инф_оруж (1085495), страница 2

Файл №1085495 инф_оруж (Темы и ответы на них) 2 страницаинф_оруж (1085495) страница 22018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 2)

Обеспечивающим называется информационное оружие, с помо­щью которого осуществляются воздействия на средства защиты информации атакуемой ИВС.

В состав обеспечивающего информационного оружия входят (рис.1.):

  • средства компьютерной разведки;

  • средства преодоления системы защиты ИВС.

Атакующим называется информационное оружие, с помощью которого осуществляется воздействие на хранимую, обрабатываемую и передаваемую в ИВС информацию, нарушающее применяемые в ИВС информационные технологии.

В составе атакующего информационного оружия выделяют четыре основных вида средств информационных воздействий (рис.1.):

  • средства нарушения конфиденциальности информации;

  • средства нарушения целостности информации;

  • средства нарушения доступности информации;

  • средства психологических воздействий на абонентов ИВС.

Применение атакующего информационного оружия направлено на срыв выполнения ИВС целевых задач.

Успешное применение обеспечивающего информационного оружия позволяет осуществлять деструктивные воздействия на хранимую, обрабатываемую и передаваемую в СОИ информацию с использованием атакующего информационного оружия.

По способу реализации информационное оружие можно разделить на три больших класса:

  • математическое (алгоритмическое);

  • программное;

  • аппаратное.

Рис.1. Классификация информационного оружия.

Информационное оружие, относящееся к разным классам, может применяться совместно, а также некоторые виды информационного оружия могут нести в себе черты нескольких классов.

Специфика данной работы состоит в том, что рассматривая все три класса информационного оружия, основной акцент делается на защиту от алгоритмического и программного информационного оружия.

К алгоритмическому информационному оружию относят:

  • алгоритмы, использующие сочетание санкционированных дейст­вий для осуществления несанкционированного доступа к информацион­ным ресурсам;

  • алгоритмы применения санкционированного (легального) прог­раммного обеспечения и программные средства несанкционированного доступа для осуществления незаконного доступа к информационным ресурсам.

К программному информационному оружию будем относить программы с потенциально опасными последствиями своей работы для информационных ресурсов СОИ.

Под программой с потенциально опасными последствиями понимается некоторая самостоятельная программа (набор инструкций), которая способна выполнить любое непустое подмножество перечисленных ниже функций:

1. Скрывать признаки своего присутствия в программно-аппаратной среде СОИ.

2. Обладать способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти.

3. Разрушать (искажать произвольным образом) код программ в оперативной памяти.

4. Сохранять фрагменты информации из оперативной памяти в некоторой области внешней памяти прямого доступа (локальной и удаленной).

5. Искажать произвольным образом, блокировать и/или подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

6. Подавлять информационный обмен в телекоммуникационных сетях, фальсифицировать информацию в каналах государственного и военного управления.

7. Нейтрализовывать работу тестовых программ и систем защиты информационных ресурсов.

При этом под самодублированием программы с потенциально опасными последствиями понимается процесс воспроизведения своего собственного кода в оперативной или внешней памяти персональной ЭВМ (ПЭВМ).

Ассоциирование с другой программой - интеграция своего кода, либо его части в код другой программы таким образом, чтобы при некоторых условиях управление передавалось на код программы с потенциально опасными последствиями.

Программы с потенциально опасными последствиями обычно условно разделяют на следующие классы: компьютерные вирусы, средства несанкционированного доступа и программные закладки.

Компьютерный вирус (KB) - это программа, обладающая способ­ностью к скрытому размножению в среде используемой операционной системы путем включения в исполняемые или хранящиеся программы своей, возможно модифицированной копии, которая сохраняет способность к дальнейшему размножению. КВ, внедряется в чужую "электронную среду". КВ передается по линиям связи и сетям обмена информацией, проникает в электронные телефонные станции и системы управления. В заданное время или по сигналам КВ стирает, либо изменяет хранящуюся в памяти ЭВМ информацию, причем изменение может быть произвольным или целенаправленным. Например, КВ, внедренный в банковский компьютер, может изменить в пользу своего автора денежный счет или перевести деньги с одного счета на другой. Такой КВ способен также заполнить другими данными всю память компьютера-жертвы и в конечном счете блокировать его.

