|
представляють сукупність спеціально організованої інформації та інформаційних технологій, яка дозволяє цілеспрямовано змінювати (знищувати, спотворювати), копіювати, блокувати інформацію, долати системи захисту, обмежувати допуск законних користувачів, здійснювати дезінформацію, порушувати функціонування носіїв інформації, дезорганізовувати роботу технічних засобів комп'ютерних систем та інформаційно-обчислювальних мереж, що застосовується в ході інформаційної війни (боротьби) для досягнення поставлених цілей (рис. 3.5).
За метою використання така інформаційна зброя поділяється на інформаційну зброю атаки та інформаційну зброю забезпечення.
Інформаційна зброя атаки це інформаційна зброя, за допомогою якої здійснюється вплив на інформацію, що зберігається, оброблюється і передається в інформаційно-обчислювальних мережах (ІОМ) і (або) порушуються інформаційні технології, що застосовуються в ІОМ.
У складі інформаційної зброї атаки виділяють чотири основних види засобів інформаційних впливів:
• засоби порушення конфіденційності інформації;
• засоби порушення цілісності інформації;
• засоби порушення доступності інформації;
• засоби психологічного впливу на абонентів ІОМ.
Застосування інформаційної зброї атаки спрямоване на зрив виконання ЮМ цільових завдань.
Інформаційна зброя забезпечення — це інформаційна зброя, за допомогою якої здійснюється вплив на засоби захисту інформації об'єкта атаки, наприклад, інформаційно-обчислювальну систему. До складу інформаційної зброї забезпечення входять засоби комп'ютерної розвідки та засоби подолання системи захисту інформаційно-обчислювальної системи.
Успішне застосування інформаційної зброї забезпечення дозволяє здійснювати деструктивні впливи на інформацію, що зберігається, обробляється й передається в мережах обміну інформацією, з використанням інформаційної зброї атаки.
Частина І Сучасні основи інформаційної безпеки держави
Рис. 3.5. Характеристика засобів ураження інформаційних комп'ютерних систем
За способом реалізації інформаційну зброю поділяють на три великих класи:
• інформаційна алгоритмічна (математична) зброя;
• інформаційна програмна зброя;
• інформаційна апаратна зброя.
Інформаційна алгоритмічна (математична) зброя це вид інформаційної зброї до якого, звичайно, відносять:
• алгоритми, що використовують сполучення санкціонованих дій для здійснення несанкціонованого доступу до інформаційних ре-
Розділ 3 Основи інформаційного протиборства
сурсів;
• алгоритми застосування санкціонованого (легального) програмного забезпечення і програмні засоби несанкціонованого доступу для здійснення незаконного доступу до інформаційних ресурсів.
До інформаційної програмної зброї відносять програми з потенційно небезпечними наслідками своєї роботи для інформаційних ресурсів мережі обміну інформацією.
Програми з потенційно небезпечними наслідками це окремі програми (набори інструкцій) які мають спроможність виконувати будь-яку непусту множину наступних функцій:
• приховування ознак своєї присутності в програмно-апаратного середовищі мережі обміну інформацією;
• здатність до самодублювання, асоціювання себе з іншими програмами і (або) перенесення своїх фрагментів в інші ділянки оперативної або зовнішньої пам'яті;
• руйнування (спотворення довільним чином) кодів програм в оперативній пам'яті;
• збереження фрагментів інформації з оперативної пам'яті в деякій ділянці зовнішньої пам'яті прямого доступу (локальної або віддаленої);
• спотворення довільним чином, блокування і (або) підміни масивів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладних програм, або масивів даних, що уже знаходяться у зовнішній пам'яті;
• придушення інформаційного обміну в телекомунікаційних мережах, фальсифікування інформації в каналах державного й воєнного управління;
• нейтралізування роботи тестових програм і систем захисту інформаційних ресурсів.
Програми з потенційно небезпечними наслідками умовно поділяють на наступні класи:
• (бойові) комп'ютерні віруси;
• засоби несанкціонованого доступу;
• програмні закладки.
Комп'ютерні віруси [computer viruses] (від лат. virus — отрута)] — це спеціальні програми, які здатні самочинно розмножуватися, створюючи свої копії, і поширюватися, модифікуючи (заражаючи) інші програми шляхом приєднання до них для наступного одержання управління та відтворення нових копій.
Після запуску заражених програм вірус може виконувати різні
Частина І Сучасні основи інформаційної безпеки держави
небажані дії, що порушують цілісність інформації та (або) режим роботи засобів обчислювальної техніки: псування файлів та каталогів, модифікування програмного забезпечення, спотворення результатів обчислень, засмічування або стирання пам'яті, створення завад при роботі ЕОМ, наприклад, різних аудіо- та відеоефектів.
