитного поля. В ряде случаев это вторичное излучение модулируется информационным сигналом. При съеме информации для исключения взаимного влияния, облучающего и переизлученного сигналов может использоваться их временная или частотная развязка. Например, для облучения ТСПИ могут использовать импульсные сигналы.

При переизлучении параметры сигналов изменяются. Поэтому данный канал утечки информации часто называют параметрическим.

Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности и специальные радиоприемные устройства.


2.3.  КЛАССИФИКАЦИЯ И ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ ПЕРЕХВАТА ИНФОРМАЦИИ ПРИ ЕЕ ПЕРЕДАЧЕ ПО КАНАЛАМ СВЯЗИ.

Информация после обработки в ТСПИ может передаваться по каналам связи, где также возможен ее перехват.

В настоящее время для передачи информации используют в основном KB, УКВ, радиорелейные, тропосферные и космические каналы связи, а также кабельные и волоконно-оптические линии связи. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.

2.3.1. ЭЛЕКТРОМАГНИТНЫЙ КАНАЛ ПЕРЕХВАТА ИНФОРМАЦИИ.

Высокочастотные электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки и при необходимости передаваться в центр обработки для их раскодирования.

Данный канал перехвата информации наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи.

2.3.2. ЭЛЕКТРИЧЕСКИЙ КАНАЛ ПЕРЕХВАТА ИНФОРМАЦИИ

Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры разведки к кабельным линиям связи.

Самый простой способ - это непосредственное параллельное подключение к линии связи. Но данный факт легко обнаруживается, так как приводит к изменению характеристик линии связи за счет падения напряжения.

Поэтому средства разведки к линии связи подключаются или через согласующее устройство, несколько снижающее падение напряжения, или через специальные устройства компенсации падения напряжения. В последнем случае аппаратура разведки и устройство компенсации падения напряжения включаются в линию связи последовательно, что существенно затрудняет обнаружение факта несанкционированного подключения к ней.

Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи. Для кабелей, внутри которых поддерживается повышенное давление воздуха, применяются устройства, исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации.

Электрический канал наиболее часто используется для перехвата телефонных разговоров. При этом перехватываемая информация может непосредственно записываться на диктофон или передаваться по радиоканалу в пункт приема для ее записи и анализа. Устройства, подключаемые к телефонным линиям связи и комплексированные с устройствами передачи информации по радиоканалу, часто называют телефонными закладками.

2.3.3. ИНДУКЦИОННЫЙ КАНАЛ ПЕРЕХВАТА ИНФОРМАЦИИ.

В случае использования сигнальных устройств контроля целостности линии связи, ее активного и реактивного сопротивления факт контактного подключения к ней аппаратуры разведки будет обнаружен. Поэтому спецслужбы наиболее часто используют индуктивный канал перехвата информации, не требующий контактного подключения к каналам связи. В данном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками. Индукционные датчики используются в основном для съема информации с симметричных высокочастотных кабелей. Сигналы с датчиков усиливаются, осуществляется частотное разделение каналов, и информация, передаваемая по отдельным каналам, записывается на магнитофон или высокочастотный сигнал записывается на специальный магнитофон.

Современные индукционные датчики способны снимать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающих кабель.

Для бесконтактного съема информации с незащищенных телефонных линий связи могут использоваться специальные низкочастотные усилители, снабженные магнитными антеннами.

Некоторые средства бесконтактного съема информации, передаваемой по каналам связи, могут комплексироваться с радиопередатчиками для ретрансляции в центр ее обработки.


  1.  ИСТОРИЯ РАЗВИТИЯ РАДИОТЕХНИЧЕСКОЙ РАЗВЕДКИ.

Впервые радиоперехват был использован еще в Первой мировой войне и впоследствии оправдал самые смелые ожидания спецслужб. В 1941 году за час до нападения японской авиации на американский флот близ Пирл-Харбора радиолокационный пост США засек на экране радиолокатора группу самолетов. (Правда, специалисты приняли их за свои бомбардировщики.)

