Кибернетическая безопасность ч.3 - Ликбез - Каталог статей - world pristav - информатор
Главная » Статьи » Ликбез



Кибернетическая безопасность ч.3

КИБЕРБЕЗОПАСНОСТЬ. АСПЕКТ 4: КОМПЬЮТЕРНЫЕ ВИРУСЫ

Современное вооруженное противостояние характеризуется не только применением обычного оружия, но и высоким уровнем использования информационных технологий. Компьютеризация систем управления, связи и процессов обеспечения привели к появлению новой плоскости противостояния - кибернетической. Одним из эффективных инструментов воздействия на противника в киберпространстве являются компьютерные вирусы. Именно поэтому вопросы защиты от их вредного воздействия в современных вооруженных конфликтах, как никогда, актуальны.

В первую очередь это касается подразделений Вооруженных Сил Украины, которые выполняют задачи в зоне проведения антитеррористической операции (АТО) на востоке Украины. Разоблачение оборонительных позиций, потеря стратегически важной информации, выход из строя оборудования - все это возможные последствия опрометчивого отношение к ативирусной защите.

В Вооруженных Силах есть ряд инструкций, регламентирующих вопросы защиты информации и кибербезопасности. Инструкция по антивирусной защите (приказ МОУ от 10.10.2013 № 688) представлена для ознакомления. В сети АСУ ВС Украины «Днепр» ее можно найти по адресу http://www.dod.ua/File/688.rar. В ней подробно расписано что и как делать, чтобы предотвратить инфицирование компьютерным вирусом. А если ты ответственен за АРМ (военный компьютер), то знание и выполнение требований настоящей Инструкции - твой прямая обязанность.

И в этой статье мы остановимся на нескольких простых рекомендациях, которые понадобятся не только на службе, но и дома во время работы с компьютером.

1. Установите антивирусную программу.

В настоящее время антивирусное программное обеспечение является наиболее эффективным и доступным средством защиты компьютера. Однако антивирус сможет защитить компьютер, если он был инсталлирован на «чистый» компьютер (например, сразу после форматирования жестких дисков и инсталляции операционной системы) и антивирусные базы регулярно обновляются. К сожалению, до сих пор большое количество пользователей считает, что антивирус стоит устанавливать только если система уже явно заражена (чтобы «почистить»). Однако в большинстве случаев инсталляция антивируса «после» уже не поможет.

Часто можно услышать, что антивирус «тормозит» весь компьютер. Большинство современных антивирусов нагружают систему меньше чем Microsoft Word или просмотр фильма. Нагрузка возрастает при полной проверке компьютера, когда антивирусу необходимо проверить каждый файл в системе. Но такие проверки можно осуществлять тогда, когда не планируешь использовать компьютер, например, во время обеда или ночью в наряде.

Поэтому для максимальной защиты:

во-первых, установите антивирусную программу и регулярно сканируй компьютер. Рекомендуемая периодичность полного сканирования системы - не реже одного раза в неделю. В случае возникновения подозрения на проникновение вируса, после посещения подозрительного сайта или в случае, когда система ведет себя некорректно, необходимо выполнить дополнительное сканирование;

во-вторых, обязательно настрой автоматическое обновление антивирусных баз. Новые вирусы появляются каждый день, поэтому часто представляют наибольшую опасность. Только регулярное обновление гарантирует надежную защиту АРМ от большинства компьютерных вирусов.

Важно. В соответствии с приказом Министерства обороны Украины от 10.10.2013 № 688 можно пользоваться только теми антивирусами, что прошли экспертизу Государственной службы специальной связи и защиты информации Украины и имеют экспертное заключение.

Перечень ативирусив, которые имеют положительное экспертное заключение, можно найти на официальном веб-сайте по ссылке http://cazi.gov.ua/p.php.

2. Не открывай никаких вложений электронной почты, если ты их не ожидаешь.

Многие вирусы содержатся во вложениях электронной почты и начинают распространяться после открытия вложений.

