Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kursovaya_rabota_Filippova_IB-34.docx
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
47.54 Кб
Скачать

1. Компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. П.;

Выделяют несколько типов вирусов:

- Троянский конь ‑ вредоносная программа, которую распространяют сами люди. Троянская программа замаскирована под уже существующую или просто привлекательную иконку какой-либо программы. Задачи троянских программ бесчисленны, но в основном они направлены на нарушение работы другим программ и позволяет осуществлять скрытый несанкционированный доступ к информационному массиву объекта террористической атаки для добывания интересующих данных

- Сетевой червь - вредоносная программа, самостоятельно распространяющаяся по глобальным информационным сетям. Черви используют уязвимости и ошибки в программном обеспечении. Как правило, черви не представляют собой особой опасности и направлены на размножение и, как следствие, засорение памяти компьютера, что приводит к затормаживанию работы системы.

-Зомби - это один из типов компьютерного вируса, который проникает в компьютер, подключенный к сети Интернет, управляется извне и используется хакерами для организации атак на другие компьютеры. Компьютеры-зомби способны объединяться в сети, внутри которых рассылается огромное количество опасных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

Наибольшее распространение имеют сетевые черви (80 %), далее вирусы-зомби (14 %) и, троянские программы (6 %). Такой разрыв в процентах объясняется тем, что сетевые черви достаточно просты в использовании и практически не несут за собой опасности. Что касается остальных видов вирусов, они более опасны, и избавиться от них можно только при наличии специальных программ (как правило, не все антивирусные программы справляются с уничтожением таких вирусов).

2. логические бомбы - программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры и запускается при определённых временных или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных). Многие вредоносные программы, такие как вирусы или черви, часто содержат логические бомбы, которые срабатывают в заранее определённое время (логические бомбы с часовыми механизмами) или при выполнении определённых условий, например, в пятницу 13-го, день смеха или в годовщину Аварии на Чернобыльской АЭС (вирус CIH). К логическим бомбам как правило относят код, который приводит к несообщённым заранее последствиям для пользователей. Таким образом, отключение определённой функциональности или окончание работы условно-бесплатных программ, после завершения установленного периода, не считается логической бомбой.

3. средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;

4. нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения;

5. преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему;

6. малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры, а также другие средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах управления;

7. различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта. [8]

Можно привести еще такую классификацию:

Виды информационного оружия:

- информационные средства, методы, технологии воздействия на сознание, волю, чувства, психику человека (электронные и печатные СМИ, средства связи, аудио, видео, кино-продукты, компьютерные игры, ТВ и РВ центры, плакаты, слухи);

- средства дезинформирования системы принятия решений (навязывание, искажение, блокирование информации, отвлечение на другую информацию посредством СМИ, ТКС, средства связи);

- средства радиоэлектронной борьбы (разведка-перехват, анализ информации, дешифрование информационных потоков, переданных по закрытым каналам связи; помехи на радио, подавление элементов ТКС, ТВ и РВ);

- средства воздействия на программно-техническое обеспечение и автоматизированную информационную систему (несанкционированный доступ, уничтожение, хищение данных, ограничение/запрет доступа к компьютерам реальных пользователей, дезорганизация работы компьютерных систем, вывод их из строя).

Особенности информационного оружия:

1. управляемость ‑ осуществляет воздействие на объект в установленное время и заданных масштабах;

2. скрытность ‑ затруднено определить момент начала и источник воздействия;

3. универсальность ‑ возможность поражения объектов в широком диапазоне;

4. невысокая стоимость создания и высокая эффективность применения;

5. доступность ‑ лёгкое распространение и высокая сложность контроля над процессом.

6. Длительность. Возможность долгосрочного применения информационного оружия без утери эффективности его применения.

7. Возможность использования в мирное время и внезапность применения в случае военных действий

Все эти особенности делают информационное оружие чрезвычайно опасным. Его достаточно легко замаскировать, например, под средства защиты программного обеспечения. Но основная опасность использования информационного оружия при ведении информационного противоборства заключается в том, что появляется возможность вести наступательные действия под «маской» анонимности и даже без официального объявления войны.