Заражая программы, вирус может распространяться по компью­терной системе или сети обмена информацией, используя полномочия пользователей для заражения их же программ.

Для использования компьютерных вирусов в качестве програм­много модуля системы информационного воздействия принципиальное значение имеют следующие классификационные признаки вирусов (рис.1):

  • объект воздействия (заражения);

  • способ заражения объекта;

  • принцип маскировки;

  • деструктивные возможности.

Особенностью KB является его ненаправленность на конкретные программы и также то, что во главу угла ставится самодублирование вируса. Разрушение информации вирусом не направлено на конкретного рода программы и встречается не более чем у 10% такого рода программ.

Таким образом, KB способны размножаться, внедряться в программы, передаваться по линиям связи, сетям обмена информацией, выводить из строя системы управления и т.п.

В настоящее время, компьютерные вирусы представляют собой наибольшую опасность из всех видов информационного оружия. Согласно проведенному независимыми экспертами опросу, в 1995 году от компьютерных вирусов пострадало более 60% компаний, активно использующих информационные технологии.

Средства несанкционированного доступа (СНСД) - это класс программ с потенциально опасными последствиями.

К СНСД относится всевозможное штатное программное обеспече­ние СОИ, которое противник может использовать для нарушения целостности операционной системы или вычислительной среды. Часто этот тип программного обеспечения используется для анализа систем защиты, с целью их преодоления и реализации НСД к информационным ресурсам СОИ [54].

Программные закладки (ПЗ) - класс программ с потенциально опасными последствиями.

Отличительный признак между средствами несанкционированного доступа и программными закладками - это наличие для первых и отсутствие для вторых функции преодоления защиты.

Выделяют несколько видов ПЗ: троянская программа, логическая бомба, логический люк, программная ловушка, программный червь.

Троянская программа - программа, имеющая законный доступ к системе, но выполняющая и скрытые (необъявленные) функции.

Логическая бомба - программа, осуществляющая злоумышленные действия при выполнении ряда определенных логических условий.

В качестве примера логических бомб можно назвать программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной инфраструктуры, чтобы по сигналу или в установленное время привести их в действие.

Логический люк - механизм внутри операционной системы (программного обеспечения), позволяющий программе злоумышлен­ника получить привилегированную функцию или режим работы (которые ему не были разрешены).

Логическими люками могут быть различного рода ошибки, сознательно вводимые злоумышленниками в программное обеспечение объекта.

Программная ловушка - программа, использующая ошибки или неоднозначности в программном обеспечении.

Программный червь - программа, маскирующаяся под системные средства поиска свободных вычислительных ресурсов в сети.

Сетевым червем называется компьютерный вирус, обладающий свойством самостоятельного распространения в СОИ и заражающий элементы СОИ, функциональные сегменты СОИ либо СОИ целиком.

Основные этапы функционирования сетевого червя следующие:

1) поиск в СОИ цели воздействия (в подавляющем большинстве случаев ПЭВМ с известным сетевым адресом);

2) передача по СОИ АСУ своего кода на атакуемую ПЭВМ;

3) получение управления в операционной системе атакуемой ПЭВМ;

4) переход к п. 1.

Основной проблемой при функционировании сетевого червя является получение управления в операционной системе атакуемой ПЭВМ. Для этого необходимо определить идентификатор и пароль абонента либо уязвимые места механизмов защиты информации. Поэтому сетевой червь должен содержать специальный программный модуль преодоления рубежей защиты (например, перехвата пароля).

Все существующие виды ПЗ можно разбить на классы в соответствии с целью их создания [74]:

  • ПЗ класса "исследователь";

  • ПЗ класса "перехватчик";

  • ПЗ класса "разрушитель";

  • ПЗ класса "активная помеха".

