
- •1. Особенности и характеристики информационной эпохи. Безопасность. Виды безопасности
- •1.1. Признаки информационной эпохи
- •1.2. Безопасность. Виды безопасности.
- •1.3. Информационная безопасность
- •1.4. Принципы формирования показателей информационной безопасности
- •Вопросы и задачи
- •2. Угрозы информационной безопасности
- •2.1. Информационные угрозы террористического характера
- •2.2. Информационные угрозы, нарушающие адекватность модели мира
- •2.3. Угрозы в алгоритмах обработки данных
- •2.4. Явные угрозы
- •2.5. Защита от явных угроз
- •2.6. Понятие скрытой угрозы
- •2.7. Проблемы поддержания адекватности модели миру. Понятие информационного фильтра
- •2.8. Математические модели оценки эффективности систем выявления угроз
- •Вопросы и задачи
- •Понятие скрытой угрозы.
- •3. Защита информации.
- •3.1. Виды информации
- •3.2. Методы нарушения конфиденциальности, целостности и доступности информации
- •3.2.1. Характеристики технических средств срытного съема информации
- •3.3. Причины, виды, каналы утечки и искажения информации
- •3.4. Методы и средства обеспечения иб. Методологические, организационные и технические способы защиты информации
- •3.4.1. Политика безопасности
- •3.4.2. Модель нарушителя
- •3.4.3. Организационные меры
- •3.4.4. Технические средства защиты информации
- •3.5. Принципы построения технических средств защиты информации
- •3.6. Целостность и изменчивость в решении задачи обеспечения безопасности данных
- •3.7. Дополнительные требования к системе обеспечения безопасности информации
- •3.8. Оценка надежности обеспечения защиты информации
- •Часть 1.
- •Часть 2.
- •3.9. Контроль и тестирование в системе обеспечения безопасности
- •3.10. Преступления в сфере использования средств вычислительной техники
- •3.10.1. Особенности экспертизы компьютерных правонарушений
- •Вопросы и задачи
- •4. Основы формальной теории информационной войны
- •4.1. История информационных войн
- •4.2. Информационное оружие
- •4.2.1. Информационное оружие в гуманитарной сфере
- •4.2.2. Информационное оружие в технической сфере
- •4.3. Выборы во власть как средство межгосударственной информационной экспансии
- •4.4. Пример информационной войны на примере Белоруссии 2006 г.
- •4.5. Оценка эффективности информационных воздействий
- •4.5.1. Информационная энергия
- •4.5.2. Эффективность перепрограммирования информационных систем
- •4.6. Формальная теория информационной войны
- •4.6.1. Формализация логики целей (формальная модель мира)
- •4.6.2. Осознание картины мира
- •4.6.3. Система отношений информационных субъектов
- •4.7. Стратегия информационной войны
- •4.8. Максимально возможный уровень рефлексии (осознания мира)
- •4.9. Сравнительные характеристики миров
- •4.10. Области приложения формальной теории информационных войн
- •Вопросы и задачи
- •Области приложения формальной теории информационных войн.
- •5. Государственная информационная политика.
- •5.1. Проблемы региональной информационной безопасности
- •5.2. Нормативные правовые акты в сфере обеспечения информационной безопасности
- •Вопросы и задачи
- •Литература по курсу «Основы информационной безопасности»
4.2.2. Информационное оружие в технической сфере
Как было ранее отмечено, мишенью любого информационного воздействия является система управления. Информационное оружие используется для производства, передачи и представления сообщений на вход этой самой системы управления. Производимые, передаваемые и представляемые сообщения могут быть как данными, так и командами. Множество команд, проникающее внутрь информационной системы и становящееся частью ее, но при этом имеющее собственную целевую установку, называется вирусом. Вирус целенаправленно воздействует на систему управления. Вирус внедряется в систему управления и, используя ее, заставляет весь организм выполнять закрепленную за вирусом целевую установку. Именно поэтому, говоря об информационном оружии, следует определить, в первую очередь, роль биологических, социальных и компьютерных вирусов в «жизни» информационных систем.
"Мы — компьютеры общего назначения и способны запрограммировать любую постижимую модель вселенной внутри нашей собственной структуры, изменить масштаб нашего метапрограммиста до микроскопических размеров и запрограммировать его на путешествия через собственную модель, как если бы она была реальностью", — пишет Д. Лилли о людях. Но осознание этого факта именно в данной терминологии пришло лишь после того, как появились компьютеры. Естественно, что и раньше высказывались подобные мысли, но одно дело — просто высказанные мысли, а совсем другое — когда эти мысли подкреплены конкретным прибором, стоящим на столе и осваивающим таблицу умножения по 6—8 примерам, как это способны делать нейросети. Понятно, что в компьютерном мире, в этом отражении нашего бытия должен обязательно выкристаллизоваться и вирус, раз есть потенциальные вирусоносители. Таким образом, компьютерные инфекции это:
- компьютерные черви, программные закладки;
- компьютерные вирусы;
- «смешанные» средства скрытого информационного воздействия.
