Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БОГУШ,ЮДИН.doc
Скачиваний:
1486
Добавлен:
19.02.2016
Размер:
3.5 Mб
Скачать

3.4.2 Інформаційна зброя воєнного застосування

За галузями застосування інформаційну зброю можна підрозді­лити на інформаційну зброю воєнного та невоєнного призначення. Інформаційна зброя, застосування якої можливе у воєнних умо-

67

Частина І Сучасні основи інформаційної безпеки держави

вах(радіоелектронна боротьба), включає в себе засоби з наступними функціями:

  • ураження звичайними боєприпасами за цілевказівками засобів радіо та радіотехнічної розвідки з частковим самонаведенням на кінцевій ділянці;

  • ураження високоточними боєприпасами нового покоління — ін­телектуальними боєприпасами зі самостійним пошуком цілі та самонаведенням на її уразливі елементи;

  • радіопридушення засобів зв'язку маскувальними завадами;

  • створення завад імітації, які утруднюють входження у зв'язок, синхронізацію в каналах передавання даних, що ініціюють фун­кції перезапиту та дублювання повідомлень;

  • придушення за допомогою засобів силової радіоелектронної бо­ротьби (за допомогою потужного електромагнітного випроміню­вання, яке створює завади за рахунок паразитних каналів при­йому) ;

  • виведення з ладу радіоелектронних компонент за рахунок впливу великих рівнів електромагнітних або іонізуючих випромінювань;

  • силовий вплив імпульсом високої напруги через мережі живлен­ня;

  • порушення властивостей середовища розповсюдження радіо­хвиль (наприклад, зрив короткохвильового радіозв'язку шляхом модифікації параметрів іоносфери);

  • за допомогою спеціальних методів впливу на ЕОМ систем зв'яз­ку;

  • засоби генерації природної мови конкретної людини.

3.4.3 Інформаційна зброя воєнного та невоєнного застосування

Особливу небезпеку інформаційна зброя представляє сьогодні для інформаційних комп'ютерних систем органів державної влади, управління військами та зброєю, фінансами та банками, економі­кою держави, а також для людей при інформаційно-психологічному впливі на них з метою зміни та управління їхньою індивідуальною та колективною поведінкою.

При цьому за своєю результативністю інформаційна зброя при­рівнюється до зброї масового ураження.

До інформаційної зброї, застосування якої можливе, як у воєн­ний, так і у мирний час, можуть бути віднесені засоби ураження ін-

68

Розділ 3 Основи інформаційного протиборства

формаційних комп'ютерних систем та засоби ураження людей (їхньоїпсихіки).

Засоби ураження комп'ютерних інформаційних систем

Засоби ураження інформаційних комп'ютерних систем

представляють сукупність спеціально організованої інформації та інформаційних технологій, яка дозволяє цілеспрямовано змінювати (знищувати, спотворювати), копіювати, блокувати інформацію, до­лати системи захисту, обмежувати допуск законних користувачів, здійснювати дезінформацію, порушувати функціонування носіїв ін­формації, дезорганізовувати роботу технічних засобів комп'ютерних систем та інформаційно-обчислювальних мереж, що застосовується в ході інформаційної війни (боротьби) для досягнення поставлених цілей (рис. 3.5).

За метою використання така інформаційна зброя поділяється на інформаційну зброю атаки та інформаційну зброю забезпечення.

Інформаційна зброя атаки це інформаційна зброя, за допомо­гою якої здійснюється вплив на інформацію, що зберігається, обро­блюється і передається в інформаційно-обчислювальних мережах (ІОМ) і (або) порушуються інформаційні технології, що застосовую­ться в ІОМ.

У складі інформаційної зброї атаки виділяють чотири основних види засобів інформаційних впливів:

  • засоби порушення конфіденційності інформації;

  • засоби порушення цілісності інформації;

  • засоби порушення доступності інформації;

• засоби психологічного впливу на абонентів ІОМ.

Застосування інформаційної зброї атаки спрямоване на зрив ви­конання ЮМ цільових завдань.

Інформаційна зброя забезпечення — це інформаційна зброя, за допомогою якої здійснюється вплив на засоби захисту інформа­ції об'єкта атаки, наприклад, інформаційно-обчислювальну систему. До складу інформаційної зброї забезпечення входять засоби комп'ю­терної розвідки та засоби подолання системи захисту інформаційно-обчислювальної системи.