Кроме того, программные закладки можно классифицировать по методу и месту их внедрения и применения (то есть, по способу доставки в систему):

  • закладки, ассоциированные с программно-аппаратной средой (BIOS);

  • закладки, ассоциированные с программами первичной загрузки (находятся в MasterBoot Record или BOOT - секторах активных разделов);

  • закладки, ассоциированные с загрузкой драйверов, командного интерпретатора, сетевых драйверов, то есть загрузкой ОС;

  • закладки, ассоциированные с прикладным программным обеспече­нием общего назначения (встроенные в клавиатурные и экранные драйверы, программы тестирования ПЭВМ, утилиты и оболочки типа NORTON);

  • исполняемые модули, содержащие только код закладки (как правило, внедряемые в пакетные файлы типа .ВАТ);

  • модули-имитаторы, совпадающие с некоторыми программами, требующими ввода конфиденциальной информации, по внешнему виду;

  • закладки, маскируемые под программные средства оптимизацион­ного назначения (архиваторы, ускорители и т.д.);

  • закладки, маскируемые под программные средства игрового и развлекательного назначения (как правило, используются для первич­ного внедрения закладок типа "исследователь").

Таким образом, ПЗ имеют достаточно специфическую форму реализации процедуры нападения, выполнения функций разведки и исследования систем защиты (например, паролей доступа) элементов вычислительной среды.

Средствам несанкционированного доступа присущи все функции ПЗ, а также функция преодоления средств защиты СОИ. Другим основным элементом СНСД является функция нанесения ущерба, Реализуемая, как правило, в виде процедуры копирования или искажения конфиденциальной информации.

Таким образом, наиболее опасным программным информационным оружием являются ПЗ и СНСД в виду сложности защиты от них, по сравнению с KB, и возможности управления их работой со стороны противника.

Правда, при этом необходимо отметить, что одним из последних видов информационного оружия стали макровирусы. Это обусловлено тем, что переход на использование электронного документооборота вызвал широкое применение приложений Microsoft Office. В этих приложениях для написания макросов используется встроенный язык WordBasic. Именно этот язык и используется для написания макро­вирусов.

Язык WordBasic, на котором написано большинство макровирусов, очень прост в освоении даже для начинающих пользователей компьюте­ров, а исходный текст работоспособного макровируса может состоять всего из нескольких строк.

Одним из наиболее наглядных примеров использования возмож­ностей WordBasic для создания действительно эффективного информа­ционного оружия явился вирус ShareFun, который активизирует Microsoft Mail (если эта программа была запущена до открытия зараженного документа, а это часто происходит, если она была интегрирована в Microsoft Office). При этом вирус имитирует нажатие управляющих клавиш для программы Microsoft Mail, что приводит к отсылке копий открытого документа трем адресатам, случайно выбранным из «адресной книги», причем не обязательно это будут те люди, которые имеют право на доступ к тому документу, который был открыт для просмотра или редактирования.

По аналогии с описанным выше механизмом работы вируса может быть построено соответствующее атакующее информационное оружие, которое уже не будет выбирать адресата «случайным образом», а будет функционировать по строго заданной программе, возможно используя для транзита несанкционированно полученных информационных ресур­сов обеспечивающее (вспомогательное) информационное оружие.

Применение макровирусов может осуществляться в сочетании с другими видами ИО. При этом достигаются следующие эффекты:

  • получение доступа к конфиденциальной информации в СОИ;

  • разрушение важной информации в СОИ;

  • снижение эффективности работы пользователей СОИ.

Рассмотренные виды информационного оружия в сгруппированном виде приведены на рис.1.

Универсальность, скрытность, многовариантность форм програм­мно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения, наконец, экономичность делают информационное оружие чрезвычайно опасным: оно легко маскируется под средство защиты и даже позволяет вести наступательные действия анонимно.

Анализ публикаций в иностранной печати, материалов конферен­ций позволяет сделать следующие выводы;

- информационное оружие стало одной из важных составляющих военного потенциала;

- в первую очередь новое оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность страны.

Средства информационного воздействия должны сочетать в себе функции, выполняемые различными видами ИО. Такие средства образуют комбинированные средства информационного воздействия.

Характеристики

Тип файла
Документ
Размер
171 Kb
Тип материала
Высшее учебное заведение

Список файлов ответов (шпаргалок)

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7021
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее