Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700345.doc
Скачиваний:
5
Добавлен:
01.05.2022
Размер:
3.24 Mб
Скачать

4.1.6. Атаки на основе отказа в обслуживании

Операционная система ИТКС способна поддерживать ограниченное число открытых виртуальных соединений, а также отвечать на ограниченное число запросов (ограничена длина очереди запросов на подключение, тайм-аут очистки очереди и число одновременно открытых соединений). Эти ограничения устанавливаются индивидуально для каждой сетевой ОС. При отсутствии статической ключевой информации в ИТКС – идентификация запроса возможна только по адресу его отправителя. Если в ИТКС не предусмотрено средств аутентификации адреса отправителя, т.е. инфраструктура ИТКС позволяет с какого-либо объекта системы xT передавать на атакуемый объект большое число анонимных запросов на подключение от имени других объектов (тем самым, переполняя очередь запросов), числом на несколько порядков меньше пропускной способности канала (направленный мини-шторм), то это и будет реализацией типовой угрозы безопасности РВС «отказ в обслуживании» (denial of service, DoS). В результате имеет место нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного сервиса, то есть невозможность получения удаленного доступа с других объектов ИТКС из-за переполнения очереди (буфера) запросов.

Построим модель DOS-атаки.

1. В (n) интервале времени на атакующем объекте XT генерируются множество сообщений, которые направляются на порт серсиса XKi. Для наглядности на рис. 4.23 показано, что объект X2 получает доступ к атакуемому порту до тех пор, пока очередь запросов не переполнится.

2. В (n+1) интервале времени очередь атакуемого порта переполняется, в результате чего порт перестает реагировать на вновь пришедшие сообщения (объект X2 перестает получать данные от порта XKi объекта XK). Вышедший из строя порт обозначен на графе вершиной серого цвета. Пунктирная линия говорит о прекращении передачи данных.

Рис. 4.23. Модель DOS-атаки в (n) интервал времени

Рис. 4.24. Модель DOS-атаки в (n+1) интервал времени

По аналогии с вышеизложенным могут быть построены топологические модели процедур противодействия для рассмотренных атак.

4.2. Информационно – психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций

4.2.1. Простейшие операции информационно-психологического управления

Основой ИПО является информационно-управляющие воздействия в таких формах как правда, ложь, обман, введение в заблуждение и т.п. Основываясь на классификации, уместно предложить следующие модели (табл. 4.1):

1. Трансинформирование – правдивое информирование, при котором информация от источника воздействия (индуктора) передается к приемнику воздействия (реципиенту) без искажения в следующих вариациях:

1.1. Паратрансинформирование – правдивое информирование, основанное на способности памяти фиксировать и воспроизводить аналоги, которые несут дополнительную информацию без ее кодирования (жесты, мимика и т.д.).

1.2. Метатрансинформирование – повторное, правдивое информирование, которое также может стать угрозой XT в результате информационного насыщения для узла IT.

2. Псевдоинформирование – полуправдивое, полуложное информирование, при котором в определенных пропорциях присутствуют правда и ложь логически взаимосвязанных между собой. Псевдоинформирования можно добиться путем дозирования (увеличения или уменьшения) объема информации в следующих вариациях:

2.1. Симуляционное информирование, которое позволяет создавать ложное представление о наличии чего-либо (ресурсов, поддержки и т.п.), также представляет угрозу информационной безопасности системы принятия управленческих решений....

2.2. Диссимуляционное информирование, которое позволяет создавать «расплывчатые» (неясные) образы путем изъятия Dl конкретных информационных фрагментов, создает угрозу принятия ошибочных управленческих решений.

2.3. Метапсевдоинформирование связано с повторением чужого оригинала при этом оригинал каждый раз меняется на равнозначный. Это тоже информационная угроза.

3. Дезинформирование – это ложное информирование, при котором на основе лжи убеждают человека (группу людей, общество) в том, что нечто желаемое, но не существующее существует.

3.1. Ложное информирование, связанное с созданием ложных оригиналов If называется симуляционным дезинформированием.

3.2. Ложное информирование, связанное с сокрытием истинных оригиналов называется дессимуляционным дезинформированием.

3.3. Комбинация ложных и скрытых оригиналов называется конфузионным дезинформированием.

3.4. Информирование, которое в одних случаях приводит к превратному, в других - неудачному, в-третьих - необоснованному толкованию (объяснению) информации, называют парадезинформированием.

4. Метадезинформирование – это обманное информирование, при котором ложь представляется как правда в следующих вариациях:

4.1. Измышление чужого высказывания и многократное его повторение называется симуляционным метадезинформированием.

4.2. Замалчивание части чужого высказывания, которое приводит к искажению смысла сказанного, и затем многократное его повторение называется дессимуляционным метадезинформированием.

4.3. Комбинация в определенных пропорциях измышления и замалчивания приводит к искаженному информированию, которое называется конфузионным метадезинформированием.

Наряду с вышеуказанным уместно было бы предложить модели деструктивного информационного воздействия на социум, создающий мультипликативный эффект.

5. Мультиинформирование ориентировано на разложение воздействий, индуктор и реципиентов данных воздействий в следующих вариантах:

5.1 Многократное информирование ставит своей целью воздействие на подсознание на основе многочисленных повторов Rp информационных блоков с некоторыми интервалами времени Dy. Подобный эффект использовался в рекламных целях с применением 25-го кадра. «Пулеметная» тактика в данном случае может способствовать росту узнаваемости кандидата на выборную должность, равно как и снижать рейтинг (при распространение компромата) его оппонента.

5.2. Веерное информирование ставит своей целью доведение избранной информации до сведения как можно более широкой аудитории в социуме. Подобные функции берут на себя, как правило, действующие электронные средства массовой информации. Причем, наибольшего мультипликативного эффекта удается добиться с использованием принципа адресности, т.е. когда определенные информационные блоки ориентированы на заданные социальные слои или группы.

5.3. Многополюсное информирование нацелено на повышение восприятия информации за счет ее поставки из различных (кажущихся реципиенту независимыми) источников. У последнего интуитивно складывается впечатление об истинности доведенной до него информации, хотя на самом деле это может быть угроза искажения информационного пространства.

Для описания моделей в таблице 4.1. использованы следующие обозначения:

I0 – источник информации;

IT – узел, который принимает информацию (реципиент);

IF – ложный источник информации.

С использованием моделей, приведенных в таблице, возможно построение сценариев информационных операций. В качестве иллюстрации предлагаемой методики моделирования таблица была расширена применительно к мультиинформированию [156].