Успішне застосування інформаційної зброї забезпечення дозво­ляє здійснювати деструктивні впливи на інформацію, що зберігає­ться, обробляється й передається в мережах обміну інформацією, з використанням інформаційної зброї атаки.

69

Частина І Сучасні основи інформаційної безпеки держави

Рис. 3.5.Характеристика засобів ураження інформаційних комп'ютерних систем

За способом реалізації інформаційну зброю поділяють на три ве­ликих класи:

  • інформаційна алгоритмічна (математична) зброя;

  • інформаційна програмна зброя;

  • інформаційна апаратна зброя.

Інформаційна алгоритмічна (математична) зброя це вид інформаційної зброї до якого, звичайно, відносять:

• алгоритми, що використовують сполучення санкціонованих дій для здійснення несанкціонованого доступу до інформаційних ре-

70

Розділ 3 Основи інформаційного протиборства

сурсів;

• алгоритми застосування санкціонованого (легального) програм­ного забезпечення і програмні засоби несанкціонованого доступу для здійснення незаконного доступу до інформаційних ресурсів.

До інформаційної програмної зброї відносять програми з потенційно небезпечними наслідками своєї роботи для інформаційних ресурсів мережі обміну інформацією.

Програми з потенційно небезпечними наслідками це окре­мі програми (набори інструкцій) які мають спроможність виконува­ти будь-яку непусту множину наступних функцій:

  • приховування ознак своєї присутності в програмно-апаратного середовищі мережі обміну інформацією;

  • здатність до самодублювання, асоціювання себе з іншими програ­мами і (або) перенесення своїх фрагментів в інші ділянки опера­тивної або зовнішньої пам'яті;

  • руйнування (спотворення довільним чином) кодів програм в опе­ративній пам'яті;

  • збереження фрагментів інформації з оперативної пам'яті в де­якій ділянці зовнішньої пам'яті прямого доступу (локальної або віддаленої);

  • спотворення довільним чином, блокування і (або) підміни маси­вів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладних програм, або масивів даних, що уже знаходяться у зовнішній пам'яті;

  • придушення інформаційного обміну в телекомунікаційних мере­жах, фальсифікування інформації в каналах державного й воєн­ного управління;

  • нейтралізування роботи тестових програм і систем захисту ін­формаційних ресурсів.

Програми з потенційно небезпечними наслідками умовно поділя­ють на наступні класи:

  • (бойові) комп'ютерні віруси;

  • засоби несанкціонованого доступу;

  • програмні закладки.

Комп'ютерні віруси [computer viruses] (від лат. virus — отрута)] — це спеціальні програми, які здатні самочинно розмножуватися, створюючи свої копії, і поширюватися, модифікуючи (заражаючи) інші програми шляхом приєднання до них для наступного одержан­ня управління та відтворення нових копій.

Після запуску заражених програм вірус може виконувати різні

71

Частина І Сучасні основи інформаційної безпеки держави

небажані дії, що порушують цілісність інформації та (або) режим ро­боти засобів обчислювальної техніки: псування файлів та каталогів, модифікування програмного забезпечення, спотворення результатів обчислень, засмічування або стирання пам'яті, створення завад при роботі ЕОМ, наприклад, різних аудіо- та відеоефектів.

Програми вірусів складаються (виконуються, пишуться), в основ­ному, на мові програмування "асемблер" і при виконанні не створю­ють ніяких аудіовізуальних відображень у комп'ютерній системі.

Для бойових комп'ютерних вірусів принципове значення мають наступні класифікаційні ознаки (рис. 3.6):

  • об'єкт впливу (зараження);

  • спосіб зараження об'єкта;

  • принцип маскування;

  • деструктивні можливості.

За видом об'єкта зараження комп'ютерні віруси поділяються на завантажувальні віруси, файлові віруси, завантажувально-файлові віруси, макровіруси.

За способом зараження комп'ютерні віруси поділяються на рези-дентні і нерезидентні.

За способом маскування — на поліморфні віруси, віруси-невидимки (стелс-віруси) та комбіновані віруси.

За деструктивними можливостями — на безпечні віруси й віруси, що виконують деструктивні функції.