1971 год - принятие на вооружение подсистемы обзорного радиотехнического наблюдения «Целина-О» системы радио и радиотехнической разведки «Целина».

1971 год - принятие на вооружение подсистемы радиотехнического наблюдения УС-П системы МКРЦ

1976 год - принятие на вооружение подсистемы детального радиотехнического наблюдения «Целина-Д» системы радио и радиотехнической разведки «Целина».

1982 год - в Советском Союзе запущен спутник радиотехнической разведки «Космос-1408».

1986 год - в Советском Союзе запущены навигационные спутники системы ГЛОНАСС «Космос-1778-1780».

1987 год - в Советском Союзе запущены навигационные спутники системы ГЛОНАСС «Космос-1883-1885».

1988 год - в Советском Союзе запущены навигационные спутники системы ГЛОНАСС «Космос-1970-1972».

1992 год - в России запущен спутник радиотехнической разведки «Космос-2227».

1992 год - в России запущен спутник радиотехнической разведки «Космос-2228».

1993 год - в России запущен спутник радиотехнической разведки «Космос-2263».

1994 год - в России запущен спутник радиотехнической разведки «Космос-2297».

В 1960-х годах ВВС США запустили несколько спутников, предназначенных для сбора информации об электронных сигналах, излучаемых с территории бывшего Советского Союза. Эти спутники, летавшие на низких околоземных орбитах, делились на две категории:

  1.  аппараты радиотехнической разведки, т.е. малые спутники, запускаемые обычно вместе со спутниками фоторазведки и предназначенные для сбора данных об излучениях радиолокационных станций;
  2.   крупные спутники электронной стратегической разведки «Элинтс», предназначавшиеся в основном для сбора данных о работе средств связи.

Спутники «Кэньон», нацеленные на прослушивание советских систем связи, начали эксплуатироваться в 1968. Они выводились на орбиты, близкие к геостационарной. В конце 1970-х годов они были постепенно заменены спутниками «Чейлет» и затем «Вортекс». Спутники «Райолит» и «Аквакейд» работали на геостационарной орбите и предназначались для отслеживания данных телеметрии советских баллистических ракет. Эксплуатация этих спутников началась в 1970-х годах, а в 1980-х они были заменены спутниками «Магнум» и «Орион», запускавшимися с многоразового транспортного космического корабля «ШАТТЛ».

По третьей программе, названной «Джампсит», спутники запускались на сильно вытянутые и сильно наклоненные орбиты, обеспечивавшие им длительное нахождение над северными широтами, где действовала значительная часть советского флота. В 1994 все три программы были завершены, уступив место новым и гораздо более крупным спутникам.

Спутники радиотехнической стратегической разведки относятся к числу наиболее секретных систем военного ведомства. Собранные ими разведданные анализируются Агентством национальной безопасности (АНБ), которое использует мощные суперкомпьютеры для расшифровки информации, передаваемой по линиям связи, и данных телеметрии ракет. Спутники, о которых идет речь, достигали в размахе 100 м, и в 1990-х годах их чувствительность позволяла принимать на геостационарной орбите передачи портативных раций типа «уоки-токи».

В дополнение к этим системам ВМС США в середине 1970-х годов начали вводить в действие систему «Уайт Клауд», представлявшую собой серию небольших спутников, предназначенных для приема излучения средств связи и радиолокационных станций советских военных кораблей. Зная положение спутников и время приема излучений, находящиеся на земле операторы могли с высокой точностью определять координаты кораблей.


4. СОВРЕМЕННОЕ СОСТОЯНИЕ СРЕДСТВ РАДИОТЕХНИЧЕСКОЙ РАЗВЕДКИ.

Самолет-разведчик RC-135V/W «Риверт Джойнт», находящийся в боевом составе ВВС США с конца 70-х годов, является основным самолетом радио- и радиотехнической разведки источников излучения наземного, морского и воздушного базирования в сантиметровом, дециметровом и метровом диапазонах волн. Он используется для борьбы с авиацией и системой ПВО противника.