Програми вірусів складаються (виконуються, пишуться), в основному, на мові програмування "асемблер" і при виконанні не створюють ніяких аудіовізуальних відображень у комп'ютерній системі.
Для бойових комп'ютерних вірусів принципове значення мають наступні класифікаційні ознаки (рис. 3.6):
• об'єкт впливу (зараження);
• спосіб зараження об'єкта;
• принцип маскування;
• деструктивні можливості.
За видом об'єкта зараження комп'ютерні віруси поділяються на завантажувальні віруси, файлові віруси, завантажувально-файлові віруси, макровіруси.
За способом зараження комп'ютерні віруси поділяються на рези-дентні і нерезидентні.
За способом маскування — на поліморфні віруси, віруси-невидимки (стелс-віруси) та комбіновані віруси.
За деструктивними можливостями — на безпечні віруси й віруси, що виконують деструктивні функції.
Завантажувальний вірус [boot virus] призначений для ураження завантажувальних секторів машинної пам'яті. Зараження завантажувальним вірусом відбувається при завантажуванні комп'ютера з носія машинної інформації, що містить вірус. Зараження може відбутися як випадково, наприклад, користувач сам, не підозрюючи про наявність вірусу на носії, запустив його в комп'ютерну систему, так і навмисно, якщо зловмисник (злочинець) знав про його існування і наслідки, які настануть після запуску системи з вірусоносієм. Носій машинної інформації може і не бути системним, тобто не мати файлів операційної системи.
Файловий вірус [file virus] призначений для зараження ЕОМ із запущеної на ній програми, яка вже містить вірус. В цьому випадку можливе зараження інших виконавчих файлів, в тому числі СОМ, EXE, SYS, ВАТ-файли і деякі інші. Файлові віруси можуть бути резидентними та нерезидентними.
Макровіруси [macro virus] написані на мові програмування, що застосовується для написання макросів (наприклад, WordBasic). Ма-
Розділ З Основи інформаційного протиборства
Рис. 3.6. Загальна характеристика комп'ютерних вірусів
Частина І Сучасні основи інформаційної безпеки держави
кровірус імітує натискання керуючих клавіш для деяких видів програм, які працюють із документами, що приводить до відсилання документів, відкритих програмою, до випадкових (можливо несанкціонованих) адресатів.
Використання макровірусів в якості зброї інформаційної атаки дозволяє вибирати цілком конкретні адресати і функціонувати за строго заданою програмою, а також за допомогою зброї інформаційної забезпечення здійснювати транзит інформаційних ресурсів, одержаних несанкціонованим способом.
Застосування макровірусів у сполученні з іншими видами інформаційної зброї дозволяє досягнути наступних ефектів:
• одержання доступу до конфіденційної інформації в мережах обміну інформацією (МОІ);
• руйнування важливої інформації в МОІ;
• зниження ефективності роботи користувачів МОІ.
Резидентний вірус [resident virus] (від лат. residens (residentis)
— той, що залишається на місці) залишає в оперативній пам'яті ЕОМ після завершення програми свою резидентну частину — переносника вірусу, який потім перехоплює звернення операційної системи до об'єктів зараження і впроваджується в них. Резидентний вірус знаходиться в пам'яті і є активним аж до виключення або перезавантаження комп'ютерної системи. Він активізується після кожного ввімкнення комп'ютера.
Нерезидентний вірус [nonresident virus] не залишається в оперативній пам'яті після завершення програми-переносника вірусу і є активним обмежений час, а потім "гине".
Поліморфний вірус [polymorphic virus] (грец. π0λύμ0ρφς — той, що буває в кількох формах) має властивість змінювати свою структуру.
Вірус-невидимка [stealth virus] використовує спеціальні алгоритми, які маскують його присутність на диску (у деяких випадках і в оперативній пам'яті).
Комбінований вірус [combiner virus] має окремі ознаки інших вірусів у певній алгоритмічній сукупності.
Особливістю комп'ютерних вірусів є їхня неспрямованість на конкретні програми та властивість самодублювання [self-doubling]. Самодублювання програми з потенційно небезпечними наслідками — це процес відтворення програмою з потенційно небезпечними наслідками свого власного коду в оперативній або зовнішній пам'яті персональної ЕОМ.
Розділ 3 Основи інформаційного протиборства
Комп'ютерні віруси можуть розмножуватися, впроваджуватися у програми, передаватися лініями зв'язку, мережами обміну інформацією, виводити з ладу системи керування і т.ін.