Завантажувальний вірус [boot virus] призначений для ураже­ння завантажувальних секторів машинної пам'яті. Зараження заван­тажувальним вірусом відбувається при завантажуванні комп'ютера з носія машинної інформації, що містить вірус. Зараження може від­бутися як випадково, наприклад, користувач сам, не підозрюючи про наявність вірусу на носії, запустив його в комп'ютерну систему, так і навмисно, якщо зловмисник (злочинець) знав про його існування і наслідки, які настануть після запуску системи з вірусоносієм. Но­сій машинної інформації може і не бути системним, тобто не мати файлів операційної системи.

Файловий вірус [file virus] призначений для зараження ЕОМ із запущеної на ній програми, яка вже містить вірус. В цьому випадку можливе зараження інших виконавчих файлів, в тому числі СОМ, EXE, SYS, ВАТ-файли і деякі інші. Файлові віруси можуть бути резидентними та нерезидентними.

Макровіруси [macro virus] написані на мові програмування, що застосовується для написання макросів (наприклад, WordBasic). Ма-

72

Розділ З Основи інформаційного протиборства

Рис. 3.6.Загальна характеристика комп'ютерних вірусів

73

Частина І Сучасні основи інформаційної безпеки держави

кровірус імітує натискання керуючих клавіш для деяких видів про­грам, які працюють із документами, що приводить до відсилання документів, відкритих програмою, до випадкових (можливо несан­кціонованих) адресатів.

Використання макровірусів в якості зброї інформаційної атаки дозволяє вибирати цілком конкретні адресати і функціонувати за строго заданою програмою, а також за допомогою зброї інформа­ційної забезпечення здійснювати транзит інформаційних ресурсів, одержаних несанкціонованим способом.

Застосування макровірусів у сполученні з іншими видами інфор­маційної зброї дозволяє досягнути наступних ефектів:

  • одержання доступу до конфіденційної інформації в мережах обмі­ну інформацією (МОІ);

  • руйнування важливої інформації в МОІ;

  • зниження ефективності роботи користувачів МОІ.

Резидентний вірус [resident virus] (від лат. residens (residentis)

— той, що залишається на місці) залишає в оперативній пам'яті ЕОМ після завершення програми свою резидентну частину — переносника вірусу, який потім перехоплює звернення операційної системи до об'­єктів зараження і впроваджується в них. Резидентний вірус знаходи­ться в пам'яті і є активним аж до виключення або перезавантаження комп'ютерної системи. Він активізується після кожного ввімкнення комп'ютера.

Нерезидентний вірус [nonresident virus] не залишається в опе­ративній пам'яті після завершення програми-переносника вірусу і є активним обмежений час, а потім "гине".

Поліморфний вірус [polymorphic virus] (грец. π0λύμ0ρφς — той, що буває в кількох формах) має властивість змінювати свою структуру.

Вірус-невидимка [stealth virus] використовує спеціальні алго­ритми, які маскують його присутність на диску (у деяких випадках і в оперативній пам'яті).

Комбінований вірус [combiner virus] має окремі ознаки інших вірусів у певній алгоритмічній сукупності.

Особливістю комп'ютерних вірусів є їхня неспрямованість на кон­кретні програми та властивість самодублювання [self-doubling]. Самодублювання програми з потенційно небезпечними на­слідками — це процес відтворення програмою з потенційно небезпе­чними наслідками свого власного коду в оперативній або зовнішній пам'яті персональної ЕОМ.

74

Розділ 3 Основи інформаційного протиборства

Комп'ютерні віруси можуть розмножуватися, впроваджуватисяу програми, передаватися лініями зв'язку, мережами обміну інфор­мацією, виводити з ладу системи керування і т.ін.

Засоби несанкціонованого доступу відносяться до класу про­грам з потенційно небезпечними наслідками, для яких обов'язковим є виконання наступних функцій:

  • руйнування (спотворення довільним чином) кодів програм в опе­ративній пам'яті;

  • збереження фрагментів інформації з оперативної пам'яті в де­якій ділянці зовнішньої пам'яті прямого доступу (локальної або віддаленої);

  • спотворення довільним чином, блокування і (або) підміни маси­вів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладних програм, або масивів даних, що уже знаходяться у зовнішній пам'яті;

  • нейтралізування роботи тестових програм і систем захисту ін­формаційних ресурсів.

До засобів несанкціонованого доступу відноситься всіляке поза­штатне програмне забезпечення МОІ, яке противник може викори­стати для порушення цілісності операційної системи або обчислю­вального середовища. Часто цей тип програмного забезпечення вико­ристовується для аналізу систем захисту, з метою їхнього подолання й реалізації несанкціонованого доступу до інформаційних ресурсів мереж обміну інформацією.

Відмітною ознакою (відносно програмних закладок) засобів не­санкціонованого доступу є наявність функцій подолання захисту.

Програмні закладки [program bag] відносяться до таких про­грам з потенційно небезпечними наслідками, для яких обов'язковим є виконання наступних функцій:

  • руйнування (спотворення довільним чином) кодів програм в опе­ративній пам'яті;

  • збереження фрагментів інформації з оперативної пам'яті в де­якій ділянці зовнішньої пам'яті прямого доступу (локальної або віддаленої);

  • спотворення довільним чином, блокування і (або) підміни маси­вів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладних програм, або масивів даних, що уже знаходяться у зовнішній пам'яті. Відмітною ознакою (відносно засобів несанкціонованого доступу)

є відсутність функцій подолання захисту.

75

Частина І Сучасні основи інформаційної безпеки держави

Виділяють декілька видів програмних закладок (рис. 3.7):

Рис. 3.7. Основні види програмних закладок

  • Троянські програми;

  • логічні бомби;

  • логічні люки;

  • програмні пастки;

  • програмні черв'яки.

76

Розділ 3 Основи інформаційного протиборства

ДоТроянських програм [Trojan program] відносяться програм­ні закладки, які мають законний доступ до системи, проте викону­ють також і приховані (неоголошені) функції. Так, програма "Тро­янський кінь" [trojan horse] в доповнення до основних (проектних і документованих) надає додаткові, але не описані в документації функціональні можливості, спрямовані на те, щоб обійти доступу контроль і привести до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, си­стеми ЕОМ або їхні мережі.

Ці можливості можуть самоліквідуватись, що робить неможли­вим їхнє виявлення, або ж можуть реалізуватися постійно, але існу­вати потай. Найбільш небезпечним є опосередкований вплив, при якому "Троянський кінь" діє в межах повноважень одного користу­вача, але в інтересах іншого користувача, встановити особу якого інколи неможливо.

Різновидами "Троянського коня" є "Троянська матрьошка" та "Троянський черв'як".

"Троянська матрьошка" має ту особливість, що у фрагмент програми вставляються не команди, котрі самі виконують несанкціо­новані операції, а команди, котрі формують ці команди і після ви­конання своєї функції, тобто коли вже автоматично на програмному рівні створений "Троянський кінь", само ліквідуються.

"Троянський черв'як" має ту особливість, що в нього закла­дений алгоритм саморозмноження, програмне автоматичне відтво­рення троянського коня. Програми-черв'яки автоматично копіюють себе в пам'яті одного або декількох комп'ютерів (при наявності ком­п'ютерної мережі) незалежно від інших програм.

При цьому використовується тактика комп'ютерних вірусів (вірусів-черв'яків), які розповсюджуються в комп'ютерній мережі і не заражають "батьківські" програми, файли або сектори на дисках. Черв'яки проникають у пам'ять комп'ютера з комп'ютерної мережі і після визначення адрес інших комп'ютерів, розсилають за цими адресами свої копії. Вони іноді створюють робочі файли на дисках операційної системи, проте можуть і взагалі не звертатися до ресур­сів обчислювальної системи (за винятком оперативної пам'яті).

Впровадження Троянських програм в автоматизовані системи ке­рування противника здійснюється наступними способами:

  • використанням віддалених атак;

  • впровадженням програмних закладок в операційні системи та програмне забезпечення, що поставляються на експорт;

77

Частина І Сучасні основи інформаційної безпеки держави

агентурним шляхом.

Логічна бомба [logic bomb] (франц. bombe, від лат. bombus — шум, гул, з грец. βόμβ0ς — гуркіт) це така програмна закладка, що здійснює зловмисні дії при виконанні ряду певних логічних умов. Вноситься таємно в програмне забезпечення ЕОМ і виконується вна­слідок збігу певних обставин або у визначений момент часу (часова бомба [time bomb]) з метою спотворення, знищення, модифікування або викрадення даних.