RC-135V/W обеспечивает разведку всех средств ПВО противника (включая истребители-перехватчики  ЗРК), а так же сетей радиосвязи его авиации и бортовых радиоэлектронных средств...

Трехкоординатный комплекс радиотехнической разведки 85В6-А «ВЕГА», представленный на Фарнборо-98, предназначен для работы в частях и подразделениях РЭБ, ПВО и других родов войск, может использоваться в системах раннего оповещения, управления воздушным движением, контроля радиоэлектронной обстановки и выявления источников помех.

Комплекс «ВЕГА» обнаруживает, распознает и траекторно сопровождает до 100 наземных, морских и воздушных объектов по излучениям их собственных радиоэлектронных средств.

«Вега» в стандартной конфигурации состоит из трех станций обнаружения, пеленгации и анализа СОПА «ОРИОН» и пункта управления ПУ 85В6-А.

Пеленговая и параметрическая информация по каналам передачи данных со станций «ОРИОН» подается на пункт управления, где триангуляционным методом определяется местоположение и строятся траектории движения объектов, которые отображаются на электронной карте контролируемого района.

Ложные траектории исключаются программно, путем параметрического отождествления пеленгов объектов. Предусматривается периодический контроль функционирования станции и документирование результатов.

Мобильная автоматическая станция «ОРИОН» обнаруживает, пеленгует, распознает и классифицирует наземные, морские и воздушные объекты по излучениям их собственных радиоэлектронных средств.

Станция «ОРИОН» характеризуется высоким быстродействием. Это достигается за счет использования моноимпульсных методов пеленгации, широкополосного акустоэлектронного (компрессионного) Фурье-процессора в канале обработки сигналов. Высокие чувствительность и уровень автоматизации позволяют осуществить перехват кратковременных излучений, сигналов со сложной частотно-временной структурой и помеховых сигналов.

По измеренному вектору параметров сигналов, путем сравнения с базой данных, производятся распознавание источников излучения и классификация их носителей. В основном режиме станция осуществляет пеленгацию источников излучения и измерение вектора параметров сигналов в процессе кругового обзора пространства.

Американские спутники  РТР “VORTEX” успешно дожили до наших дней, контролируя эфир и во время «Бури в пустыне», и  в ближневосточном конфликте.

Также, сейчас ближневосточный конфликт отслеживают несколько спутников радиотехнической разведки типа Trumpet. В отличие от “VORTEX”, эти спутники летают на низкой высоте (около 600 км.) и фиксируют плотность радиопереговоров в зоне конфликта. Изначально они разрабатывались для контроля систем противоракетного предупреждения СССР. Когда специалисты АНБ выяснили, что сотовые телефоны работают в том же частотном диапазоне, что и радары систем противоракетного предупреждения, спутники были соответствующим образом модернизированы и теперь контролируют плотность и частоту переговоров по мобильной связи. Однако морально все это оборудование давно устарело, и эти спутники могут только фиксировать количество переговоров, но не прослушивать их.

В 1998 году Национальное бюро аэрофотосъемки США представило в Комитет вооруженных сил Сената США новую концепцию развития спутников радиоперехвата. Ее назвали «Объединенное видение 2010» (Joint Vision 2010).Сейчас по этой программе создается единая система спутникового радиоперехвата IOSA. А также новая технология анализа перехваченной информации IOSA-2.

Ее цель - выйти на качественно иной уровень радиоперехвата, который позволит прослушивать переговоры по мобильным телефонам, пейджинговые сообщения, радиотелефоны и т.п. Исполнителем заказа стала компания «Боинг». По некоторым данным, новый спутник, разработанный в рамках программы, получил название “INTRUDER”.

Согласно докладу Европарламента 2000 г. - «Ни одна другая страна, (включая Россию), не имеет спутников, сравнимых с американскими, такими как CANYON и RHYOLITE.

Как утверждает Gazeta.ru на сегодняшний день Россия располагает на орбите как минимум одним спутником радиотехнической разведки «Целина-2», запущенным 3 февраля 2000 года.


