инф_оруж (1085495), страница 2
Текст из файла (страница 2)
Обеспечивающим называется информационное оружие, с помощью которого осуществляются воздействия на средства защиты информации атакуемой ИВС.
В состав обеспечивающего информационного оружия входят (рис.1.):
-
средства компьютерной разведки;
-
средства преодоления системы защиты ИВС.
Атакующим называется информационное оружие, с помощью которого осуществляется воздействие на хранимую, обрабатываемую и передаваемую в ИВС информацию, нарушающее применяемые в ИВС информационные технологии.
В составе атакующего информационного оружия выделяют четыре основных вида средств информационных воздействий (рис.1.):
-
средства нарушения конфиденциальности информации;
-
средства нарушения целостности информации;
-
средства нарушения доступности информации;
-
средства психологических воздействий на абонентов ИВС.
Применение атакующего информационного оружия направлено на срыв выполнения ИВС целевых задач.
Успешное применение обеспечивающего информационного оружия позволяет осуществлять деструктивные воздействия на хранимую, обрабатываемую и передаваемую в СОИ информацию с использованием атакующего информационного оружия.
По способу реализации информационное оружие можно разделить на три больших класса:
-
математическое (алгоритмическое);
-
программное;
-
аппаратное.
Рис.1. Классификация информационного оружия.
Информационное оружие, относящееся к разным классам, может применяться совместно, а также некоторые виды информационного оружия могут нести в себе черты нескольких классов.
Специфика данной работы состоит в том, что рассматривая все три класса информационного оружия, основной акцент делается на защиту от алгоритмического и программного информационного оружия.
К алгоритмическому информационному оружию относят:
-
алгоритмы, использующие сочетание санкционированных действий для осуществления несанкционированного доступа к информационным ресурсам;
-
алгоритмы применения санкционированного (легального) программного обеспечения и программные средства несанкционированного доступа для осуществления незаконного доступа к информационным ресурсам.
К программному информационному оружию будем относить программы с потенциально опасными последствиями своей работы для информационных ресурсов СОИ.
Под программой с потенциально опасными последствиями понимается некоторая самостоятельная программа (набор инструкций), которая способна выполнить любое непустое подмножество перечисленных ниже функций:
1. Скрывать признаки своего присутствия в программно-аппаратной среде СОИ.
2. Обладать способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти.
3. Разрушать (искажать произвольным образом) код программ в оперативной памяти.
4. Сохранять фрагменты информации из оперативной памяти в некоторой области внешней памяти прямого доступа (локальной и удаленной).
5. Искажать произвольным образом, блокировать и/или подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
6. Подавлять информационный обмен в телекоммуникационных сетях, фальсифицировать информацию в каналах государственного и военного управления.
7. Нейтрализовывать работу тестовых программ и систем защиты информационных ресурсов.
При этом под самодублированием программы с потенциально опасными последствиями понимается процесс воспроизведения своего собственного кода в оперативной или внешней памяти персональной ЭВМ (ПЭВМ).
Ассоциирование с другой программой - интеграция своего кода, либо его части в код другой программы таким образом, чтобы при некоторых условиях управление передавалось на код программы с потенциально опасными последствиями.
Программы с потенциально опасными последствиями обычно условно разделяют на следующие классы: компьютерные вирусы, средства несанкционированного доступа и программные закладки.
Компьютерный вирус (KB) - это программа, обладающая способностью к скрытому размножению в среде используемой операционной системы путем включения в исполняемые или хранящиеся программы своей, возможно модифицированной копии, которая сохраняет способность к дальнейшему размножению. КВ, внедряется в чужую "электронную среду". КВ передается по линиям связи и сетям обмена информацией, проникает в электронные телефонные станции и системы управления. В заданное время или по сигналам КВ стирает, либо изменяет хранящуюся в памяти ЭВМ информацию, причем изменение может быть произвольным или целенаправленным. Например, КВ, внедренный в банковский компьютер, может изменить в пользу своего автора денежный счет или перевести деньги с одного счета на другой. Такой КВ способен также заполнить другими данными всю память компьютера-жертвы и в конечном счете блокировать его.
Заражая программы, вирус может распространяться по компьютерной системе или сети обмена информацией, используя полномочия пользователей для заражения их же программ.
Для использования компьютерных вирусов в качестве программного модуля системы информационного воздействия принципиальное значение имеют следующие классификационные признаки вирусов (рис.1):
-
объект воздействия (заражения);
-
способ заражения объекта;
-
принцип маскировки;
-
деструктивные возможности.
Особенностью KB является его ненаправленность на конкретные программы и также то, что во главу угла ставится самодублирование вируса. Разрушение информации вирусом не направлено на конкретного рода программы и встречается не более чем у 10% такого рода программ.
Таким образом, KB способны размножаться, внедряться в программы, передаваться по линиям связи, сетям обмена информацией, выводить из строя системы управления и т.п.
В настоящее время, компьютерные вирусы представляют собой наибольшую опасность из всех видов информационного оружия. Согласно проведенному независимыми экспертами опросу, в 1995 году от компьютерных вирусов пострадало более 60% компаний, активно использующих информационные технологии.
Средства несанкционированного доступа (СНСД) - это класс программ с потенциально опасными последствиями.
К СНСД относится всевозможное штатное программное обеспечение СОИ, которое противник может использовать для нарушения целостности операционной системы или вычислительной среды. Часто этот тип программного обеспечения используется для анализа систем защиты, с целью их преодоления и реализации НСД к информационным ресурсам СОИ [54].
Программные закладки (ПЗ) - класс программ с потенциально опасными последствиями.
Отличительный признак между средствами несанкционированного доступа и программными закладками - это наличие для первых и отсутствие для вторых функции преодоления защиты.
Выделяют несколько видов ПЗ: троянская программа, логическая бомба, логический люк, программная ловушка, программный червь.
Троянская программа - программа, имеющая законный доступ к системе, но выполняющая и скрытые (необъявленные) функции.
Логическая бомба - программа, осуществляющая злоумышленные действия при выполнении ряда определенных логических условий.
В качестве примера логических бомб можно назвать программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной инфраструктуры, чтобы по сигналу или в установленное время привести их в действие.
Логический люк - механизм внутри операционной системы (программного обеспечения), позволяющий программе злоумышленника получить привилегированную функцию или режим работы (которые ему не были разрешены).
Логическими люками могут быть различного рода ошибки, сознательно вводимые злоумышленниками в программное обеспечение объекта.
Программная ловушка - программа, использующая ошибки или неоднозначности в программном обеспечении.
Программный червь - программа, маскирующаяся под системные средства поиска свободных вычислительных ресурсов в сети.
Сетевым червем называется компьютерный вирус, обладающий свойством самостоятельного распространения в СОИ и заражающий элементы СОИ, функциональные сегменты СОИ либо СОИ целиком.
Основные этапы функционирования сетевого червя следующие:
1) поиск в СОИ цели воздействия (в подавляющем большинстве случаев ПЭВМ с известным сетевым адресом);
2) передача по СОИ АСУ своего кода на атакуемую ПЭВМ;
3) получение управления в операционной системе атакуемой ПЭВМ;
4) переход к п. 1.
Основной проблемой при функционировании сетевого червя является получение управления в операционной системе атакуемой ПЭВМ. Для этого необходимо определить идентификатор и пароль абонента либо уязвимые места механизмов защиты информации. Поэтому сетевой червь должен содержать специальный программный модуль преодоления рубежей защиты (например, перехвата пароля).
Все существующие виды ПЗ можно разбить на классы в соответствии с целью их создания [74]:
-
ПЗ класса "исследователь";
-
ПЗ класса "перехватчик";
-
ПЗ класса "разрушитель";
-
ПЗ класса "активная помеха".
Кроме того, программные закладки можно классифицировать по методу и месту их внедрения и применения (то есть, по способу доставки в систему):
-
закладки, ассоциированные с программно-аппаратной средой (BIOS);
-
закладки, ассоциированные с программами первичной загрузки (находятся в MasterBoot Record или BOOT - секторах активных разделов);
-
закладки, ассоциированные с загрузкой драйверов, командного интерпретатора, сетевых драйверов, то есть загрузкой ОС;
-
закладки, ассоциированные с прикладным программным обеспечением общего назначения (встроенные в клавиатурные и экранные драйверы, программы тестирования ПЭВМ, утилиты и оболочки типа NORTON);
-
исполняемые модули, содержащие только код закладки (как правило, внедряемые в пакетные файлы типа .ВАТ);
-
модули-имитаторы, совпадающие с некоторыми программами, требующими ввода конфиденциальной информации, по внешнему виду;
-
закладки, маскируемые под программные средства оптимизационного назначения (архиваторы, ускорители и т.д.);
-
закладки, маскируемые под программные средства игрового и развлекательного назначения (как правило, используются для первичного внедрения закладок типа "исследователь").
Таким образом, ПЗ имеют достаточно специфическую форму реализации процедуры нападения, выполнения функций разведки и исследования систем защиты (например, паролей доступа) элементов вычислительной среды.
Средствам несанкционированного доступа присущи все функции ПЗ, а также функция преодоления средств защиты СОИ. Другим основным элементом СНСД является функция нанесения ущерба, Реализуемая, как правило, в виде процедуры копирования или искажения конфиденциальной информации.
Таким образом, наиболее опасным программным информационным оружием являются ПЗ и СНСД в виду сложности защиты от них, по сравнению с KB, и возможности управления их работой со стороны противника.
Правда, при этом необходимо отметить, что одним из последних видов информационного оружия стали макровирусы. Это обусловлено тем, что переход на использование электронного документооборота вызвал широкое применение приложений Microsoft Office. В этих приложениях для написания макросов используется встроенный язык WordBasic. Именно этот язык и используется для написания макровирусов.
Язык WordBasic, на котором написано большинство макровирусов, очень прост в освоении даже для начинающих пользователей компьютеров, а исходный текст работоспособного макровируса может состоять всего из нескольких строк.
Одним из наиболее наглядных примеров использования возможностей WordBasic для создания действительно эффективного информационного оружия явился вирус ShareFun, который активизирует Microsoft Mail (если эта программа была запущена до открытия зараженного документа, а это часто происходит, если она была интегрирована в Microsoft Office). При этом вирус имитирует нажатие управляющих клавиш для программы Microsoft Mail, что приводит к отсылке копий открытого документа трем адресатам, случайно выбранным из «адресной книги», причем не обязательно это будут те люди, которые имеют право на доступ к тому документу, который был открыт для просмотра или редактирования.
По аналогии с описанным выше механизмом работы вируса может быть построено соответствующее атакующее информационное оружие, которое уже не будет выбирать адресата «случайным образом», а будет функционировать по строго заданной программе, возможно используя для транзита несанкционированно полученных информационных ресурсов обеспечивающее (вспомогательное) информационное оружие.
Применение макровирусов может осуществляться в сочетании с другими видами ИО. При этом достигаются следующие эффекты:
-
получение доступа к конфиденциальной информации в СОИ;
-
разрушение важной информации в СОИ;
-
снижение эффективности работы пользователей СОИ.
Рассмотренные виды информационного оружия в сгруппированном виде приведены на рис.1.
Универсальность, скрытность, многовариантность форм программно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения, наконец, экономичность делают информационное оружие чрезвычайно опасным: оно легко маскируется под средство защиты и даже позволяет вести наступательные действия анонимно.
Анализ публикаций в иностранной печати, материалов конференций позволяет сделать следующие выводы;
- информационное оружие стало одной из важных составляющих военного потенциала;
- в первую очередь новое оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность страны.
Средства информационного воздействия должны сочетать в себе функции, выполняемые различными видами ИО. Такие средства образуют комбинированные средства информационного воздействия.