Проверь строку темы на наличие подозрительных символов, например, непонятного текста, указаний открыть вложение или выбрать ссылку. Некоторые вирусы могут имитировать или подрабатывать действительные адреса электронной почты. Подозрительная строка темы может свидетельствовать, что сообщение электронной почты отправлено с целью мошенничества.

В сообщении вложения просканируй с помощью антивирусной программы. Если вложение содержит исполняемый файл (.exe, .bat, .cmd, .vbs, .docm, .xlsm), который ты не ожидаешь, есть большая вероятность, что это вирус. Стоит УДАЛИТЬ такое сообщение, не открывая вложения!

Важно. Ярким примером поражения критической инфраструктуры вирусами являются недавние события со сбоями в работе энергокомпаний Прикарпатьеоблэнерго и Черновцыоблэнерго. Заражение произошло при помощи рассылки поддельных писем на электронные адреса сотрудников компаний. В результате работа этих компаний были заблокирована. Без электроэнергии остались около 700 000 человек, под угрозу обесточивания попали важные инфраструктурные объекты - больницы, транспортные компании, сервисные службы.

3. Регулярно обновляйте операционную систему и установленные программы.

Операционные системы, как и все программное обеспечение, не совершенны и содержат в коде ошибки, которые дают возможность получить контроль над компьютером и заразить его вирусом. После их обнаружения выпускаются специальные обновления, которые помогают исправить эти ошибки и соответственно нейтрализовать уязвимости системы. Но, к сожалению, многие просто игнорирует сообщение операционной системы о необходимости установки обновлений и продолжает работу. Кроме того, опасность усиливается во много раз из-за того, что после выпуска обновлений все уязвимости становятся публично известны. Таким образом, любой хакер сможет ознакомиться со списком уязвимостей, выявить устаревшие системы и реализовать успешную атаку.

Поэтому, во-первых, убедитесь, что система получает регулярные обновления. Неважно, какой системе ты пользуешься: Windows, Linux или Мас OS - все они нуждаются в обновлении. Если у компьютера отсутствует возможность доступа к Интернету - обнови с помощью съемного носителя, предварительно записав обновления на диск.

Во-вторых, помни, что защита операционной системы могут компрометировать не только собственные уязвимости, но и сторонние программы. Злоумышленники все чаще атакуют системы через браузеры, плагины и другие программы. Обязательно регулярно обновляй ВСЕ установленные программы. В случае, если программа устарела, а обновление уже не выпускаются - это предупреждающий сигнал, что лучше отказаться от использования такой программы.

Важно. Очень много компьютерных вирусов, распространяющихся через Интернет, маскируются под обновления программного обеспечения. Часто, посещая сайты в браузере, можно увидеть яркие мигающие сообщения вроде «Обнаружен вирус», «Flash-плеер устарел» и другие. Все они предлагают что-то установить / обновить. Знай - это компьютерный вирус.

4. Сканируй сменные носители перед использованием.

На сегодня сменные носители остаются одним из самых распространенных средств распространения компьютерных вирусов. Специфика использования этих устройств предполагает многократное подключение к разнообразным системам, что делает их очень эффективным инструментом для злоумышленников.

Наверное, каждый из нас сталкивался или слышал о вирусе, который скрывает все папки на флеш-носителе, а вместо них создает ссылки. При активации ссылки, кроме открытия папки, выполняется команда от имени пользователя. Таким образом вирус попадает на компьютер и далее, в зависимости от своей цели, делает буквально «все, что пожелает» - копирует информацию, удаляет файлы, заражает другие программы и тому подобное.

Несложно представить ситуацию, когда вся информация батальона находится на одном компьютере - списки, сведения, боевой расчет, данные о солдатах и ​​родственниках, погибших, даже грифованная информация. Компьютер не подключен к Интернету - кажется, что можно подключать носители не проверяя. Однако очередной, заступая в наряд, подключает к компьютеру 3G-модем. Результат - вся информация батальона, который удерживает участок линии соприкосновения в АТО, перекочевывает «за поребрик».

Чтобы этого не случилось, всегда выполняй проверку сменных носителей перед их использованием. Ни в коем случае не подключай к служебному компьютеру не зарегистрированные носители, принесенные из дома. Как показывает практика, личные сменные носители - самый распространенный путь заражения вирусами.

Даже если ты уверен, что на сменном носителе нет вирусов, сослуживец сказал, что уже проверял, это новый лицензионный диск или зарегистрированный носитель - все равно проверь его антивирусом. Это займет не более минуты.

5. Используй только лицензионное программное обеспечение.

Загружая и устанавливая «пиратское» (нелицензированное) программное обеспечение, ты подвергаешь свою систему значительному риску. Внешне эти программы могут совсем не отличаться от оригинальных и прекрасно выполняют свои задачи, но на самом деле шпионят за пользователем - собирают и анализируют информацию, передают ее противнику, контролируют веб-камеру, микрофон. Чтобы не оказаться в такой ситуации, качай и устанавливай только лицензионное программное обеспечение. Ни в коем случае не доверяй разнообразным форумам или сайтам с «пиратскими» или «крякнутыми» программами.

Помни, защита от вирусов так же важна, как и бронежилет. Возможно, повезет, но лучше не рисковать.

Важно. По данным исследований компании Microsoft, каждая четвертая «пиратская» копия Windows включает в себя вирусное или шпионское программное обеспечение. Широко известный пример - ZverCD ( «пиратская» сборка Windows XP) содержит вирус, который предоставлял разработчикам полный контроль над системой.

КИБЕРБЕЗОПАСТНОСТЬ, АСПЕКТ 5: НОСИТЕЛИ ИНФОРМАЦИИ

Всем известно, что утечка информации в условиях проведения антитеррористической операции или нарушения работы информационной системы может дорого стоить - жизнь или здоровье личного состава, гражданского и тому подобное. Возможно, на первый взгляд, это не так очевидно, но все становится понятным, когда в результате утечки информации оказываешься под огнем противника, уже знакомого с местом развертывания или маршрутом движения подразделения. Именно поэтому вопрос кибербезопасности становится все более актуальным и важным.

Появление флэш-носителей информации и их широкое использование, рядом с удобством и доступностью, стали дополнительным путем распространения вредоносного программного обеспечения, «троянов» шпионских агентов и тому подобное. Последствия такого заражения разные - начиная от потери информации, ее утечки и заканчивая блокировкой компьютера, информационной системы или даже потерей управления сетями специальной связи.

Цель этой статьи - объяснить, к каким последствиям может привести неправильное использование съемных носителей информации, их потеря или нарушение требований обработки и хранения информации.

1. Всегда вовремя совершай обновления баз антивирусной программы.

Это касается всех без исключения компьютеров (серверов), независимо от того, подключены они к сети или нет. Если обновление осуществляется автоматически, проверяй версию антивирусных баз.

В Вооруженных Силах Украины развернуты собственные серверы обновления антивирусных баз, которые и должны использоваться как источники актуальных антивирусных баз. При этом для автоматического обновления компьютеров, подключенных к таким серверов, необходимо выполнить соответствующие настройки антивируса. Обновление антивирусных баз компьютеров, не подключенных к сетям осуществляется с помощью зарегистрированных носителей информации соответствующего грифа (для «открытых» компьютеров - это зарегистрированные флэш-носители, для ДСП и выше - диски), на которые записывают актуальные базы ПО серверов обновлений. Подробную инструкцию проведения обновлений вместе с настройками антивирусной программы можно получить у ответственного за безопасность информации (кибербезопасность) своего подразделения.

Важно. Актуальные антивирусные базы позволяют выявлять и противодействовать вредному программному обеспечению гораздо эффективнее, чем устаревшие, поскольку ежедневно появляются новые и все «умнее» вирус

2. После подключения носителя информации обязательно просканируй его антивирусной программой.