Компьютерная инфекция является частным случаем инфекции вообще.
Родоначальником моделей автоматов, способных к самовоспроизведению, и человеком, доказавшим возможность существования таких машин, принято считать фон Неймана. Однако первое достоверное сообщение о появлении компьютерного вируса появилось лишь в 1981 году. Это был вирус, поражающий загрузочные сектора дискет компьютера Apple II. Вирус содержал целый набор видеоэффектов — переворачивал экран и заставлял сверкать буквы.
Более широкой публике идеи программных закладок — "программных жучков" впервые были изложены Кеном Томпсоном в его лекции на заседании ASSOCIATION FOR COMPUTING MACHINERY по случаю присуждения ему награды имени А. М. Тьюринга в 1983 году. Мораль им была сформулирована дословно следующим образом: "Нельзя доверять программе, которую вы не написали полностью сами (особенно если эта программа пришла из компании, нанимающей таких людей, как я). Сколько бы вы ни исследовали и ни верифицировали исходный текст — это не защитит вас от троянской программы. Для демонстрации атаки такого рода я выбрал компилятор Си. Я мог бы выбрать любую программу, обрабатывающую другие программы, — ассемблер, загрузчик или даже микропрограмму, зашитую в аппаратуру. Чем ниже уровень программы, тем труднее и труднее обнаруживать подобные "жучки". Мастерски встроенный "жучок" в микропрограмме будет почти невозможно обнаружить".
Правда, надо отметить, что описанный Томпсоном "жучок" распространялся не самостоятельно, поэтому назвать его классическим вирусом, наверное, нельзя, если, конечно, определить компьютерный вирус как часть кода программы, обладающую способностью к самовоспроизведению в других программах, но в категорию инфекций данный продукт можно, без сомнения, зачислить.
Теория и практика шли в ногу. Теоретическое доказательство возможности и сразу же практическое подтверждение. Но затем практика шагнула дальше и использовала эту возможность для того, чтобы круто перевернуть все наши представления о живом и неживом. Наука смогла это переварить буквально за несколько лет. Уже через семь лет, на конференции в 1988 году Л. Адлеман предложил для обсуждения формальную модель компьютерных вирусов на основе теории рекурсивных функций и геделевских нумераций.
Кто первым назвал подобный программный продукт компьютерным вирусом, сказать, наверное, уже невозможно, можно сказать лишь о том, кто первым опубликовал текст компьютерного вируса. Это сделали двое молодых итальянских программистов Роберто Керутти и Марко Морокутти, прислав в 1985 году в редакцию "SCIENTIFIC AMERICAN" письмо, в котором приводилась распечатка первого настоящего вируса с описанием, каким образом они пришли к его разработке.
А затем вирусы совершенствовались. Они научились скрывать следы своего пребывания, более того, они научились изменять собственный код. Изменение кода стало возможным благодаря избыточности команд процессора. А изменение алгоритма – благодаря перестановкам блоков в рамках множества равносильных алгоритмов. Дальше, были разработаны технологии создания и применения распределенных во времени и пространстве программных средств скрытого информационного воздействия.
История развития программных средств скрытого информационного воздействия – это часть истории становления такой науки как информационная безопасность.
Первым, кто в книге практического характера вспомнил о том, что писатели-фантасты тоже приложили руку к рождению компьютерного вируса, стали специалисты из Центра защиты информации Санкт-Петербургского технического университета33. Они предложили следующую цепочку формирования представлений, способных стать благодатной почвой для выращивания новых форм жизни:
1972 год — роман Дэвида Геролда (David Gerrold) "When Harlie Was One", в котором описана программа, которая с помощью модемной связи распространяется по телефонной сети от одного компьютера к другому;
1975 год — роман Джона Брунера (John Brunner) "The Shockwave Rider", в котором была достаточно детально описана программа, называемая червём, способная распространяться по компьютерной сети, подбирать имена и пароли пользователей, и была распределена по всей сети — если одни фрагменты уничтожались, их заменяли аналогичные, находящиеся в других компьютерах;
1984 год — роман Вильяма Гибсона (William Gibson) "Neuremancer", в котором описана новая реальность — киберпространство, созданное компьютерами, объединенными в гигантскую управляемую сеть.