Ключевыми особенностями компьютерного терроризма являются: сравнительно низкая стоимость создания различных видов информационного оружия, используемого при проведении терактов; крушение статуса традиционных государственных границ при подготовке и осуществлении терактов, что выводит войну с терроризмом в совершенно иную плоскость; усиление роли управления восприятием ситуации путем манипулирования информацией по ее описанию; усложнением проблем обнаружения подготовки и начала осуществления терактов.

По оценкам американских экспертов, сегодня около 100 стран мира владеют информационным оружием, которым могут завладеть и террористы. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны США и директора ЦРУ говорилось: "...уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с "электронными скоростями" при обороне и нападении...".

Примеры применения информационного оружия

Программы ‑ важный вектор информационного поражения открытых электронных сетей противника и мировых электронных СМИ. Одна атака вируса "I love yоu" поразила 270 тысяч компьютеров в США (были поражены персональные компьютеры ЦРУ, Государственного Департамента, компании "Форд", Пентагона), общий ущерб составил 10 миллиардов долларов.

В системах ПВО, закупленных Ираком в одной из западноевропейских стран, были заложены так называемые "логические бомбы"(логические бомбы ‑ программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие), в результате чего во время войны в зоне Персидского залива эти системы не могли быть задействованы.

Примером информационной войны также считаются и «информационно-психологические операции» (термин среди военных США), которые проводит Министерство обороны США в наше время, к примеру, в Ираке.

«Минобороны США заплатит частным подрядчикам в Ираке до 300 млн долларов за производство политических материалов, новостей, развлекательных программ и социальной рекламы для иракских СМИ, чтобы привлечь местное население к поддержке США», — пишет 3 октября 2008 газета The Washington Post.

Ярким примером информационной войны является арабо-израильский конфликт. Противоборствующие стороны используют в своих интересах разнообразные информационные ресурсы: печатную прессу, телевидение, радио, интернет. Активно в информационной борьбе используются хакерские атаки: так, израильская организация JIDF — «Еврейские силы интернет-обороны» — заблокировала действие интернет-сообщества «Израиль не страна!», размещённого в социальной сети Facebook и насчитывающего более 45 тысяч пользователей, а группа израильских хакеров «Gilad Team», взломавших более 15 сайтов, разместила на их страницах израильский флаг и слоган «Взломано». В свою очередь пропалестинские хакеры во время операции «Литой свинец» взломали несколько тысяч израильских сайтов; как сообщало информационное агентство Ynet, более 750 израильских сайтов были взломаны за первые сутки военного столкновения. Арабские СМИ активно используют различного рода сфабрикованные видеоролики, индустрия которых получила ироническое название «Палливуд». Некоторые из них вызывали и вызывают широкий общественный резонанс.

Во время Вьетнамской войны правительство Северного Вьетнама проводило меры, направленные на сокрытие потерь от американских бомбардировок. Как отмечал Виктор Теплов, специалист из научно-технической группы при военном атташе СССР в ДРВ: «Вьетнамцы прикладывали много усилий, чтобы внушить населению и американцам, что бомбардировки не достигают целей. <…> В их официальных сообщениях тщательно перечислялись потери от очередного американского налёта: один буйвол, три свиньи, семь кур, человеческих жертв — нет. Причём, количество животных в этих сводках тоже строго лимитировалось»

В ходе гражданской войны в Анголе в феврале 1988 года кубинской ПВО был сбит южноафриканский истребитель-бомбардировщик. Его обломки впоследствии выдавались за обломки многих других самолётов, о сбитии которых заявляли кубинцы.

Во время военной операции НАТО против Югославии в 1999 году югославские СМИ незадолго до прекращения бомбардировок сообщали о том, что ПВО страны уничтожила более 160 натовских самолётов и вертолётов. Сразу после прекращения бомбардировок начальник югославского генштаба Драголюб Ойданич объявил о 68 сбитых самолётах и вертолётах, а год спустя эта цифра была уменьшена до 37.[9]

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]