5.Защита информации

Настоящий стандарт устанавливает основные термины и их определения в области защиты информации.

Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы по защите информации.

Настоящий стандарт применяется совместно с ГОСТ РВ 50170-92.

Установленные в стандарте термины расположены в систематизированном порядке, отражающем систему понятий в данной области знания.

Для каждого понятия установлен один стандартизованный термин.

Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации. Оставшаяся часть термина является его краткой формой и приводится в алфавитном указателе раздельно с указанием того же номера статьи.

Наличие квадратных скобок в терминологической статье означает, что в нее включены два (три, четыре и т.п.) термина, имеющие общие терминоэлементы. В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.

Разрешается, при необходимости, уточнять приведенные определения, вводя дополнительные признаки, раскрывающие значения терминов, без искажения смысла определения.

Термины и определения общетехнических понятий, необходимые для понимания текста стандарта, приведены в приложении А.

Основные понятия:

1. Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Примечание: Собственником информации может быть - государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

2. Защита информации - защита информации: Деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

3. Защита информации от утечки - деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации [иностранными] разведками.

4. Защита информации от несанкционированного воздействия - защита информации от НСВ: Деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

5. Зашита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

6. Защита информации от разглашения - деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

7. Защита информации от несанкционированного доступа – защита информации от НСД: Деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Примечание:

Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, может выступать: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

8. Защита информации от [иностранной] разведки - деятельность по предотвращению получения защищаемой информации [иностранной] разведкой.

9. Защита информации от [иностранной] технической разведки - деятельность по предотвращению получения защищаемой информации [иностранной] разведкой с помощью технических средств.

10. Защита информации от агентурной разведки - деятельность по

11. Цель защиты информации - желаемый результат защиты информации.

Примечание:

Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

12. Эффективность защиты информации - степень соответствия результатов защиты информации поставленной цели.

13. Показатель эффективности зашиты информации - мера или характеристика для оценки эффективности защиты информации.

14. Нормы эффективности защиты информации - значения показателей эффективности защиты информации, установленные нормативными документами.

3.2 Организация защиты информации

15. Организация защиты информации - содержание и порядок действий

по обеспечению защиты информации.

16. Система защиты информации - совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

17. Мероприятие по защите информации - совокупность действий по

разработке и/или практическому применению способов и средств защиты информации.

18. Мероприятие по контролю эффективности защиты информации- совокупность действий по разработке и/или практическому применению методов

[способов] и средств контроля эффективности защиты информации.

19. Техника защиты информации - средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.

20. Объект защиты - информация или носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

21. Способ защиты информации - порядок и правила применения определенных принципов и средств защиты информации.

22. Категорирование защищаемой информации [объекта защиты] - установление градаций важности защиты защищаемой информации [объекта защиты].

23. Метод [способ] контроля эффективности защиты информации - порядок и правила применения определенных принципов и средств контроля эффективности защиты информации.

24. Контроль состояния защиты информации - проверка соответствия

организации и эффективности защиты информации установленным требованиям

и/или нормам в области защиты информации.

25. Средство защиты информации - техническое, программное средство,

вещество и/или материал, предназначенные или используемые для защиты информации.

26. Средство контроля эффективности защиты информации - техническое, программное средство, вещество и/или материал, предназначенные или используемые для контроля эффективности защиты информации.

27. Контроль организации защиты информации - проверка соответствия состояния организации, наличия и содержания документов требованиям правовых, организационно-распорядительных и нормативных документов по защите информации.

28. Контроль эффективности защиты информации - проверка соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты информации.

29. Организационный контроль эффективности зашиты информации-

проверка полноты и обоснованности мероприятий по защите информации требованиям нормативных документов по защите информации.

30. Технический контроль эффективности зашиты информации - контроль эффективности защиты информации, проводимой с использованием средств контроля.


СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1.  http://web.poltava.ua/firms/arkadi/book/index.html
  2.  http://www.agentura.ru
  3.  http://www.gazeta.ru/2001/10/03/rossijskijsp.shtml
  4.  http://www.OXPAHA.ru
  5.  http://www.rambler.ru
  6.  http://www.yandex.ru

Способы и средства защиты информации от утечек.

Инженерно – технические мероприятия по продиводействию разведки. Утечки информации.

ВВЕДЕНИЕ

В настоящее время, когда радиоэлектронные системы получают все большее распространение и внедрены буквально во все аспекты человеческой жизнедеятельности, важнейшее значение в разведывательной деятельности приобретает радиотехническая разведка. На выбор темы повлияло то, что по роду профессиональной деятельности периодически приходилось соприкасаться с вопросами защиты информации передаваемой по сетям телефонной связи. В ходе написания этой работы сделана попытка собрать и обобщить информацию, касающуюся радиотехнической разведки с целью получить более полное представление об этом виде деятельности, поскольку знание способов которыми можно снять информацию, позволяет разрабатывать и понимать принципы противодействия этому явлению. Рассматриваются основные физические и технические принципы процесса негласного получения информации, путем приема и анализа электромагнитных излучений аппаратуры работающей с информацией.

1. РАДИОТЕХНИЧЕСКАЯ РАЗВЕДКА - ЦЕЛИ И ПРИМЕНЕНИЕ.

Радиотехническая разведка (РТР) - вид разведывательной деятельности, целью которого имеется сбор и обработка информации получаемой с помощью радиоэлектронных средств о радиоэлектронных системах по их собственным излучениям, и последующая их обработка с целью получения информации о положении источника излучения, его скорости, наличии данных в излучаемых сигналах, смысловом содержании сигналов.

Системы РТР устанавливаются на военной технике в составе бортовых управляющих комплексов и позволяют обеспечить безопасность, за счет своевременного обнаружения источников электромагнитного излучения (электронные системы ракет, самолетов, и пр.), а следовательно своевременного предупреждения о возможной угрозе и проведения операций по спасению техники и людей ей управляющих. Установка средств РТР на самолетах и спутниках позволяет выявить на большой территории локальные источники радиоизлучения, которые могут оказаться радиолокационными системами, передатчиками, аппаратурой радиоборьбы, радиотрансляторами и т.п. обнаружить запуск ракет и получить данные телеметрии, которыми они обмениваются с центром управления, на основании которых сделать выводы о целях полета (использование систем РТР в составе систем раннего предупреждения). К примеру, в 1983 году, когда южнокорейский «Боинг» нарушил воздушную границу СССР (что трагически закончилось для самолета – его сбили) и летел над нашей территорией, над ним три оборота сделал американский спутник радиотехнической разведки. Он отслеживал, какие советские средства ПВО были задействованы в этой операции.

Данные получаемые системой РТР военной техники, могут быть доступны другим потребителям посредством внутренних каналов связи и могут образовывать так называемое «информационное поле”, что позволяет более эффективно анализировать текущую обстановку.

Системы РТР могут использоваться для получения каких либо данных путем съема и расшифровки параметров электромагнитного излучения с телефонных кабельных и абонентских линий, радиорелейных каналов, кабелей компьютерных сетей, излучения аппаратуры работающей с информацией (мониторов, компьютеров и т.д.), перехвата радиообмена и т.д..

2. КЛАССИФИКАЦИЯ И КРАТКАЯ ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ.

2.1.  ОБЩАЯ ХАРАКТЕРИСТИКА ТЕХНИЧЕСКОГО КАНАЛА УТЕЧКИ ИНФОРМАЦИИ.

Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информация об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.

2.2.  КЛАССИФИКАЦИЯ И ХАРАКТЕРИСТИКА КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ОБРАБАТЫВАЕМОЙ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ПРИЕМА, ОБРАБОТКИ, ХРАНЕНИЯ И ПЕРЕДАЧИ ИНФОРМАЦИИ.

Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронно-вычислительная техника, режимные АТС, системы оперативно-командной и громко - говорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т. д.