Засоби несанкціонованого доступу відносяться до класу програм з потенційно небезпечними наслідками, для яких обов'язковим є виконання наступних функцій:
• руйнування (спотворення довільним чином) кодів програм в оперативній пам'яті;
• збереження фрагментів інформації з оперативної пам'яті в деякій ділянці зовнішньої пам'яті прямого доступу (локальної або віддаленої);
• спотворення довільним чином, блокування і (або) підміни масивів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладних програм, або масивів даних, що уже знаходяться у зовнішній пам'яті;
• нейтралізування роботи тестових програм і систем захисту інформаційних ресурсів.
До засобів несанкціонованого доступу відноситься всіляке позаштатне програмне забезпечення МОІ, яке противник може використати для порушення цілісності операційної системи або обчислювального середовища. Часто цей тип програмного забезпечення використовується для аналізу систем захисту, з метою їхнього подолання й реалізації несанкціонованого доступу до інформаційних ресурсів мереж обміну інформацією.
Відмітною ознакою (відносно програмних закладок) засобів несанкціонованого доступу є наявність функцій подолання захисту.
Програмні закладки [program bag] відносяться до таких програм з потенційно небезпечними наслідками, для яких обов'язковим є виконання наступних функцій:
• руйнування (спотворення довільним чином) кодів програм в оперативній пам'яті;
• збереження фрагментів інформації з оперативної пам'яті в деякій ділянці зовнішньої пам'яті прямого доступу (локальної або віддаленої);
• спотворення довільним чином, блокування і (або) підміни масивів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладних програм, або масивів даних, що уже знаходяться у зовнішній пам'яті. Відмітною ознакою (відносно засобів несанкціонованого доступу)
є відсутність функцій подолання захисту.
Частина І Сучасні основи інформаційної безпеки держави
Виділяють декілька видів програмних закладок (рис. 3.7):
Рис. 3.7. Основні види програмних закладок
• Троянські програми;
• логічні бомби;
• логічні люки;
• програмні пастки;
• програмні черв'яки.
Розділ 3 Основи інформаційного протиборства
До Троянських програм [Trojan program] відносяться програмні закладки, які мають законний доступ до системи, проте виконують також і приховані (неоголошені) функції. Так, програма "Троянський кінь" [trojan horse] в доповнення до основних (проектних і документованих) надає додаткові, але не описані в документації функціональні можливості, спрямовані на те, щоб обійти доступу контроль і привести до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їхні мережі.
Ці можливості можуть самоліквідуватись, що робить неможливим їхнє виявлення, або ж можуть реалізуватися постійно, але існувати потай. Найбільш небезпечним є опосередкований вплив, при якому "Троянський кінь" діє в межах повноважень одного користувача, але в інтересах іншого користувача, встановити особу якого інколи неможливо.
Різновидами "Троянського коня" є "Троянська матрьошка" та "Троянський черв'як".
"Троянська матрьошка" має ту особливість, що у фрагмент програми вставляються не команди, котрі самі виконують несанкціоновані операції, а команди, котрі формують ці команди і після виконання своєї функції, тобто коли вже автоматично на програмному рівні створений "Троянський кінь", само ліквідуються.
"Троянський черв'як" має ту особливість, що в нього закладений алгоритм саморозмноження, програмне автоматичне відтворення троянського коня. Програми-черв'яки автоматично копіюють себе в пам'яті одного або декількох комп'ютерів (при наявності комп'ютерної мережі) незалежно від інших програм.
При цьому використовується тактика комп'ютерних вірусів (вірусів-черв'яків), які розповсюджуються в комп'ютерній мережі і не заражають "батьківські" програми, файли або сектори на дисках. Черв'яки проникають у пам'ять комп'ютера з комп'ютерної мережі і після визначення адрес інших комп'ютерів, розсилають за цими адресами свої копії. Вони іноді створюють робочі файли на дисках операційної системи, проте можуть і взагалі не звертатися до ресурсів обчислювальної системи (за винятком оперативної пам'яті).
Впровадження Троянських програм в автоматизовані системи керування противника здійснюється наступними способами:
• використанням віддалених атак;
• впровадженням програмних закладок в операційні системи та програмне забезпечення, що поставляються на експорт;
Частина І Сучасні основи інформаційної безпеки держави
• агентурним шляхом.
Логічна бомба [logic bomb] (франц. bombe, від лат. bombus — шум, гул, з грец. βόμβ0ς — гуркіт) це така програмна закладка, що здійснює зловмисні дії при виконанні ряду певних логічних умов. Вноситься таємно в програмне забезпечення ЕОМ і виконується внаслідок збігу певних обставин або у визначений момент часу (часова бомба [time bomb]) з метою спотворення, знищення, модифікування або викрадення даних.
Логічний люк [trap door] (голл. luik — виріз, отвір) — це механізм усередині операційної системи (програмного забезпечення), який дозволяє програмі зловмисника одержати привілейовану функцію або режим роботи (які йому не були дозволені). Логічними люками можуть бути різноманітні помилки, що свідомо вводяться зловмисником в програмне забезпечення об'єкта.
