Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
final_tip_chast1.docx
Скачиваний:
3
Добавлен:
01.03.2025
Размер:
62.96 Кб
Скачать

17 Терроризм как этап информационной операции и как способ защиты от информационной угрозы

Поверженный в информационной войне интуитивно понимает, что любое его логически обоснованное рациональное поведение уже просчитано и запрограммировано его хозяином. Единственное, что ему остается, — это иррациональное поведение. Иррациональное поведение  это хаос, это бесцельная смута, это терроризм. В формальной модели терроризма (информационной операции) предполагается, что субъект Y будет совершать какое-либо событие в ответ на полученное сообщение только тогда, когда у него возникает положительное (удовольствие) или отрицательное (опасность) отношение к осознаваемому им сообщению. Понятно, что если в сообщении а1 содержится угроза благополучию Y, то любые действия Y будут направлены на нейтрализацию этой угрозы. Сообщение о террористическом акте несет в себе явную угрозу благополучию и является инициатором дальнейших действий субъекта. Именно поэтому терроризм может рассматриваться как часть информационной операции, причем наиболее «грубая» ее часть. Кроме классической формы терракта, направленного на управление противником с целью получения желаемого результата, по схеме: 1)подготовка возможностей для реализации угрозы;

2)оповещение об угрозе; 3)реализация угрозы, в случае не выполнения требований, а затем переход к п.1., 4) информационная эпоха, а в частности, тенденции глобализации, породили новые формы терроризма. Суть одной из них в следующем:

1)о терракте не предупреждается никто; 2) проводится оценка, как терракт отразится на политической, экономической, производственной, биржевой и др. деятельности в стране, в мире; 3)в условиях монопольного знания будущего осуществляется операция, либо по подготовке и проведению военной операции, либо по скупке акций, либо недвижимости и т.п.;

4)совершается террористический акт; извлекается политическая и/или коммерческая выгода, значительно превосходящая стоимость по подготовке и совершению терракта

перечень способов защиты информационного субъекта от процесса его осознания противником. 1. Шифрование.

2. Включение в тело программы переходов по динамически изменяемым адресам и прерываниям, а также самогенерирующихся команд 3. Скрытый переход. Например. Вместо команды безусловного перехода (JMP) используется возврат из подпрограммы(RET). Предварительно в стек записывается адрес перехода, который в процессе работы программы модифицируется непосредственно в стеке.4. Определить стек в области исполняемых команд, что приводит к затиранию команд при работе со стеком. 5. Включение в тело программы, если ее размер недостаточно велик, "пустышек". 6. Изменение начала защищаемой программы таким образом, чтобы стандартный дизассемблер не смог ее правильно дизассемблировать. 7. Периодический подсчет контрольной суммы занимаемой образом задачи 8. Проверка количества свободной памяти и сравнения с тем объемом, к которому задача привыкла или Вы ее «приучили».

1

2

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]