Эта рекомендация касается не только таких очевидных флеш-накопителей, но и оптических дисков, в том числе и первого запуска даже лицензионных дисков (диск мог быть записан на инфицированном компьютере). Это уменьшит вероятность заражения компьютера в случае, если антивирусная приложение не сразу распознает вредоносную программу. Проверяй накопитель антивирусом всегда после его подключения к другим компьютерам, даже если слышишь от друга: «На моем компьютере все чисто», то чаще всего он и сам не знает, вредоносные программы могут быть в системе и почему его антивирус (если таковой вообще установлен) их не проявляет.

Важно. Существует немало случаев эпидемий заражения вирусами через носители информации, например, Stuxnet. Этот вирус не осуществляет рассылки спама, не наносит ущерба информации, но он наносит вред промышленным системам диспетчерского контроля и управления процессами (привел к физическому уничтожению установок по обогащению урана в Иране). Задумайся на минуту, какой вред может нанести такого рода вирус военным информационно-телекоммуникационным системам.

Типичный пример. В результате вызванных вирусом сбоев в работе элементов военной информационно-телекоммуникационной системы командир подразделения, выполняя боевое задание, не получил оперативной информации о расположении противника. В результате - бронегруппы заехала на вражеский блок-пост ...


В панели управления компьютера отключи автозапуск сменных носителей информации.

Почти на всех компьютерах функция автозапуска активна по умолчанию и при наличии нескольких типов файлов предлагает набор программ для их открытия. Да, это значительно облегчает работу пользователя и ускоряет процесс обработки информации, но при этом также содержит угрозу заражения компьютера. Поэтому критически важно отключить такую ​​функцию в панели управления операционной системы.

3. Используй только учтенные носители информации в пределах своего подразделения. Помни, что каждый носитель имеет свой «гриф».

Например, на рабочем месте, предназначенном для обработки информации с ограниченным доступом (для служебного пользования и выше), ЗАПРЕЩЕНО пользоваться носителями, предназначенными для хранения и обработки открытой информации, даже тогда, когда пытаешься «загрузить» базы антивирусной программы. Для того, чтобы это правильно сделать (в данном случае - иметь учтенный компакт-диск, предназначенный для хранения информации ДСП), необходимо руководствоваться не только здравым смыслом, но и требованиями соответствующих руководящих документов. Если не знаешь, каких именно - спроси у связиста, ответственного за защиту информации твоего подразделения.

4. Не используй в служебных целях посторонние носители информации, особенно личные.

Это уменьшит вероятность распространения вредоносного программного обеспечения. На первый взгляд кажется, что при пользовании личным «флешкой» или «флешкой» товарища ничего плохого не случится. Возможно, и так. Но если предположить, что вирус, который, с высокой вероятностью, есть на домашнем компьютере и не обнаруживается антивирусной программой, попадет на носитель, то при дальнейшем его использовании в подразделении существует реальная угроза заражения остальных рабочих станций. Как следствие - возможное нарушение работы всей телекоммуникационной системы, в качестве примера сделает невозможным проведение переговоров командного состава по специальным средствам связи о предоставлении огневой поддержки подразделений в бою. А отсюда следует потеря занятых рубежей, позиций или человеческих потерь.

Возможен и другой вариант. Военнослужащий пользуется личным флэш-носителем дома и на службе. Будучи активным игроком в онлайн-игры, например, War Face, что на платформе Мой Мир@Mail.Ru, ничего не подозревает и, вместе с модификациями игры, устанавливает шпионское программное обеспечение того же производителя, а с помощью «флешки» распространяет его на все компьютеры подразделения. Совершенно очевидно, кому и куда передается обрабатываемая информация. А пользователи в дальнейшем ничего не будут подозревать.

5. Не пользуйся учтенными носителями в личных целях.

Никто не застрахован от случаев их потери или кражи, но нарушения требований хранения и обработки грифованные информации, потеря носителя с таким видом информации, как минимум, способствует компрометации информации, а как максимум, может привести к тяжелым непредсказуемым последствиям.