2.2.1. ЭЛЕКТРОМАГНИТНЫЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ.

К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ЭМИ) ТСПИ:

  1.  излучений элементов ТСПИ;
  2.  излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;
  3.  излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

2.2.2. ЭЛЕКТРИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИЯ.

Причинами возникновения электрических каналов утечки информации могут быть:

  1.  наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;
  2.  просачивание информационных сигналов в цепи электропитания ТСПИ;
  3.  просачивание информационных сигналов в цепи заземления ТСПИ.

Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ (в том числе и их соединительными линиями) информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников или линий ВТСС. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних проводников.

2.2.3. ПАРАМЕТРИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ.

Перехват обрабатываемой в технических средствах информации возможен также путем их «высокочастотного облучения». При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит переизлучение электромагнитного поля. В ряде случаев это вторичное излучение модулируется информационным сигналом. При съеме информации для исключения взаимного влияния, облучающего и переизлученного сигналов может использоваться их временная или частотная развязка. Например, для облучения ТСПИ могут использовать импульсные сигналы.

2.3.  КЛАССИФИКАЦИЯ И ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ ПЕРЕХВАТА ИНФОРМАЦИИ ПРИ ЕЕ ПЕРЕДАЧЕ ПО КАНАЛАМ СВЯЗИ.

Информация после обработки в ТСПИ может передаваться по каналам связи, где также возможен ее перехват.

В настоящее время для передачи информации используют в основном KB, УКВ, радиорелейные, тропосферные и космические каналы связи, а также кабельные и волоконно-оптические линии связи. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.

5.Защита информации

Настоящий стандарт устанавливает основные термины и их определения в области защиты информации.

Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы по защите информации.

Настоящий стандарт применяется совместно с ГОСТ РВ 50170-92.

Установленные в стандарте термины расположены в систематизированном порядке, отражающем систему понятий в данной области знания.

Для каждого понятия установлен один стандартизованный термин.

Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации. Оставшаяся часть термина является его краткой формой и приводится в алфавитном указателе раздельно с указанием того же номера статьи.

Наличие квадратных скобок в терминологической статье означает, что в нее включены два (три, четыре и т.п.) термина, имеющие общие терминоэлементы. В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.

Разрешается, при необходимости, уточнять приведенные определения, вводя дополнительные признаки, раскрывающие значения терминов, без искажения смысла определения.

Термины и определения общетехнических понятий, необходимые для понимания текста стандарта, приведены в приложении А.

Комплексные системы защиты информации (КСЗИ) представляют собой совокупность - инженерно-технических мероприятий, направленных на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа.

Организационные мероприятия являются обязательной составляющей построения любой КСЗИ. Инженерно-технические мероприятия осуществляются по мере необходимости.

Организационные мероприятия

Организационные мероприятия включают в себя создание концепции информационной безопасности, а также:

-  составление должностных инструкций для пользователей и обслуживающего персонала;

-  создание правил администрирования компонент информационной системы, учета, хранения, размножения, уничтожения носителей информации, идентификации пользователей;

-  разработка планов действий в случае выявления попыток несанкционированного доступа к информационным ресурсам системы, выхода из строя средств защиты, возникновения чрезвычайной ситуации;

-  обучение правилам информационной безопасности пользователей.

В случае необходимости, в рамках проведения организационных мероприятий может быть создана служба информационной безопасности, режимно-пропускной отдел, проведена реорганизация системы делопроизводства и хранения документов.

Инженерно-технические мероприятия

Инженерно-технические мероприятия — совокупность специальных технических средств и их использование для защиты информации. Выбор инженерно-технических мероприятий зависит от уровня защищенности информации, который необходимо обеспечить.

Инженерно-технические мероприятия, проводимые для защиты информационной инфраструктуры организации, могут включать использование защищенных подключений, межсетевых экранов, разграничение потоков информации между сегментами сети, использование средств шифрования и защиты от несанкционированного доступа.

В случае необходимости, в рамках проведения инженерно-технических мероприятий, может осуществляться установка в помещениях систем охранно-пожарной сигнализации, систем контроля и управления доступом.

Отдельные помещения могут быть оборудованы средствами защиты от утечки акустической (речевой) информации.

Субъекты КСЗИ

В процесс создания КСЗИ вовлекаются следующие стороны:

-  организация, для которой осуществляется построение КСЗИ (Заказчик);

-  организация, осуществляющая мероприятия по построению КСЗИ (Исполнитель);

-  Государственная служба специальной связи и защиты информации  (Контролирующий орган);

-  организация, осуществляющая государственную экспертизу КСЗИ (Организатор экспертизы);

-  организация, в случае необходимости, привлекаемая Заказчиком или Исполнителем для выполнения некоторых работ по созданию КСЗИ (Подрядчик).

Для ограничения доступа к информации и протоколирования фактов осуществления доступа можно использовать стандартные сервисы безопасности. К их числу относятся аутентификация, управление доступом, шифрование и аудит.

Однако традиционные схемы аутентификации и управления доступом не обеспечивают адекватного уровня защиты. В дополнение к ним целесообразно использовать специализированные сервисы управления правами доступа к электронным документам, впервые появившиеся в MS Windows Server 2003. RMS (Rights Management Services) — это технология, используемая RMS-совместимыми приложениями для защиты электронных документов от несанкционированного использования. RMS позволяет при распространении информации определять ограничения по ее использованию. Например, автор документа может ограничить «время жизни» документа, а также возможность для определенных пользователей открывать, изменять, копировать в буфер обмена, печатать или пересылать документ. Основное отличие данной технологии от традиционных способов разграничения доступа к информации заключается в том, что права доступа и дополнительные ограничения по использованию хранятся в теле самого документа и действуют независимо от его местонахождения. Шифрование документов, реализованное в технологии RMS, не позволяет получать доступ к их содержанию каким-либо обходным путем.

Для предотвращения несанкционированного копирования конфиденциальной информации на внешние носители используется специализированное программное обеспечение, предназначенное для контроля внешних коммуникационных портов компьютера (USB, IR, PCMCIA и т.п.). Эти программные продукты поставляются такими компаниями как SecureWave, Safend, Control Guard и др., а также отечественными разработчиками: SmartLine и SecurIT. Пользователям присваиваются права доступа к контролируемым устройствам, по аналогии с правами доступа к файлам. В принципе практически такого же эффекта можно добиться, используя штатные механизмы Windows, однако, использование специализированного продукта все же предпочтительней, тем более, что в ряде продуктов поддерживается также механизм теневого копирования данных, позволяющий дублировать информацию, копируемую пользователем на внешние устройства.

Недостатки подобных продуктов на основе статической блокировки устройств заключаются в том, что они не контролируют передачу информации по сети и не умеют отличать конфиденциальную информацию, работая по принципу «все или ничего». Кроме того, защиту от выгрузки программного агента такой системы, как правило, можно обойти.


 

А также другие работы, которые могут Вас заинтересовать

78993. Эстетические аспекты научной деятельности, их функция и роль в формировании идеала науки. Наука и искусство в их соотношении 19.76 KB
  Наука и искусство в их соотношении. В современной философской литературе понятия эстетики отнесены главным образом к искусству – эстетическое содержание научного творчества и других видов человеческой деятельности не связанных с искусством практически не рассматривается. В 1931 голу была опубликована книга моего отца – драматурга и искусствоведа В. Наука сближается с искусством то есть с эстетикой и высшее эстетическое значение имеет простая и ясная картина мира.
78994. Космологический дискурс научного знания. Наука как часть ноосферы. Проблемы современной экологической этики 23.12 KB
  Понятие экологической этики Подъем этики окружающей среды был в первый День Земли в 1970 году когда сторонники защиты окружающей среды вынудили философов которые работали в области окружающей среды сгруппироваться чтобы сделать некоторые замечания об этике окружающей среды. Дискуссия началась в 1974 когда австралиец именуемый John Pssmore опубликовал книгу пол названием Ответственность человека за природу: экологические проблемы и западные традиции в которой он аргументировал точку зрения что сохранение окружающей среды и ее...
78995. Наука в контексте традиционалистского и техногенного цивилизационного развития. Футурологические аспекты научного знания 16.91 KB
  Понятие цивилизации впервые возникло в 18 веке во Франции для обозначения общества в котором господствует свобода равенство и братство. Традиционные цивилизации. Техногенные цивилизации. Особенности техногенной цивилизации: Ориентация на совершенствование техники производства.
78996. Научное знание в контексте глобальных проблем. Особенности развития науки в глобализующемся мире. Роль науки в преодолении современного кризиса 14.1 KB
  К глобальным проблемам современности относят экологические демографические проблемы войны и мира проблемы кризиса культуры проблемы терроризма. Это включает в себя медикобиологические проблемы указывающие риски для здоровья современного человека сокращение ареалов нищеты и бедности комплекс минеральносырьевых проблем проблемы энергетического кризиса проблемы прекращения гонки вооружения и предотвращения использования средств массового уничтожения. Глобальные экологические проблемы требуют от ученых и предпринимателей повышения...
78997. Философские проблемы науки, их сущность, специфика и типология. Историко-философские, онтологические, логико-методологические, аксиологические аспекты науки в их соотношении 18.15 KB
  Философские проблемы науки их сущность специфика и типология. Историкофилософские онтологические логикометодологические аксиологические аспекты науки в их соотношении. Предметом философии науки являются общие закономерности и тенденции научного познания как особой деятельности по производству научных знаний взятых в их историческом развитии и рассматриваемых в исторически изменяющемся социокультурном контексте. Философия науки иногда отождествляется с ближними областями науковедения наукометрии социологии науки что неправомерно.
78998. Проблема генезиса научного знания и плюрализма историко-научных концепций. Интернализм и экстернализм в анализе факторов развития науки 15.95 KB
  Интернализм и экстернализм в анализе факторов развития науки. Средоточием научных знаний является философия и ее предмет неотделим от философии науки и от естественных наук вообще. В истории формирования и развития науки можно выделить две стадии которые соответствуют двум различным методам построения знаний и двум формам прогнозирования результатов деятельности. создавших принципиально новое по сравнению с античностью и средневековьем понимание мира и началась классическая наука ознаменовавшая генезис науки как таковой как целостного...
78999. Позитивистская традиция философии науки: эволюция основных подходов и концепций. Критический рационализм и перспективы его развития 17.51 KB
  Позитивистская традиция философии науки: эволюция основных подходов и концепций. и был ориентирован на развитие науки. Позитивисты видели роль философии в развитии науки исследования закономерностей языка науки. Позитивизм – наиболее широко распространенное течение западной философии второй половины XIXXX веков утверждающее что источником подлинного положительного позитивного знания могут быть лишь отдельные конкретные эмпирические науки и их синтетические объединения а философия как особая наука не может претендовать на...
79000. Философские аспекты обоснования научного знания. Проблемы формализации и математизации научных теорий: история и современность 39.5 KB
  Научное знание выраженное в рамках соответствующей теории позволяет человеку: предвидеть наступление соответствующих событий совершаемых в природе или обществе и тем самым предсказать ход их дальнейшего развития и изменить эту объективную действительность посредством человеческой деятельности в соответствии с полученными научными знаниями и тем самым подчинить эту действительность...
79001. Типология научных проблем, их философско-методологический анализ. Генезис научной проблемы и пути её разрешения 15.5 KB
  Проблема форма теоретического знания содержанием которой является то что еще не познано человеком но что нужно познать. Проблема – это процесс включающий 2 момента – постановку и решение. Однако этим процедурам всегда предшествует вопрос или проблема. Для успешного решения научной проблемы Поппер формулирует 2 основных условия: Ясное четкое формулирование Критическое исследование различных ее решений Тем самым научная проблема выражается в наличии противоречивой ситуации которая требует разрешения.