Атакующие средства информационного воздействия

Информационная безопасность человека и общества: учебное пособие

Атакующие средства информационного воздействия

Соавторы: Сергей Петров

сообщить о нарушении

Текущая страница: 7 (всего у книги 24 страниц) [доступный отрывок для чтения: 6 страниц]

По определению Доктрины, основными объектами обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах являются:

информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;

средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля;

технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации.

К основным угрозам информационной безопасности в общегосударственных информационных и телекоммуникационных системах Доктрина относит:

деятельность специальных служб иностранных государств, преступных сообществ, противозаконную деятельность отдельных лиц (организаций и групп), направленную на получение несанкционированного доступа к информации и осуществление контроля над функционированием информационных телекоммуникационных систем;

вынужденное в силу объективного отставания отечественной промышленности использование при создании и развитии информационных и телекоммуникационных систем импортных программно-аппаратных средств;

нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

использование не сертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности;

привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.

Используемые в этой сфере средства информационного воздействия могут быть направлены на решение следующих задач:

уничтожение, искажение или хищение информационных массивов;

добывание из них необходимой информации после преодоления систем защиты;

дезорганизацию работы технических средств;

вывод из строя телекоммуникационных систем и сетей, компьютерных систем, энергетических систем, систем государственного управления, то есть всего высокотехнологичного обеспечения жизни общества и функционирования государства.

Атакующие средства информационного воздействия

Идеи и материальные основы информационного оружия формировались одновременно с развитием информационной среды.

Компьютеризация различных сфер общественной жизни, новейшие информационные технологии, превращение программирования в престижную и массовую специальность создали базовые предпосылки для возникновения новых типов информационного оружия и в то же время сделали объекты управления и связи, энергетики и транспорта, банковскую систему весьма уязвимыми по отношению к информационному воздействию.

1. Компьютерные вирусы– программные средства, способные размножаться, прикрепляться к программам, передаваться по линиям связии сетям передачи данных, проникать вэлектронные телефонные станции и системы управления и выводить их из строя.

Распространение компьютерного вируса основывается на его способности использовать любой носитель передаваемых данных в качестве «средства передвижения». В итоге любая дискета или иной магнитный накопитель, перенесенные на другие компьютеры, способны заразить их. И наоборот, когда «здоровый» носитель подключается к зараженному компьютеру, он может стать носителем вируса.

Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал.

Однако самый частый способ заражения – это копирование программ и данных, что является обычной практикой у пользователей персональных ЭВМ: копируемые объекты могут оказаться зараженными.

В печати часто проводится параллель между компьютерными вирусами и вирусом AIDS (СПИД). Только упорядоченная половая жизнь способна уберечь от этого вируса. Беспорядочные связи персонального компьютера со многими другими с большой вероятностью могут привести к заражению.

Поэтому специалисты предостерегают от копирования «ворованных» программ. Однако пожелание ограничить использование непроверенного программного обеспечения пока еще остается практически невыполнимым. Фирменные программы на «стерильных» носителях стоят немалых денег, поэтому избежать их неконтролируемого копирования и распространения почти невозможно.

По оценке специалистов, в настоящее время «в обращении» находятся сотни типов вирусов. По-видимому, в будущем будут появляться принципиально новые их виды. Пока речь идет только о заражении компьютеров, но в перспективе, как считают специалисты, будет возможным и заражение микросхем, информационная мощность которых стремительно развивается.

2. «Логические бомбы» – такое название получили программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию и дезорганизуя работу программно-технических средств.

Одна из разновидностей такой бомбы – «троянский конь» – программа, позволяющая осуществлять скрытный несанкционированный доступ к информационным ресурсам противника для добывания разведывательной информации.

3. Средства подавления (или фальсификации) информационного обмена в телекоммуникационных сетях, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной (с позиций противодействующей стороны) информации.

4. Средства внедрения компьютерных вирусов и «логических бомб» в государственные и корпоративные информационные сети и системы и управления ими на расстоянии.

Применение информационного оружия в информационных и телекоммуникационных системах носит скрытый и обезличенный характер, легко маскируется под меры защиты авторских и коммерческих прав на программные продукты и не связывается с объявлением войны или введением периода особых действий в локальных конфликтах. Наиболее уязвимыми для нападения являются те системы, которые должны сохранять непрерывную работоспособность в реальном масштабе времени.

Специалисты выделяют три основные формы воздействия на киберпространство:

информационный криминал;

информационный терроризм;

операции, проводимые в рамках масштабных информационных войн.

По данным зарубежной печати, мотивы совершаемых в настоящее время компьютерных преступлений распределяются следующим образом: корыстные побуждения – 66 %, шпионаж и диверсия – 17 %, исследовательский интерес – 7 %, хулиганство – 5 %, месть – 5 %. Рассмотрим криминальные и террористические варианты действий.

Информационный криминал

Этим термином обозначают действия отдельных лиц или группы лиц, направленные на взлом систем защиты и хищение или разрушение информации в корыстных или хулиганских целях. Они представляют собой, как правило, разовые преступления против конкретного объекта киберпространства. Такой вид преступлений получил также название «компьютерные преступления».

Стремительное развитие компьютерных технологий и сетей, в том числе международных, как неотъемлемой части различных видов общественной деятельности создало широкий простор для совершения преступных действий подобного типа.

В то же время преступления, связанные с использованием современного информационного оружия, выходят за рамки обычных преступлений и нередко ставят перед правоохранительными органами трудноразрешимые задачи.

Компьютерные преступления могут быть связаны с осуществлением следующих действий:

несанкционированным проникновением в информационно-вычислительные сети или массивы информации;

хищением прикладного и системного программного обеспечения;

несанкционированным копированием, изменением или уничтожением информации;

передачей компьютерной информации лицам, не имеющим к ней доступа;

подделкой, модификацией или фальсификацией компьютерной информации. К подделке информации можно отнести также подтасовку результатов выборов, аний, референдумов, осуществляемых с помощью электронных технологий;

разработкой и распространением компьютерных вирусов;

несанкционированным просмотром или хищением информационных баз;

механическими, электрическими, электромагнитными и другими видами воздействия на информационно-вычислительные сети, вызывающими их повреждения.

Наиболее опасны в сфере компьютерной преступности хакеры – «одержимые программисты», «электронные корсары», «компьютерные пираты». Так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети.

Они, как правило, хорошо подготовлены технически и профессионально, отлично разбираются в вычислительной технике и программировании. Их деятельность направлена на несанкционированное проникновение в компьютерные системы и кражу, модификацию или уничтожение имеющихся там данных.

Результаты зарубежных исследований показывают, что 62 % хакеров действуют в составе преступных групп.

Однако еще более высокий уровень подготовки имеют лица, занимающиеся компьютерным шпионажем. Их целью является получение из компьютерных сетей противника стратегически важных данных военного, технического и иного содержания.

По прогнозам отечественных и зарубежных специалистов, основной сферой компьютерных преступлений становится область финансовойи банковской деятельности.

В настоящее время ущерб, наносимый только одним компьютерным преступлением, в среднем составляет 340 тыс.

долларов США, тогда как средний ущерб от «традиционных» преступлений против банковских структур – ограблений – примерно 9 тыс. долларов. По оценкам специалистов

США, убытки от проникновения хакеров в автоматизированные комплексы, обслуживающие эти учреждения, оцениваются в десятки миллионов долларов. При этом число зарегистрированных компьютерных преступлений имеет тенденцию к ежегодному удвоению. С каждым годом расширяется и «география» компьютерных преступлений, распространяясь на все новые и новые страны.

С приходом в нашу страну глобальной сети Интернет участились случаи взлома информационной защиты зарубежных банков и хищений с помощью компьютеров крупных денежных средств.

Широко известно дело Владимира Левина, хакера из Санкт-Петербурга, похитившего из американского Сити-банка около 4 млн долларов США. В Южном округе столицы 11 марта 1998 г. был задержан гражданин Шейко П. В.

, который, используя номера международных кредитных карт, полученных обманным путем, через Интернет за четыре месяца совершил хищение 18 тыс. долларов США. В этом же году во Внешэкономбанке было выведено из-под учета ЭВМ и подготовлено к хищению около 300 тыс.

долларов (из них 125 тыс. долларов было похищено). С использованием способов несанкционированного доступа была осуществлена попытка хищения 68 млрд 309 млн рублей из Центрального банка РФ.

Как видно из перечисленных примеров (а это только малая часть всех подобных деяний), круг преступных интересов в кредитно-финансовой сфере весьма разнообразен. Кроме того, отмечается рост преступлений, связанных с денежными хищениями на транспорте при реализации железнодорожных и авиабилетов, продажей фальшивых зарубежных путевок и т. д.

По мере развития технологий «безбумажного» документооборота, в том числе электронных платежей, серьезный сбой локальных сетей может парализовать работу банков и целых корпораций, что приведет к ощутимым материальным потерям. Не случайно защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Информационный терроризм

Процессы глобальной информатизации привели к тому, что современное общество постепенно приобретает практически полную зависимость от состояния информационной инфраструктуры, включающей в себя объединение различных систем связи, телекоммуникационных средств, баз данных и информационных систем, принадлежащих государству, негосударственному сектору экономики, организациям, гражданам.

В этих условиях информационный терроризм – терроризм с использованием информационного оружия—представляетсобой наиболее реальную угрозу как для отдельных развитых стран, так и для всего мирового сообщества.

В тактике информационного терроризма, как и любого другого, главное состоит в том, чтобы террористический акт имел опасные последствия и получил большой общественный резонанс. Как правило, действия информационных террористов сопровождаются угрозой повторения террористического акта без указания конкретного объекта.

В киберпространстве могут быть использованы различные приемы достижения террористических целей:

нанесение ущерба отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, разрушение элементной базы с помощью биологических и химических средств и т. д.;

кража или уничтожение программного и технического ресурсов киберпространства, имеющих общественную значимость, внедрение вирусов, программных закладок и т. п.;

угроза опубликования или опубликование информации государственного значения о функционировании различных элементов информационной инфраструктуры государства, принципов работы систем шифрования, конфиденциальных сведений персонально-общественного характера и др.;

захват каналов средств массовой информации с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;

уничтожение или подавление каналов связи, искажение адресации, искусственная перегрузка узлов коммутации и др.;

воздействие на операторов информационных и телекоммуникационных систем путем насилия, шантажа, подкупа, введения наркотических средств, использования нейролингвистического программирования, гипноза и других методов информационного воздействия.

Сегодня даже администрация США вынуждена признать, что информационное пространство Америки слабо защищено от несанкционированного проникновения в его пределы. Так, даже ситуационная комната Белого дома может подвергнуться информационному воздействию через сеть Интернет.

Защитные действия

Основными направлениями обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах, согласно Доктрине, являются:

предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;

исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;

предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним, в том числе международным, информационным сетям;

обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;

выявление внедренных на объекты и в технические средства электронных устройств перехвата информации.

Основными организационно-техническими мероприятиями по защите информации в общегосударственных информационных и телекоммуникационных системах считаются:

лицензирование деятельности организаций в области защиты информации;

аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну;

сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи;

введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

создание и применение информационных и автоматизированных систем управления в защищенном исполнении.

В настоящее время в области борьбы с компьютерной преступностью имеется немало нерешенных проблем.

Во-первых, в нашей стране недостаточно развито специальное законодательство, затрагивающее различные аспекты компьютерной преступности, опасность подобных преступлений все еще слабо осознается законодателями, тогда как этот вид преступлений быстро прогрессирует.

Во-вторых, ввиду особой сложности компьютерных систем создание для них безошибочных программ практически невозможно.

В-третьих, распространена практика приобретения информации, в том числе нелицензированного программного обеспечения, путем несанкционированного копирования. Программное обеспечение распространяется практически повсеместно путем краж и обмена краденым.

В-четвертых, неудовлетворительно финансовое положение научно-технической интеллигенции, связанной с созданием информационных систем, что создает предпосылки для «утечки мозгов» и осуществления разного рода «информационных диверсий».

В-пятых, обеспечение информационной безопасности – дорогостоящее дело, и не столько из-за затрат на установку необходимых для этого средств, сколько из-за того, что весьма сложно определять границы разумной безопасности и поддерживать системы в работоспособном состоянии.

Используемые в настоящее время меры предупреждения компьютерных преступлений можно объединить в три группы:

технические;

организационные;

правовые.

Технические меры защиты от несанкционированного доступа к компьютерным системам предполагают:

использование средств физической защиты, включая средства защиты кабельной системы, системы электропитания, средства архивации и копирования информации на внешние носители и т. д.

организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;

разработку программных средств защиты, в том числе антивирусных программ, систем разграничения полномочий, программных средств контроля доступа;

принятие конструктивных мер защиты от хищений и диверсий;

установку резервных систем электропитания; оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам можно отнести: организацию охраны вычислительного центра; тщательный подбор персонала;

исключение случаев ведения особо важных работ только одним человеком;

шифрование данных для обеспечения конфиденциальности информации;

меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

организацию надежной и эффективной системы архивации и дублирования наиболее ценных данных;

защиту информации от несанкционированного доступа, включая использование различных устройств для идентификации личности по биометрической информации – радужной оболочке глаза, отпечаткам пальцев, голосу, размерам кисти руки и т. д.;

возложение персональной ответственности на конкретных лиц, призванных обеспечить безопасность центра, введение в штат специалистов в области безопасности информации;

универсальность средств защиты от всех пользователей (включая высшее руководство);

наличие плана восстановления работоспособности центра после выхода его из строя и т. п.

К правовым мерам относятся:

ужесточение норм, устанавливающих ответственность за компьютерные преступления;

защита авторских прав программистов;

совершенствование уголовного и гражданского законодательства в этой сфере.

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об ограничениях в их деятельности.

К числу основных мер противодействия информационному терроризму можно отнести:

создание единой стратегии борьбы с информационным терроризмом, в соответствии с которой функции силовых ведомств четко распределены и координируются государством;

создание общего центра для мониторинга угроз информационного терроризма и разработки мер быстрого реагирования;

организацию качественной защиты материально-технических объектов, составляющих физическую основу информационной инфраструктуры;

развитие технологий обнаружения воздействий на информацию и ее защиты от несанкционированного доступа, искажения или уничтожения;

непрерывную подготовку персонала информационных систем к эффективному противостоянию различным вариантам действий террористов;

развитие межгосударственного сотрудничества в борьбе с информационным терроризмом.

Россия вступила на путь формирования информационного общества и вхождения в мировое информационное пространство. Мы должны осознавать неизбежность появления на этом пути новых угроз, требующих создания адекватных программ и проектов для защиты национальных информационных ресурсов.

Следует осознавать, что любые мероприятия по борьбе с информационным терроризмом могут существенно ограничивать свободу всех видов информационной деятельности в обществе и государстве, права граждан и организаций на свободное производство, получение, распространение и использование информации. Поэтому государственная стратегия борьбы с информационным терроризмом должна строиться на основе поиска приемлемого для общества компромисса – быть защищенным, но открытым, не допускающим монополизма отдельных ведомств.

Несомненно, что в начале нового столетия, когда масштабы применения все более совершенных компьютерных технологий стремительно расширяются, задача защиты компьютерных систем от преступных посягательств не только переходит в ранг задач государственной политики, но и является делом каждого.

Источник: https://itexts.net/avtor-viktor-pavlovich-petrov/187254-informacionnaya-bezopasnost-cheloveka-i-obschestva-uchebnoe-posobie-viktor-petrov/read/page-7.html

Средства информационного воздействия и их признаки

Атакующие средства информационного воздействия

Необходимо отметить, что использование информационных технологий в инфокоммуникационных системах делает их уязвимыми сразу с двух сторон.

С одной стороны применение помех, наряду с ухудшением свойств передачи, может привести и к синтезу сигнала управления, приводящему к неустойчивому состоянию всю систему, а с другой – появляется дополнительный канал для передачи и/или искажения передаваемых данных, введение в состав сигнала различных информационных образований с деструктивными или корректирующими свойствами по отношению к подсистеме информационной поддержки, собственно инфокоммуникационной сисемы.

При этом ядром информационных технологий, по мнению многих специалистов будет совместное функционирование автоматизированных (компьютерных) систем в режиме конфликта.

Основную роль при организации воздействия на автоматизированные системы сбора, хранения, обработки и передачи информации будут играть компьютерные формы воздействий. Именно они должны будут определять вид и структуру «информационных воздействий или систематических электронных действий…».

В дальнейшем под информационным воздействием будет пониматься любое действие, вызывающее искажение информационной среды (в соответствии с целями воздействия).

По оценкам Университета Национальной обороны США, номенклатура таких воздействий насчитывает более нескольких десятков тысяч типов, начиная от тривиальных вирусов и кончая системами информационного захвата с элементами синтезированного искусственного интеллекта. Одна из возможных классификационных схем информационных воздействий приведена на рис.6.

Все классифицированные информационные воздействия в зависимости от характера искажения ими информационной среды можно условно разделить на шесть групп (пять уровней воздействия), а именно:

Þ воздействия в полной мере реализующие принцип «безопасного» входа, когда не вноситься каких либо изменений в информационную среду, а основная цель реализации конфликтного компонента заключается в перехвате и/или копировании данных (нулевой уровень воздействия);

Þ воздействия, основанные на искажениях прикладных, тестовых и/или сервисных программ, которые обычно не используются при реализации целевой функции или используются крайне редко (первый уровень воздействия, уровень изолированных процессов);

Þ воздействия, затрагивающие одну или ряд сервисных программ и/или функций поддержки операционной системы (второй уровень воздействия, уровень основных задач, процессов);

Þ воздействия, корректирующие процесс функционирования отдельных сервисных функций и процедур операционной системы (третий уровень воздействия, драйверный уровень);

Þ воздействия, приводящие к уничтожению информационной системы как таковой (четвертый уровень воздействия, деструктивный уровень)[11];

Þ воздействия, приводящие к полному захвату системы и постановке под контроль всех действий пользователя (пятый уровень воздействия, уровень удаленного администрирования).

Последние три типа воздействий, вероятно, будут основным видом оружия информационной борьбы в обозримом будущем. Необходимо отметить, что в настоящее время появились два самостоятельных класса – «сетевой червь» и «удаленное администрирование».

В соответствии с классификацией каждый из этих типов информационных воздействий требует более подробного рассмотрения, тем более, что многие из них находятся на стадии разработки или отработки способов применения.

Троянские программы – это программный модуль (отдельный файл или пакет программ), который нормально функционирует при одних условиях (в конкретной операционной системе, в программных оболочках, под управлением конкретных драйверов) и нарушает нормальное функционирование системы при изменении этих условий.

Источником конфликта в этом случае является использование наряду с прямым обращение к системным функциям, организация запросов на их выполнение через систему. Реализация конфликта происходит путем нарушения паритета системных вызовов.

При этом программный модуль, содержащийся в этих программах, или его отдельный фрагмент начинает неправильно функционировать или при отсутствии операционной системы, для которой он был сделан (системные «трояны»), или при наличии в его окружении конфликтующей программы (программные «трояны»).

К сожалению, идентифицировать «трояны» на преднамеренные и непреднамеренные по техническим характеристикам пока не удается, поскольку, как правило, условия их «нормального» функционирования оговорены в их сертификате.

В настоящее время появилось еще одно определение этого типа информационного воздействия, которое в качестве основного классификационного признака выделяет путь внедрения, то есть поражаемая система должна сама взять этот программный модуль и при этом он должен обладать деструктивной функцией. Так, например, в «Вирусной энциклопедии» AVP автор отмечает, что

«К троянским коням[12] относятся программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от каких-либо условий или при каждом запуске уничтожающая информацию на дисках, “завешивающая” систему и т.п.

Большинство известных мне троянских коней являются программами, которые “подделываются” под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним. Очень часто они рассылаются по BBS-станциям или электронным конференциям.

По сравнению с вирусами “троянские кони” не получают широкого распространения по достаточно простым причинам – они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем.

К “троянским коням” также можно отнести “дропперы” вирусов – зараженные файлы, код которых подправлен таким образом, что известные версии антивирусов не определяют вируса в файле. Например, файл шифруется каким-либо специальным образом или упаковывается редко используемым архиватором, что не позволяет антивирусу “увидеть” заражение.

Следует отметить также “злые шутки” (hoax).

К ним относятся программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности.

К “злым шуткам” отностяся, например, программы, которые “пугают” пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), детектируют вирусы в незараженных файлах (как это делает широко известная программа ANTITIME), выводят странные вирусоподобные сообщения (драйвер диска CMD640X от какого-то коммерческого пакета) и т.д. – в зависимости от чувства юмора автора такой программы. Видимо, к “злым шуткам” относится также строка “CHOLEEPA” во втором секторе винчестеров фирмы Seagate.

К такой же категории “злых шуток” можно отнести также заведомо ложные сообщения о новых супер–вирусах. Такие сообщения периодически появляются в электронных конференциях и обычно вызывают панику среди пользователей.»

Программы-ловушки – это резидентные программные модули, обеспечивающие после их запуска легального или несанкционированного (скрытного внедрения) съем информации с одного или нескольких информационных внутренних или внешних каналов информационной системы, компьютера или доступной части сети, например, путем перехвата соответствующих прерываний. По способу доставки и внедрения программы– ловушки можно разделить на вирусные, сетевые или файловые.

Вирусные программы-ловушки используются в подавляющем большинстве случаев для нелегального внедрения в информационные пространства путем автоматического переноса (перемещения) программного модуля на доступные носители по признаку доступности выделенной точки внедрения. Это несколько напоминает вирусный путь распространения, отличие заключается только в наличии у программ – ловушек «памяти» пути проникновения для организации обратного канала передачи полученной информации.

Сетевые программы – ловушки отличаются от вирусных только выбором пути распространения.

Они используют доступные адресные реестры и распространяются по сети, последовательно определяя правила (протоколы) прохождения каждого сетевого уровня (модем, мейлер, буфер обмена, рабочая станция, ЛВС).

В ряде случаев сетевая программа – ловушка является сопутствующим элементом обычной протокольной посылки при инсталляции соединения или передаваемого сообщения.

Информационные бомбы во многом аналогичны обычным традиционным бомбам. Это программы или программные модули, внедряемые (закладываемые) в рабочие программные модули или их имитацию и «сбрасываемые» в информационные пространства обычным через дискеты или сетевым путем. Срабатывают информационные бомбы, как и обычные только при выполнении определенных условий.

В зависимости от этих условий их можно разделить на системные (реализуемые путем прямых системных вызовов, например, временные, срабатывающими при достижении или истечении какого-то времени, которое определяется через вызов системных функций), логические (срабатывающими при опосредованном вызове, при выполнении каких-либо заданных логических условий, например, обнаружении заданного системного окружения, файла с определенным именем) или инициируемыми по внешней команде (например, по сети). В качестве типовых условий срабатывания могут выступать тип операционной системы, номера или метки жесткого диска, процессора, наличие в доступном пути поиска файла с определенным текстовым содержанием или заданного фрагмента в обрабатываемом коде (файл, мэйл, клавиатурный набор).

Программные вставки являются одним из наиболее старых и известных видов информационного воздействия.

Это фрагмент или несколько взаимосвязанных модулей программного продукта (в том числе операционной системы), выполняющие функции двойного назначения – поддержку работы самого продукта и осуществляющую информационное воздействие при выполнении инициирующего их условия.

Источниками таких вставок могут быть контроль условий применения программного продукта, оставленные отладочные модули, или специализированные вставки, привнесенные в программный продукт после его изготовления.

Программные вставки могут быть документированными (с описанием в части выполнения регламентированной функции) или недокументированными (скрытыми).

Наиболее известными вставками являются модули проверки условий легальности используемого программного продукта или отладочные модули, по каким – либо причинам оставленные в его конечной поставке. В качестве примера использования программных вставок можно привести системы автоматизированного проектирования, содержащие модули анализа заданных условий эксплуатации проектируемых технических или программных изделий, которые по опосредованным признакам могут определить их принадлежность к уровню «запрещенных технологий» и исключить возможность получения корректных результатов.

Компьютерные вирусы в настоящее время широко известны как класс специализированных самовоспроизводящихся программных модулей или фрагментов программ, функционирующих совместно с программой-носителем.

В большинстве работ компьютерный вирус определяется как «исполняемый модуль, размещаемый в составе информационного объекта (файла, магнитного носителя, системы) и содержащий репродуктивную функцию своего исполняемого кода в пространство других информационных объектов.

Распространение вирусов в соответствии с этим определением происходит транзитивно путем «инфицирования программы», что делает их более опасными по сравнению с другими рассмотренными выше средствами информационных воздействий.

Зараженные программы или их копии, как известно, могут передаваться через дискеты (и/или другие сменные носители) или по сети на другие информационные или информационно-управляющие системы.

Однако, декомпозиция определения «компьютерный вирус» как информационного воздействия показывает возможность его разделения на две самостоятельные части. В первую часть входит реализующее деструктивную функцию собственно средство информационного воздействия или акции, а во вторую – средство его доставки.

Это создает предпосылки для исключения из классификации «компьютерного вируса» как средства информационного воздействия, поскольку только первая часть является таковым, а профессионально реализованная вторая часть не должна содержать деструктивных функций. Таким образом, возможно определение информационного воздействия, использующего вирусный путь доставки.

Существующие сейчас «конструкторы вирусов» в какой-то степени подтверждают правильность такого подхода, однако наличие достаточно большого числа конкретных компьютерных вирусов со своими особенностями, конкретной реализацией деструктивной функции и маскировки от средств обнаружения делает необходимой именно их классификацию.

Наиболее известными в этом отношении являются классификации, предложенные в работах Н.Н. Безрукова, Н.Д. Лозинского и Е.В. Касперского. По последним данным (на 21.03.2003) насчитывается 65246 обнаруженных вирусов. По экспертным оценкам пока еще существует около 1000 необнаруженных пока вирусов, в настоящее время в той или иной форме существующих в информационных системах.

Предполагается, что они не имеют ярко выраженной деструктивной функции или используют достаточно эффективные методы маскировки и нейтрализации систем их обнаружения.

«Сетевой вирус» (сетевой червь) –программный модуль вирусного типа, у которого в качестве объекта «заражения» выступает не файл или исполняемый модуль, а направление (адрес) конкретного узла (сайта, хоста). Можно разделить на интеллектуальные и неинтеллектуальные, избирательного или общего действия.

Системы информационного захвата представляют собой мини-операционные системы, скрытно расположенные на носителе (дискете, ленте, жестком диске или другом сменном носителе), которые при обращении к носителю путем перехвата управления загрузчиком заменяют ядро операционной системы и в дальнейшем обеспечивают контроль функционирования всей системы в целом. Собственно «захват» операционной системы на платформе DOS (MS, PC, DR или аналогичных) может производиться непосредственно в момент контакта системы информационного захвата с управляющей средой информационной или информационно-управляющей системы, на платформе OS/2, Windows NT или аналогичных реализуется режим отложенного «захвата», что обусловлено достаточно высоким уровнем защищенности этих операционных систем, когда установку или замену ее компонентов можно осуществить на этапе загрузки. Системы информационного захвата могут быть косвенного или прямого действия.

Системы информационного захвата косвенного действия функционируют на основе использования процедуральных компонент захваченной операционной системы, в ряде случаев полностью передавая ей управление с его возвратом после выполнения локальной функции и блокируя только функции, направленные на обнаружение и нарушение паритета с системой захвата.

Системы информационного захвата прямого действия используют только собственные процедуральные компоненты, которые обеспечивают имитацию выполнения функций захваченной системы, возвращая при запросах внешних программ имитируемые параметры и атрибуты захваченной системы.

По мнению многих специалистов, этот вид информационного воздействия может стать основным информационным оружием ближайшего будущего.

Это обусловлено, во-первых, адаптивностью процесса захвата информационного пространства, при котором сочетаются высокая, свойственная вирусным типам воздействия, скорость распространения (захвата) с гибкостью и вариабельностью методов захвата, возможностью непрерывного расширения класса решаемых задач даже на основе самообучения такой системы.

Во-вторых, возможностью решения самых разнообразных задач, включая контроль деятельности оператора и проведение корректирующих воздействий даже на уровне его поведенческих мотиваций, которые могут быть осуществлены путем психоинформационных воздействий.

Психоинформационные воздействия компьютерного типа, в отличие от аналогичных массового назначения (известные типы психоинформационного оружия – «ПсиИнфОра» – базируются на эффекте 25-го кадра, цветоконтрастном мерцании с подобранными по среднестатистическим характеристикам параметрами и другие), производятся как через отдельную изолированную программу или фрагмент программного продукта, так и через параметры операционной системы (установленные до инсталляции или привнесенные позднее) и осуществляют адаптивные воздействия на человека-оператора, приводящие к уменьшению его работоспособности, дискомфортному состоянию или коррекции мотивационной базы при длительном воздействии. Условно эти воздействия можно разделить на аппаратно биологические, информационно-эмоциональные и информационно– установочные (или мотивационные).

Аппаратно-биологические воздействия могут формироваться на основе аппаратурных факторов (палитрового мерцания монитора, специальным образом модулированное акустическое излучение аудио блока и аналогичные), используя их специфические свойства для воздействия на биофизиологические параметры человека. При этом могут уставать органы зрения, ухудшается реакция и повышается уставаемость.

Более эффективными типами психоинформационных воздействий считаются специально организованные физио-биологические, согласованные ритмические (в соответствии с определяемыми в ходе воздействия биологическими ритмами человека) видео и аудио воздействия.

Такой тип воздействий может быть определен как информационно-эмоциональный, поскольку наряду с воздействием на физиологическом уровне проводится и изменение психо-эмоционального состояния человека.

В отличие от аппаратно-биологических, они требуют более длительного воздействия на оператора, но эффективность их намного выше.

Информационно-установочные (иногда их идентифицируют как психоустановочные) воздействия относятся к наиболее эффективному виду воздействия как на отдельного человека, так и на социум в целом.

Это комплексное воздействие, базирующееся на определяемых в ходе работы с программой или пакетом программ психодинамических параметрах оператора, и относится к еще более высокому уровню информационных воздействий. Они проводятся одновременно в двух взаимодополняющих направлениях.

Во-первых, на чисто психологическом уровне. Это могут быть, например, деловые или игровые программы с ярко выраженной функцией установки или коррекции мотивационного базиса личности.

Во-вторых, на психотехническом уровне, когда неявные установки на снижение психологической сопротивляемости и кодирование оператора способствуют усвоению установок первого уровня.

Следует отметить, что произошедшие за последнее время количественные изменения в развитии средств поражения информационных объектов привели и к некоторому расширению и номенклатуры.

Так, например, развитие сетевых технологий и сетевых операционных систем привело к выделению из класса «вирусы» нового класса «сетевые вирусы», которые имеют несколько больший размер по сравнению с традиционными, меньшее время доставки к поражаемому элементу и способны самостоятельно прокладывать курс к поражаемому элементу сети. Боевой вариант такого вируса должен обладать признаками искусственного интеллекта, собственной системой безопасности и другими специализированными программными блоками, обеспечивающими прохождение информационного воздействия через фильтры системы защиты поражаемой инфокоммуникационной системы.

Не нашли то, что искали? Воспользуйтесь поиском:

Источник: https://studopedia.ru/9_120867_sredstva-informatsionnogo-vozdeystviya-i-ih-priznaki.html

Информационное воздействие: виды, средства, объекты

Атакующие средства информационного воздействия

Классифицируявойны, выделяют их наиболее существенныепризнаки, принимаемые в качествеоснований.Так, в качестве основания используютсяобъектывоздействия или применяемые средствапоражения.

Винформационной борьбе (войне) объектомвоздействияявляется информационныйресурс,подкоторым будем понимать совокупностьин­формации и ее носителей, информационныхтех­нологийи информационной инфраструктуры,используемыхдля реализации информационных процессов.

В ходе информационнойборьбы (удара, акции, операции) наинформационный ресурс оказывают­сяспецифические воздействия, а именноинфор­мационные.

Информационноевоздействие –процесс (действие),направленный (-ое)на наращивание (уменьшение) и сохранение(защиту) своего ин­формационногоресурса, а также поражение и уменьшение(наращивание) информационного ресурсапротивоборствующей стороны .

Информационныевоздействия могутбытьпреднамереннымии непреднамереннымии иметьразличную направленность.

Преднамеренныеинформационные воздейст­виянаправлены на:

– поражение иуменьшение информационного ре­сурсапротивоборствующейстороны;

– защиту и наращиваниесвоего информационного ресурса.

Непреднамеренныеинформационные воздействия направленына:

– поражение иуменьшение своего информационногоресурса.

Непреднамеренныеинформационные воздействия связаны:

– с ошибочнымидействиями субъектов (обслу­живающегоперсонала);

-с ошибками, допущенными на этапахразработ­киалгоритмов работы и программногопродукта;

-с техническим несовершенством и взаимнымвлияниеминформационных систем и каналов пе­редачиинформации (ЭМС, ПЭМИ);

-с низкой эффективностью используемыхсредств защиты.

Информационныевоздействия осуществляются средствамиинформационной борьбы.

Сучетом вышесказанного информационнаяборьба— формапротивоборства в информаци­оннойобласти, заключающаяся в пораженииин­формационного ресурса противоборствующейстороныи защите своего информационного ресур­сас помощью средств информационной борьбыдля достиженияпоставленных целей (задач) в поли­тической,экономической, военной или другой сферахдеятельности.

Согласноопределению, содержание информа­ционнойборьбы заключается в оказаниицелена­правленных преднамеренныхинформационных воздействий наинформационный ресурс.

Так как информационнаяборьба связана преж­де всего синтеллектуальной деятельностьючело­века, т. с.

с процессом принятиярешения, то дости­жение целиинформационной борьбы определяетсявозможностьюпринятия и реализации одной стороной,в условиях противодействия, своевре­менногои обоснованного (рационального,эффек­тивного) решения, а такжеобеспечение принятиявыгодного для нее решения противоборст­вующейстороной.

Рассмотримсодержание основных направленийинформационных воздействий, осуществляемыхна информационный ресурс в ходеинформационной борьбы (Рис. 3).

При этомнеобходимо отметить, что для реализациитакого элементарного инфор­мационногопроцесса, как получение (восприятие)информации,стороне А(В) требуется часть ин­формационногоресурса стороны В (А) — wba(wab)которуюта в свою очередь старается защитить.

Таким образом,информационный ресурс сто­роннеобходимо рассматривать как:

WA= wАА+WAB;

WB= WBB+ wВА,

гдеwА(wВ)—информационный ресурс сто­роныА(В);

wАА(wВВ)—часть информационного ресур­са,используемого только сто­ронойА(В);

WAB(WBA)-часть информационного ресур­састороны А(В).необходимаяв сторонеВ (А).

Рис.3.Направление информационных воздействий

Объеми содержание соответствующих частейинформационногоресурса определяются задачами, длярешения которых он используется.

Направление №1 — поражение инфор­мационногоресурса противоборствую­щейстороны.

Поражение объектазаключается в его уничто­жении(разрушении) и подавлении. В случае, еслиобъектомвоздействия является человек (егопсихика), топоражение предполагает и изнурение.

Уничтожение(разрушение) информа­ционногоресурса состоитв нанесении ему такогоущерба, при котором его невозможноисполь­зоватьдля решения конкретных задач.

Уничтожение(разрушение) рассматривается как вотношении информационного ресурсапротиво­борствующей,стороны, так и в отношении части своегоинформационного ресурса (wАВ(wВА)).

Уничтожение(разрушение) стороной А (В) час­тисвоего информационного ресурса (WAB(WBA))осуществляетсяв целях его защиты от информаци­онныхвоздействий противоборствующей стороны.

Применительнок информации уничтожение (разрушение)правомерно рассматривать в смыслеизмененияопределенного набора признаков, чтоприводитк потере конкретного (соответствующего)смысловогосодержания, а также полного разру­шениясвязей в системах образов, которое непо­зволяетих восстановить.

Уничтожение(разрушение) носителей инфор­мациипутем оказания информационных воздей­ствийсвязано с их локализацией.

Путеминформационных воздействий можноразрушитьинформационную инфраструктуру, выводяиз строя отдельные ее элементы (нарушивпорядокфункционирования отдельных ее элементов).

Подавлениеинформационного ресурса состоитв нанесении ему такого ущерба, прикото­ром его временно нельзя использоватьдля реше­ния конкретных задач.

Подавление можнорассматривать как в отно­шенииинформационного ресурса противобор­ствующейстороны, так и в отношении части свое­гоинформационного ресурса (wАВ(wВА)).

Подавление сторонойА (В) части своего инфор­мационногоресурса (wАВ(wВА)осуществляетсяв целяхего защиты (сохранения) от информацион­ныхвоздействий противоборствующей стороны.

Применительно кинформации подавление свя­зано сувеличением выборки, из которойнеобхо­димо выделить интересующийнас набор призна­ков,что приводит к срыву решения задачираспознаваниялибо к увеличению времени на ее решение,а также к временным разрушениям свя­зейв системах образов.

Применительнок носителям информации по­давлениесвязано с изменением хотя бы одного изих параметров.

Подавлениеинформационной инфраструктуры связанос временным выводом из строя отдельныхееэлементов (временным нарушением порядкафункционированияотдельных ее элементов}.

Кромепоражения информационного ресурсапротивоборствующейстороны WA(WB),что при­водитк срыву или принятию неэффективногоре­шения,можно говорить об его “уменьшении”(направление№ 3) в смысле (случае) утраты еюконфиденциальной(охраняемой) информации. При этомпроисходит наращивание- (увеличение)информационногоресурса другой (воздействующей) стороны(wВ(wА)(направление№ 3).

Изнурениеинформационного ресурса связаносоказанием морально-психологическоговоздей­ствияна человека (его психику), котороеприводит к изменениюскорости протекания пли нарушениюинформационных(психических) процессов, а также кформированиюнеустойчивых временных систем образов.

Направление №2 — защита информа­ционногоресурса от информационных воздействий(противодействие инфор­мационнымвоздействием) противобор­ствующейстороны.

Защита информационногоресурса заключается в предотвращенииего поражения и уменьшения противоборствующейстороной.

Защита информационногоресурса от его пораженияосуществляется путем: использованияпризнаков, слабо (мало) подверженныхизмене­нию;формирования устойчивых связей всистемах образов; укрепления связей всистемах образов; обеспеченияустойчивого функционированияин­формационнойинфраструктуры; применения ин­формационныхтехнологий (методов, способов),обеспечивающих выделение интересующегонабора признаков с заданной эффективностью,и др.

Защитаинформационного ресурса от его уменьшенияосуществляется путем: уничтожения(разрушения)информации (изменение соответ­ствия),приводящего к потере конкретногосмыс­лового содержания дляпротивоборствующей сто­роны —(кодирование); подавления информации,что приводит к срыву решения задачираспознава­ния противоборствующейстороной либо к увели­чениювремени на ее решение — (зашумление,размножениецелей), подавления носителей ин­формации- (маскировка), уничтожения (локализа­ции)носителей информации — (экранирование)поражениячувствительных элементов (сенсоров)информационной инфраструктурыпротивоборствующейстороны; проведения комплексаоргани­зационно-техническихмероприятий по затрудне­нию(исключению) доступа противоборствующейстороны кисточникам конфиденциальной инфор­мациии др.

Источник: https://studfile.net/preview/1113130/page:2/

Информационная безопасность человека и общества: состояние, проблемы, перспективы развития

Атакующие средства информационного воздействия

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

15

Размещено на http://www.allbest.ru/

ФГБОУ ВПО «Брянский государственный университетимени академика И.Г. Петровского»

Социально-экономический институт

Финансово-экономический факультет

Кафедра АИСиТ

РЕФЕРАТ

по курсу «Социальная информатика»

на тему: «Информационная безопасность человека и общества: состояние, проблемы, перспективы развития»

Выполнил студент 3 курса 11 группы

М.А. Благодетелева

Брянск 2011

f

информационная безопасность защита

Введение

1. Виды и источники угроз информационной безопасности

2.

Основные направления и мероприятия по защите электронной информации

2.

1 .Атакующие средства информационного воздействия

2.

2 Информационный криминал. Информационный терроризм

2.

3 Защитные действия, относящиеся к информационной безопасности

Заключение

Список литературы

fВведение

Задачи реферата-приобрести основные знания, умения и навыки по вопросам обеспечения информационной безопасности личности, семьи, дома, образовательного учреждения, производственного объекта.

Иметь представление:

· о целях, задачах, принципах и основных направлениях обеспечения информационной безопасности;

· о методологии создания систем защиты информации;

· о средствах и методах защиты человека от противоправного ин-

· формационного воздействия;

узнать:

· угрозы информационной безопасности государства и общества;

· правовые основы обеспечения информационной безопасности;

· информационные средства и технологии, негативно влияющие на здоровье.

Информационное воздействие становится главным рычагом управления людьми, все больше заменяя физическое воздействие, тысячелетиями считавшееся непременным средством управления.

Вот почему одним из основных элементов национальной, общественной и личной безопасности становится информационная безопасность.

В современном мире информационная безопасность -жизненно необходимое условие обеспечения интересов человека, общества и государства.

Говоря об информационной безопасности, в настоящее время имеют в виду, в первую очередь безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества

f1.Виды и источники угроз информационной безопасности

Понятие «информационная безопасность» сегодня трактуется как в широком, так и в узком смысле. В широком смысле – это информационная безопасность человека, общества и государства. В узком смысле – это безопасность самой информации и каналов ее приема (передачи), а также организация защиты от применения противником информационного оружия в ходе боевых действий.

Под информационной безопасностью в дальнейшем понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства. А под информационными угрозами – факторы или совокупности факторов, создающие опасность функционированию информационной среды общества.

«Осознание связи между состоянием информационной среды общества и возможностями достижения важнейших интересов человека и общества произошло совсем недавно, практически на интервале последнего десятилетия.

И, тем не менее, многие государства мира, в том числе и Россия, уже разработали свои национальные доктрины в области информационной безопасности, а также концепции государственной политики по ее обеспечению. Интересы общества заключается в достижении и сохранении общественного согласия, повышении созидательной активности населения, духовного развития общества.

Интересы государства состоят в защите конституционного строя, суверенитета и территориальной целостности страны, установлении и сохранении политической и социальной стабильности, обеспечении законности и правопорядка, развитии равноправного международного сотрудничества.

Совокупность перечисленных выше важнейших интересов личности, общества и государства и образует национальные интересы страны, проекция которых на информационную сферу общества и определяет основные цели и задачи страны в области обеспечения информационной безопасности.»[2,57]

Угрозы информационной безопасности – это использование различных видов информации против того или иного социального (экономического, военного, научно-технического и т. д.) объекта с целью изменения его функциональных возможностей или полного поражения.

«С учетом общей направленности Доктрина информационной безопасности Российской Федерации подразделяет угрозы информационной безопасности на следующие виды:

1. Угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

2.

Угрозы информационному обеспечению государственной политики РФ;

3. Угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

4. Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России. Все источники угроз информационной безопасности Доктрина информационной безопасности Российской Федерации подразделяет на внешние и внутренние.

К внешним источникам угроз Доктрина информационной безопасности Российской Федерации относит: деятельность иностранных политических, экономических, военных, разведывательных и информационных структур против интересов РФ; стремление ряда стран к доминированию на мировом информационном пространстве, вытеснению России с информационных рынков;

5. деятельность международных террористических организаций;

6. увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

7. деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

К внутренним источникам угроз, согласно Доктрина информационной безопасности Российской Федерации, относятся:

1. критическое состояние ряда отечественных отраслей промышленности;

2.

неблагоприятная криминогенная обстановка,сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере; недостаточная координация деятельности органов власти всех уровней по реализации единой государственной политики в области информационной безопасности; недостатки нормативно-правовой базы, регулирующей отношения в информационной сфере и правоприменительной практики;

3. неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка в России;

4. недостаточное финансирование мероприятий по обеспечению информационной безопасности;

5. недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности.[1.п.2]

f2. Основные направления и мероприятия по защите электронной информации

По определению Доктрины информационной безопасности Российской Федерации, основными объектами обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах являются:

1. информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;

2.

средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное прикладное программное обеспечение), автоматизированные

3. системы управления, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля;

4. технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации.[1.п.1]

«К основным угрозам информационной безопасности в общегосударственных информационных и телекоммуникационных системах Доктрина информационной безопасности Российской Федерации относит:

1) деятельность специальных служб иностранных государств, преступных сообществ, противозаконную деятельность отдельных лиц (организаций и групп), направленную на получение несанкционированного доступа к информации и осуществление контроля над функционированием информационных телекоммуникационных систем;

2) вынужденное в силу объективного отставания отечественной промышленности использование при создании и развитии информационных и телекоммуникационных систем импортных программно-аппаратных средств;

3) нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала, информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

4) использование не сертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности;

5) привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.

Используемые в этой сфере средства информационного воздействия могут быть направлены на решение следующих задач:

1) уничтожение, искажение или хищение информационных массивов;

2) добывание из них необходимой информации после преодоления систем защиты;

3) дезорганизацию работы технических средств;

4) вывод из строя телекоммуникационных систем и сетей, компьютерных систем, энергетических систем, систем государственного управления, то есть всего высокотехнологичного обеспечения жизни общества и функционирования государства.»[1.п.3]

f2.1 Атакующие средства информационного воздействия

«Идеи и материальные основы информационного оружия формировались одновременно с развитием информационной среды.

1. Компьютерные вирусы – программные средства, способные размножаться, прикрепляться к программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя.

Распространение компьютерного вируса основывается на его способности использовать любой носитель передаваемых данных в качестве «средства передвижения». В итоге любая дискета или иной магнитный накопитель, перенесенные на другие компьютеры, способны заразить их. И наоборот, когда «здоровый» носитель подключается к зараженному компьютеру, он может стать носителем вируса.

2.

«Логические бомбы» – такое название получили программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной и гражданской инфраструктуры

Одна из разновидностей такой бомбы-«троянский конь»-программа, позволяющая осуществлять скрытный несанкционированный доступ к информационным ресурсам противника для добывания разведывательной информации.

3. Средства подавления (или фальсификации) информационного обмена в телекоммуникационных сетях, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной (с позиций противодействующей стороны) информации.

4. Средства внедрения компьютерных вирусов и «логических бомб»в государственные и корпоративные информационные сети и системы и управления ими на расстоянии.

Специалисты выделяют три основные формы воздействия на киберпространство:

· информационный криминал;

· информационный терроризм;

· операции, проводимые в рамках масштабных информационных войн».[2,89.]

Информационный криминал

Этим термином обозначают действия отдельных лиц или группы лиц, направленные на взлом систем защиты и хищение или разрушение информации в корыстных или хулиганских целях.

Компьютерные преступления могут быть связаны с осуществлением следующих действий:

1. несанкционированным проникновением в информационно-вычислительные сети или массивы информации;

2.

хищением прикладного и системного программного обеспечения;

3. несанкционированным копированием, изменением или уничтожением информации;

4. передачей компьютерной информации лицам, не имеющим к ней доступа;

5. подделкой, модификацией или фальсификацией компьютерной информации. К подделке информации можно отнести также подтасовку результатов выборов, аний, референдумов, осуществляемых с помощью электронных технологий;

6. разработкой и распространением компьютерных вирусов;

7. несанкционированным просмотром или хищением информационных баз;

8. механическими, электрическими, электромагнитными и другими видами воздействия на информационно-вычислительные сети, вызывающими их повреждения.

Информационный терроризм

Процессы глобальной информатизации привели к тому, что современное общество постепенно приобретает практически полную зависимость от состояния информационной инфраструктуры, включающей в себя объединение различных систем связи, телекоммуникационных средств, баз данных и информационных систем, принадлежащих государству, негосударственному сектору экономики, организациям, гражданам.

В этих условиях информационный терроризм – терроризм с использованием информационного оружия – представляет собой наиболее реальную угрозу как для отдельных развитых стран, так и для всего мирового сообщества.

В тактике информационного терроризма, как и любого другого, главное состоит в том, чтобы террористический акт имел опасные последствия и получил большой общественный резонанс. Как правило, действия информационных террористов сопровождаются угрозой повторения террористического акта без указания конкретного объекта.

В киберпространстве могут быть использованы различные приемы достижения террористических целей:

1. нанесение ущерба отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, разрушение элементной базы с помощью биологических и химических средств и т. д.;

2.

кража или уничтожение программного и технического ресурсов киберпространства, имеющих общественную значимость, внедрение вирусов, программных закладок и т. п.;

3. угроза опубликования или опубликование информации государственного значения о функционировании различных элементов информационной инфраструктуры государства, принципов работы систем шифрования, конфиденциальных сведений персонально-общественного характера и др.;

f2.3 Защитные действия относящиеся к информационной безопасности

«Основными направлениями обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах, согласно Доктрине информационной безопасности, являются:

· предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;

· исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

· предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки,;

· предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

· обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним, в том числе международным, информационным сетям;

· обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;

· выявление внедренных на объекты и в технические средства.»[1,п.5]

В настоящее время в области борьбы с компьютерной преступностью имеется немало нерешенных проблем.

Во-первых, в нашей стране недостаточно развито специальное законодательство, затрагивающее различные аспекты компьютерной преступности, опасность подобных преступлений все еще слабо осознается законодателями, тогда как этот вид преступлений быстро прогрессирует

Во-вторых, ввиду особой сложности компьютерных систем создание для них безошибочных программ практически невозможно.

В-третьих, распространена практика приобретения информации, в том числе нелицензированного программного обеспечения, путем несанкционированного копирования. Программное обеспечение распространяется практически повсеместно путем краж и обмена краденым.

В-четвертых, неудовлетворительно финансовое положение научно-технической интеллигенции, связанной с созданием информационных систем, что создает предпосылки для «утечки мозгов» и осуществления разного рода «информационных диверсий».

В-пятых, обеспечение информационной безопасности – дорогостоящее дело, и не столько из-за затрат на установку необходимых для этого средств, сколько из-за того, что весьма сложно определять границы разумной безопасности и поддерживать системы в работоспособном состоянии.

«Используемые в настоящее время меры предупреждения компьютерных преступлений можно объединить в три группы:

1) технические;

2) организационные;

3) правовые.

К правовым мерам относятся:

1) ужесточение норм, устанавливающих ответственность за компьютерные преступления;

2) защита авторских прав программистов;

3) совершенствование уголовного и гражданского законодательства в этой сфере.

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об ограничениях в их деятельности.»[3,166.]

fЗаключение

По раскрытии данной темы становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это из за , что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.

Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.

Информационное воздействие становится главным рычагом управления людьми, все больше заменяя физическое воздействие, тысячелетиями, считавшееся непременным средством управления.

Вот почему одним из основных элементов национальной, общественной и личной безопасности становится информационная безопасность.

В современном мире информационная безопасность жизненно необходимое условие обеспечения интересов человека, бщества и государства

fСписок литературы

1. Доктрина информационной безопасности (утверждена Президентом РФ 9 сентября 2001 года).

2.

Колин К.К. Социальная информатика: Учебное пособие для вузов.– М.: Академический Проект; М.: Фонд «Мир», 2003

3. Петров В.П., Петров С.В. Информационная безопасность человека и общества: учебное пособие / В.П. Петров, С.В. Петров – М. : Изд-во НЦ ЭНАС, 2007.

Размещено на Allbest

Источник: https://knowledge.allbest.ru/programming/2c0b65625b3bd78b4d53b89421316d37_0.html

Атакующие средства информационного воздействия

Атакующие средства информационного воздействия

Идеи и материальные основы информационного оружия формировались одновременно с развитием информационной среды.

Компьютеризация различных сфер общественной жизни, новейшие информационные технологии, превращение программирования в престижную и массовую специальность создали базовые предпосылки для возникновения новых типов информационного оружия и в то же время сделали объекты управления и связи, энергетики и транспорта, банковскую систему весьма уязвимыми по отношению к информационному воздействию.

1. Компьютерные вирусы– программные средства, способные размножаться, прикрепляться к программам, передаваться по линиям связии сетям передачи данных, проникать вэлектронные телефонные станции и системы управления и выводить их из строя.

Распространение компьютерного вируса основывается на его способности использовать любой носитель передаваемых данных в качестве «средства передвижения». В итоге любая дискета или иной магнитный накопитель, перенесенные на другие компьютеры, способны заразить их. И наоборот, когда «здоровый» носитель подключается к зараженному компьютеру, он может стать носителем вируса.

Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал.

Однако самый частый способ заражения – это копирование программ и данных, что является обычной практикой у пользователей персональных ЭВМ: копируемые объекты могут оказаться зараженными.

В печати часто проводится параллель между компьютерными вирусами и вирусом AIDS (СПИД). Только упорядоченная половая жизнь способна уберечь от этого вируса. Беспорядочные связи персонального компьютера со многими другими с большой вероятностью могут привести к заражению.

Поэтому специалисты предостерегают от копирования «ворованных» программ. Однако пожелание ограничить использование непроверенного программного обеспечения пока еще остается практически невыполнимым. Фирменные программы на «стерильных» носителях стоят немалых денег, поэтому избежать их неконтролируемого копирования и распространения почти невозможно.

По оценке специалистов, в настоящее время «в обращении» находятся сотни типов вирусов. По-видимому, в будущем будут появляться принципиально новые их виды. Пока речь идет только о заражении компьютеров, но в перспективе, как считают специалисты, будет возможным и заражение микросхем, информационная мощность которых стремительно развивается.

2. «Логические бомбы» – такое название получили программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию и дезорганизуя работу программно-технических средств.

Одна из разновидностей такой бомбы – «троянский конь» – программа, позволяющая осуществлять скрытный несанкционированный доступ к информационным ресурсам противника для добывания разведывательной информации.

3. Средства подавления (или фальсификации) информационного обмена в телекоммуникационных сетях, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной (с позиций противодействующей стороны) информации.

4. Средства внедрения компьютерных вирусов и «логических бомб» в государственные и корпоративные информационные сети и системы и управления ими на расстоянии.

Применение информационного оружия в информационных и телекоммуникационных системах носит скрытый и обезличенный характер, легко маскируется под меры защиты авторских и коммерческих прав на программные продукты и не связывается с объявлением войны или введением периода особых действий в локальных конфликтах. Наиболее уязвимыми для нападения являются те системы, которые должны сохранять непрерывную работоспособность в реальном масштабе времени.

Специалисты выделяют три основные формы воздействия на киберпространство:

информационный криминал;

информационный терроризм;

операции, проводимые в рамках масштабных информационных войн.

По данным зарубежной печати, мотивы совершаемых в настоящее время компьютерных преступлений распределяются следующим образом: корыстные побуждения – 66 %, шпионаж и диверсия – 17 %, исследовательский интерес – 7 %, хулиганство – 5 %, месть – 5 %. Рассмотрим криминальные и террористические варианты действий.

Информационный криминал

Этим термином обозначают действия отдельных лиц или группы лиц, направленные на взлом систем защиты и хищение или разрушение информации в корыстных или хулиганских целях. Они представляют собой, как правило, разовые преступления против конкретного объекта киберпространства. Такой вид преступлений получил также название «компьютерные преступления».

Стремительное развитие компьютерных технологий и сетей, в том числе международных, как неотъемлемой части различных видов общественной деятельности создало широкий простор для совершения преступных действий подобного типа.

В то же время преступления, связанные с использованием современного информационного оружия, выходят за рамки обычных преступлений и нередко ставят перед правоохранительными органами трудноразрешимые задачи.

Компьютерные преступления могут быть связаны с осуществлением следующих действий:

несанкционированным проникновением в информационно-вычислительные сети или массивы информации;

хищением прикладного и системного программного обеспечения;

несанкционированным копированием, изменением или уничтожением информации;

передачей компьютерной информации лицам, не имеющим к ней доступа;

подделкой, модификацией или фальсификацией компьютерной информации. К подделке информации можно отнести также подтасовку результатов выборов, аний, референдумов, осуществляемых с помощью электронных технологий;

разработкой и распространением компьютерных вирусов;

несанкционированным просмотром или хищением информационных баз;

механическими, электрическими, электромагнитными и другими видами воздействия на информационно-вычислительные сети, вызывающими их повреждения.

Наиболее опасны в сфере компьютерной преступности хакеры – «одержимые программисты», «электронные корсары», «компьютерные пираты». Так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети.

Они, как правило, хорошо подготовлены технически и профессионально, отлично разбираются в вычислительной технике и программировании. Их деятельность направлена на несанкционированное проникновение в компьютерные системы и кражу, модификацию или уничтожение имеющихся там данных.

Результаты зарубежных исследований показывают, что 62 % хакеров действуют в составе преступных групп.

Однако еще более высокий уровень подготовки имеют лица, занимающиесякомпьютерным шпионажем. Их целью является получение из компьютерных сетей противника стратегически важных данных военного, технического и иного содержания.

По прогнозам отечественных и зарубежных специалистов, основной сферой компьютерных преступлений становится область финансовойи банковской деятельности.

В настоящее время ущерб, наносимый только одним компьютерным преступлением, в среднем составляет 340 тыс.

долларов США, тогда как средний ущерб от «традиционных» преступлений против банковских структур – ограблений – примерно 9 тыс. долларов. По оценкам специалистов

США, убытки от проникновения хакеров в автоматизированные комплексы, обслуживающие эти учреждения, оцениваются в десятки миллионов долларов. При этом число зарегистрированных компьютерных преступлений имеет тенденцию к ежегодному удвоению. С каждым годом расширяется и «география» компьютерных преступлений, распространяясь на все новые и новые страны.

С приходом в нашу страну глобальной сети Интернет участились случаи взлома информационной защиты зарубежных банков и хищений с помощью компьютеров крупных денежных средств.

Широко известно дело Владимира Левина, хакера из Санкт-Петербурга, похитившего из американского Сити-банка около 4 млн долларов США. В Южном округе столицы 11 марта 1998 г. был задержан гражданин Шейко П. В.

, который, используя номера международных кредитных карт, полученных обманным путем, через Интернет за четыре месяца совершил хищение 18 тыс. долларов США. В этом же году во Внешэкономбанке было выведено из-под учета ЭВМ и подготовлено к хищению около 300 тыс.

долларов (из них 125 тыс. долларов было похищено). С использованием способов несанкционированного доступа была осуществлена попытка хищения 68 млрд 309 млн рублей из Центрального банка РФ.

Как видно из перечисленных примеров (а это только малая часть всех подобных деяний), круг преступных интересов в кредитно-финансовой сфере весьма разнообразен. Кроме того, отмечается рост преступлений, связанных с денежными хищениями на транспорте при реализации железнодорожных и авиабилетов, продажей фальшивых зарубежных путевок и т. д.

По мере развития технологий «безбумажного» документооборота, в том числе электронных платежей, серьезный сбой локальных сетей может парализовать работу банков и целых корпораций, что приведет к ощутимым материальным потерям. Не случайно защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Источник: https://poisk-ru.ru/s41932t4.html

Book for ucheba
Добавить комментарий