Важно. За нарушение правил хранения и обработки информации с ограниченным доступом (совершенно секретной, секретной, даже для служебного пользования) существует наказание, которое заключается в привлечении виновного к ответственности, в том числе и к уголовной. Это же касается и разглашение государственной тайны: умышленного или случайного.

Задумайся, какие последствия может повлечь утечку информации о количестве личного состава, его дислокации, времени и способа проведения ротаций в условиях ведения боевых действий. Сбором и обработкой такой информации занимаются целые вражеские подразделения. И если не знаешь о функционировании таких структур, это не значит, что их не существует.

Возьмем такой пример. Военнослужащий, чтобы облегчить выполнение задач и держать все необходимое под рукой, сохраняет на флеш-носители фотографии карт, значение и содержание сигналов и т.д., чем нарушает правила обработки и хранения информации с ограниченным доступом. Во время ухода эта «флэшка» была потеряна и найдена местным жителем ватных взглядов, после чего становится достоянием сепаратистских группировок. Итак, пренебрежение правилами хранения информации привели к ее завладению врагом.

Даже потеря таким способом, на первый взгляд, не существенно важных данных может привести к негативным последствиям. Например, при завладении контактными данными солдат и их близких террористические группировки могут осуществлять информационное воздействие на морально-психологическое состояние личного состава, деморализуя как бойцов, так и их родных.

Важно. Последние исследования свидетельствуют о том, что по меньшей мере 20 процентов утечки информации на предприятиях, в организациях происходит именно из-за неосмотрительности, пренебрежение работниками общим правилам безопасности или потере носителей информации.

Поэтому соблюдение четких инструкций и требований по использованию сменными носителями информации уменьшает риски кибербезопасности. Бесконтрольное и безответственное использование подобными устройствами может привести к утрате, уничтожению, утечки служебной информации, нарушение работы информационно-телекоммуникационных систем и, как следствие, в современных условиях - угрожать жизни и здоровью людей.

ПРАВИЛА ИНФОРМАЦИОННОЙ И КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ В ЗОНЕ ПРОВЕДЕНИЯ АТО

ЦЕНТР кибернетической безопасности информационно-телекоммуникационных систем

І. РЕКОМЕНДАЦИИ ПО кибернетической безопасности

Вопрос кибернетической безопасности в зоне проведения антитеррористической операции пока почти неосвещенное. И правда, зачем беспокоиться о каких-то там мифических киберугрозах под постоянным огнем артиллерии противника? Что плохого, когда ребята пользуются Wi-Fi-роутером или беспроводным модемом для доступа к Интернету? Что может какой-то вирус на одном компьютере по сравнению с танком противника?

Но посмотрим на это с другой стороны: сколько жизней будет стоить залп «Града», или ПТУР, приведенный на излучения этого роутера или модема? А какие последствия повлечет карта или схема расположения войск, отправленные с «зараженного» компьютера, с взломанного почтового ящика или вообще «братским» почтовиком MAIL.RU? Таких примеров можно приводить десятки, если не сотни. К сожалению, обычно мы воспринимаем только видимые угрозы, оставляя без внимания опасности виртуальные, тем самым давая врагу возможность получать ценную информацию. И как бы нам не хотелось это признавать, но он этой возможностью пользуется и пользуется достаточно эффективно. Каждый из нас видел в СМИ фото перехваченных документов, распоряжений или приказов военного направления. Так, обнародование именно этих материалов имело целью моральное воздействие на солдат и офицеров Вооруженных Сил. Но основная масса собранной информации используется для устройства засад и нанесения огневых ударов. Трудно даже представить, сколько наших друзей отдало жизни за безобидное сообщение вроде «Сегодня еще в Соледаре, в Попасную НЕ уехали - завтра после обеда выдвигаемся», полученное русскими с Вайберу, Скайпу и других мессенджеров?

Вот несколько простых правил, соблюдение которых минимизирует риски утечки информации и, соответственно, последствия, которые может вызвать. Выполнять их несложно, но крайне важно!