Програмна пастка (пастка — хитрий маневр, прийом для заманювання противника в невигідне, небезпечне становище) представляє програмну закладку, яка використовує помилки або неоднозначність у програмному забезпеченні.
Програмний черв'як [program worm] — це програмна закладка, яка маскується під системні засоби пошуку вільних обчислювальних ресурсів в мережі.
Усі програмні закладки можна також класифікувати у відповідності до мети створення та за способом доставки в систему.
За метою створення:
• програмні закладки класу "дослідник";
• програмні закладки класу "перехоплювач";
• програмні закладки класу "руйнівник";
• програмні класу "активна завада".
За способом доставки в систему:
• закладки, асоційовані з програмно-апаратним середовищем (BIOS). У даному випадку асоціюванням [associate] (лат. associatio — сполучення, з'єднання, від associo — з'єдную) розуміють інтеграція коду програми з потенційно небезпечними наслідками або її частини в код іншої програми таким чином, щоб при деяких умовах керування передавалося на код програми з потенційно небезпечними наслідками;
• закладки, асоційовані з програмами первинного завантаження (знаходяться в MasterBoot або Record BOOT — секторах активних розділів);
• закладки, асоційовані із завантаженням драйверів, командного
Розділ 3 Основи інформаційного протиборства
інтерпретатора, мережних драйверів (завантаженням операційної системи);
• закладки, асоційовані з прикладним програмним забезпеченням загального призначення (вбудовані в клавіатурні й екранні драйвери, програми тестування ПЕОМ, утиліти й оболонки типу NORTON);
• модулі, що виконуються, які містять тільки код закладки (як правило, впроваджуються в пакетні файли типу.ВАТ);
• модулі-імітатори, що співпадають з деякими програмами, що потребують введення конфіденційної інформації, за зовнішнім виглядом;
• закладки, що маскуються під програмні засоби оптимізаційного призначення (архіватори, прискорювачі і т. ін.);
• закладки, що маскуються під програмні засоби ігрового й розважального призначення (як правило використовуються для первинного впровадження закладок типу "дослідник").
Як засоби інформаційної зброї програмні закладки мають достатньо специфічну форму реалізації процедури нападу, виконання функцій і дослідження систем захисту (наприклад, паролів доступу) елементів обчислювального середовища.
Інформаційна апаратна зброя включає апаратні засоби, призначені для виконання функцій інформаційної зброї. Прикладом інформаційної апаратної зброї можуть бути апаратні закладки, які впроваджуються в ПЕОМ, що готуються на експорт та їхнє периферійне обладнання. Апаратні закладки маскуються під звичайні пристрої мікроелектроніки і застосовуються для збирання, оброблення й передавання конфіденційної інформації.
Наприклад, так званий "Троянський кінь" в електронних колах створюється на основі певних логічних зв'язків в електронних колах апаратних засобів комп'ютерної техніки для автоматичного виконання несанкціонованих маніпуляцій за аналогією з програмною реалізацією "Троянського коня".
Інформаційна зброя, що відноситься до різних класів, може застосовуватися спільно, а також деякі види інформаційної зброї можуть мати риси декількох класів.
Засоби ураження (впливу) на людей та їхню психіку
Засоби ураження (впливу) на людей та їхню психіку розрізняють залежно від мети їхнього застосування в психологічній війні.
Частина І Сучасні основи інформаційної безпеки держави
До таких цілей звичайно відносять:
• спотворення інформації, яку одержує політичне керівництво, командування та особовий склад збройних сил противника, та нав'язування їм фальшивої або беззмістовної інформації, яка лишає їх можливості правильно сприймати події або поточну обстановку та приймати правильні рішення;
• психологічне оброблення військ та населення;
• ідеологічні диверсії та дезінформування;
• підтримка сприятливої суспільної думки;
• організація масових демонстрацій під фальшивими лозунгами;
• пропаганда та розповсюдження фальшивих чуток;
• змінювання та керування індивідуальною та колективною поведінкою.
Поряд з використанням традиційних засобів (друковані та електронні засоби масової інформації) іде активна розробка та апробування спеціальних засобів впливу на людину як через ЗМІ, так і через комп'ютерні мережі: засоби інформаційно-психологічний (психофізичного) впливу, психогенного впливу, психоаналітичного впливу, нейролінгвістичного впливу, психотронного впливу та психотропного впливу.
Засоби ураження (впливу) на людей та їхню психіку докладно розглядаються у розділі, що стосується психологічної війни та забезпечення інформаційно-психологічної безпеки держави.
Дата добавления: 2015-07-11; просмотров: 178 | Нарушение авторских прав