1. Выключи геопозиционирования или определения местонахождения на всех устройствах.

Это может быть телефон, планшет, компьютер. Современный мир - это мир социальных сетей, в которых каждый хочет похвастаться тем, где он был и что делал. Именно поэтому некоторые программы самостоятельно включают геопозиционирования устройства и отправляют эти данные в сеть. Но то, что интересно и полезно в гражданской жизни, на войне крайне опасно.

Важно помнить! Большинство современных телефонов при съемке фотографий самостоятельно добавляют данные не только о времени, дате снимка, но и о расположении ближайшей базовой станции. Это позволяет узнать, где именно он был сделан. Поэтому просто не публикуй снимки в сети, по крайней мере до тех пор, пока эта информация еще актуальна.

2. Обновления антивируса

И это обязательно! Если ты наивно полагаешь, что твой компьютер, телефон или планшет никому не нужен, или что вирусы - это мелочь, то серьезно ошибаешься. Современные шпионские программы позволяют не только копировать информацию с устройства и передавать противнику, но и включать камеру, записывать звук или даже скрыто передавать данные  геопозиционирования. Даже ноутбук, который не используется для доступа в интернет в зоне АТО, по приезде в ППД может сделать неприятный сюрприз, инфицировав всю сеть военной части.

Важно помнить! Можно пользоваться только теми антивирусами, прошедшие экспертизу соответствующего органа, ведь немного странно использовать российский антивирус Касперского в войне с Россией ...

3. Ставь сильные пароли.

Не важно, это пароль разблокировки телефона или пароль к странице в соцсети. Пароли ломаются, и это не единичные случаи. Сломанный / скомпрометированный пароль, например, от электронной почты дает доступ противнику к профилям в социальных сетях, блогах и осуществлять их настройку. В том числе передачу данных третьим лицам и включения геопозиционирование. Чтобы этого не случилось, не используйте для пароля даты рождения близких людей, номера телефонов и другую информацию, которую можно узнать из открытых источников. Зато пароль должен состоять из не менее десяти символов, иметь цифры и буквы и содержать хотя бы одну букву и специальный символ.

Важно помнить! Не менее важно НЕ ставить одинаковые пароли на различные устройства или учетные записи.

4. Не используй WiFi-роутеры и интернет-модемы.

Во-первых, их можно сломать, точнее, взять под контроль. Учитывая это, их настройкой должны заниматься квалифицированные специалисты, которые могут надежно защитить такие устройства. Иначе просмотр вашего трафика станет вопросом времени. Чем это грозит, уже описано выше ... Кроме того, не стоит забывать, что роутеры и модемы по своей сути радиоизлучающие средства. Запеленговать подобные устройства с точностью до 10 - 15 м можно с помощью всего двух направленных антенн и сравнение силы сигнала.

Важно помнить! Если тебе кто-то говорит, что это преувеличение, то напомни ему, как погиб Джохар Дудаев еще в далеком 1996-м ...

5. Не загружай программ и игр неизвестного происхождения но не переходи по ссылкам на сайты, о которых не знаешь.

Игры и программное обеспечение могут быть написаны специально для шпионажа за пользователем. Разрешения вроде «передавать данные», которые предоставляются программам, уже никого не настораживают. А зря. Ведь предоставляя разрешение неизвестном программному обеспечению на передачу данных, самостоятельное включение GPS или Wi-Fi, ты подвергаешь опасности не только себя, но и собратьев ...

Важно помнить! Игры, в которых ты стреляешь «москалей» или куришь Кремль, не обязательно написаны патриотами. Они просто рассчитаны на свою целевую аудиторию - на тебя ...

 

ІІ. РЕКОМЕНДАЦИИ ПО ИСПОЛЬЗОВАНИЮ МОБИЛЬНЫХ ТЕЛЕФОНОВ И РАДИОСТАНЦИЙ

Мобильный телефон является самым простым способом получения развединформации в мире современных технологий. Благодаря новейшим средствам разведки можно узнать не только место, с которого ведутся переговоры, но и их содержание. То же самое касается и использования транкинговых и других радиостанций.

Помни! Используя любые радиоизлучающие устройства, ты постоянно находишься под «прицелом». Итак, невинный звонок семье: «У меня все хорошо, завтра заступаю в наряд по охране лагеря.» Может через 30 минут «вызвать» обстрел расположения подразделения. И тогда не будет «все хорошо», а, возможно, совсем плохо ...

Использование мобильных телефонов в зоне АТО.

Прежде всего необходимо понимать, что некоторые компании (МТС, Life и другие), предоставляющих услуги мобильной связи, полностью или частично принадлежащих гражданам соседнего государства, поэтому спецслужбы Российской Федерации имеют свободный доступ к информации о местонахождении абонента и содержания переговоров.

Во-вторых, изменением телефона или SIM-карты, при убытии в зону АТО, невозможно скрыть свое местонахождение или переговоры. Достаточно одной вечерней беседы с родными и близкими, прослушанной противником, чтобы тебя идентифицировать.

Самое важное, что нужно помнить, мобильный телефон ПОСТОЯННО направляет сигналы к базовой станции. Это позволяет «видеть» все телефоны, которые находятся в зоне ее действия. А смартфоны, к тому же, самостоятельно подключаются к Интернету и передают данные. Итак, о скрытности передвижения, местонахождения базового лагеря или скопления военных не может быть и речи. Следовательно, осуществить прицельный артобстрел совсем несложно.

Важно помнить! Для обеспечения собственной безопасности и безопасности товарищей откажись от использования мобильных телефонов в зоне АТО или хотя бы ограничь его к минимуму.

1. Рекомендации при использовании радиостанций, в том числе транкинговых.

Несколько важных правил использования радиостанций в зоне проведения АТО:

    в случае потери радиостанции ОБЯЗАТЕЛЬНО предоставь доклад командиру! Замалчивание этого факта может привести к разоблачению врагом всех планов подразделения;
    и не полагайся на установленные ключи шифрования. Они не обеспечивают шифрование гарантированной устойчивости, а значит расшифровки переговоров остается лишь вопросом времени;
    в случае потери радиостанции немедленно сообщи командиру подразделения, это позволит вовремя изменить ключи и частоты в радиосети;
    для ведения переговоров всегда используй переговорную таблицу, где слова имеют другое значение, это позволяет ввести противника в заблуждение;
    для передачи используй минимально необходимую мощность. Это значительно усложнит пеленгования радиостанции;
    используй антенны направленного действия. Это увеличит качество связи и уменьшит побочное излучение на вражескую территорию;
    сократи до минимума количество переговоров и их продолжительность, формулируй фразы коротко и понятно, не засоряя эфир ненужной информацией и личными разговорами;
    при использовании радиостанции в стационарном варианте установи антенну подальше от местонахождения личного состава. Ведь все средства поражения приводятся именно на источник излучения;
    замаскируй мачты и антенны радиостанций. Ведь их хорошо видно во время рассвета и заката;
    в случае установления режима радиомолчания четко соблюдай его. На связь выходи только в критической ситуации.

Это основные, но не все требования, которые крайне необходимо соблюдать при использовании радиостанциями для сохранения жизни и победы.

И напоследок: необходимо помнить надписи на всех средствах радиосвязи времен второй мировой войны: «Внимание! Противник подслушивает! »

 

ІІІ. ПРАВИЛА ПОВЕДЕНИЯ В СОЦИАЛЬНЫХ СЕТЯХ

В условиях стремительного развития информационных технологий одним из ключевых вопросов современности остается обеспечение собственной безопасности и безопасности своей семьи, а тем более в условиях ведения так называемой «гибридной войны», в которой пропаганда Российской Федерации с полным подчинением СМИ ведет информационную войну против Украины. У многих людей даже не возникает вопрос, к каким последствиям может привести, например, размещение в социальной сети информации о себе и близких.

В наше время социальные сети являются мощным средством осуществления информационного противостояния. Наибольшее распространение среди украинцев приобрели Facebook, Twitter, «ВКонтакте» и «Одноклассники». Однако владельцами этих интернет-ресурсов являются граждане «братского народа», и пожалуй, не стоит объяснять, что данные с их серверов доступны соответствующим спецслужбам.

Социальные сети предоставляют возможность сбора информации о персональных данных лица без его ведома не только администрацией сайта, но и другими лицами, поскольку отследить сбор соответствующей информации в таких системах невозможно.

Размещение на своей странице социальной сети фотографий в форме с оружием или на фоне военной техники, предоставление информации о месте своей дислокации даже одним солдатом может привести к потере целого подразделения.

Кроме того, нежелательно распространение персональной информации эффективно используется для создания базы данных «карателей». Всем известный сайт «Трибунал», где сепаратисты выложили информацию с личными данными военнослужащих Вооруженных Сил Украины, что дает возможность врагу оказывать давление на тебя и твоих родных.

Ниже приведены элементарные правила поведения при пользовании социальными сетями, которые помогут тебе избежать непоправимым последствиям. Все просто.

1. Не предоставляй информацию о себе и своих родных и близких.

Это может не только идентифицировать тебя как военнослужащего или указывать на твою причастность к определенному подразделению, но и подвергнуть опасности близких людей. Эти данные передаются террористам в тыл, и неизвестно, чем они не побрезгуют следующий раз ...

2. Ограничь круг знакомств в сети и скрой свою причастность к службе в армии.

Когда на твою страницу направляется запрос дружить, не принимают в «друзья» тех людей (пользователей сети), с которыми не знаком лично. Это могут быть фейковые (ложные) аккаунты прокремлевских «троллей» для сбора информации о тебе.

3. Не размещай на своей странице фото-, видеоматериалы.

Это не только выдает тебя как участника АТО, но и дает информацию о составе, состоянии, местонахождение и перемещения твоего подразделения (фото на фоне военной техники, позиций, с сослуживцами, видео, где можно услышать команды, сигналы и звуки техники движется).

Важно понимать! Ваша страница в социальной сети открыта для всех, враг все видит и фиксирует!

Соблюдать эти правила нелегко, они напрягают и создают дискомфорт в общении с родными. Однако самое важное, что эти правила помогут тебе вернуться домой. И пусть сегодня твое общение с любимым или родителями будет ограничено, они не будут знать точно, где ты и есть спокойно у вас на ВОП, но уже завтра они помогут вам быть вместе.

Объясни это родным, расскажи друзьям и обязательно возвращайся.

РАССКАЖИ товарищи, объясняют родным и близким !!!

 

 

http://www.mil.gov.ua

Система Orphus Категория: Ликбез | Просмотров: 75 | Добавил: epaulette | Рейтинг: 0.0/0
поделись ссылкой на материал c друзьями:
Всего комментариев: 0
avatar


Loading...
Translate site
EnglishFrenchGermanItalianPortugueseRussianSpanish


E-mail:wpristav@yandex.ru



Форма входа
нет данных
Логин:
Пароль:

Категории раздела
Загрузки [9]
Мнение [68]
Ликбез [35]

Новости партнёров

Новости нартнёров

Новости партнёров
Loading...

Решение проблемы

Бывает такое, что наш сайт заблокирован у некоторых провайдеров и Вы не можете открыть сайт. Чтобы решить эту проблему можете воспользоваться браузером Firefox (TOR).


Рекомендуем фильм

Полезные ссылки
Заработок в интернете
Cкачать бесплатно программы


Мини-чат
Загрузка…
▲ Вверх
Анализ сайта онлайн Яндекс.Метрика Военно-исторические ресурсы Military Top rankings. Russian America Top. Рейтинг ресурсов Русской Америки. Рейтинг Военных Ресурсов
work PriStaV © 2017 При использовании материалов гиперссылка на сайт приветствуетсяХостинг от uCoz