Логічний люк [trap door] (голл. luik — виріз, отвір) — це ме­ханізм усередині операційної системи (програмного забезпечення), який дозволяє програмі зловмисника одержати привілейовану фун­кцію або режим роботи (які йому не були дозволені). Логічними люками можуть бути різноманітні помилки, що свідомо вводяться зловмисником в програмне забезпечення об'єкта.

Програмна пастка (пастка — хитрий маневр, прийом для зама­нювання противника в невигідне, небезпечне становище) представ­ляє програмну закладку, яка використовує помилки або неоднозна­чність у програмному забезпеченні.

Програмний черв'як [program worm] — це програмна закладка, яка маскується під системні засоби пошуку вільних обчислювальних ресурсів в мережі.

Усі програмні закладки можна також класифікувати у відповід­ності до мети створення та за способом доставки в систему.

За метою створення:

  • програмні закладки класу "дослідник";

  • програмні закладки класу "перехоплювач";

  • програмні закладки класу "руйнівник";

  • програмні класу "активна завада". За способом доставки в систему:

  • закладки, асоційовані з програмно-апаратним середовищем (BIOS) . У даному випадку асоціюванням [associate] (лат. associatio — сполучення, з'єднання, від associo — з'єдную) розуміють інте­грація коду програми з потенційно небезпечними наслідками або її частини в код іншої програми таким чином, щоб при деяких умовах керування передавалося на код програми з потенційно небезпечними наслідками;

  • закладки, асоційовані з програмами первинного завантаження (знаходяться в MasterBoot або Record BOOT — секторах актив­них розділів);

  • закладки, асоційовані із завантаженням драйверів, командного

78

Розділ 3 Основи інформаційного протиборства

інтерпретатора, мережних драйверів (завантаженням операцій­ної системи);

  • закладки, асоційовані з прикладним програмним забезпеченням загального призначення (вбудовані в клавіатурні й екранні драй­вери, програми тестування ПЕОМ, утиліти й оболонки типу NORTON);

  • модулі, що виконуються, які містять тільки код закладки (як пра­вило, впроваджуються в пакетні файли типу .ВАТ);

  • модулі-імітатори, що співпадають з деякими програмами, що по­требують введення конфіденційної інформації, за зовнішнім ви­глядом;

  • закладки, що маскуються під програмні засоби оптимізаційного призначення (архіватори, прискорювачі і т. ін.);

  • закладки, що маскуються під програмні засоби ігрового й розва­жального призначення (як правило використовуються для пер­винного впровадження закладок типу "дослідник").

Як засоби інформаційної зброї програмні закладки мають до­статньо специфічну форму реалізації процедури нападу, виконання функцій і дослідження систем захисту (наприклад, паролів доступу) елементів обчислювального середовища.

Інформаційна апаратна зброя включає апаратні засоби, при­значені для виконання функцій інформаційної зброї. Прикладом ін­формаційної апаратної зброї можуть бути апаратні закладки, які впроваджуються в ПЕОМ, що готуються на експорт та їхнє перифе­рійне обладнання. Апаратні закладки маскуються під звичайні при­строї мікроелектроніки і застосовуються для збирання, оброблення й передавання конфіденційної інформації.

Наприклад, так званий "Троянський кінь" в електронних ко­лах створюється на основі певних логічних зв'язків в електронних колах апаратних засобів комп'ютерної техніки для автоматичного виконання несанкціонованих маніпуляцій за аналогією з програм­ною реалізацією "Троянського коня".

Інформаційна зброя, що відноситься до різних класів, може засто­совуватися спільно, а також деякі види інформаційної зброї можуть мати риси декількох класів.

Засоби ураження (впливу) на людей та їхню психіку

Засоби ураження (впливу) на людей та їхню психіку розрізня­ють залежно від мети їхнього застосування в психологічній війні.

79

Частина І Сучасні основи інформаційної безпеки держави

До таких цілей звичайно відносять:

  • спотворення інформації, яку одержує політичне керівництво, ко­мандування та особовий склад збройних сил противника, та на­в'язування їм фальшивої або беззмістовної інформації, яка лишає їх можливості правильно сприймати події або поточну обстановку та приймати правильні рішення;

  • психологічне оброблення військ та населення;

  • ідеологічні диверсії та дезінформування;

  • підтримка сприятливої суспільної думки;

  • організація масових демонстрацій під фальшивими лозунгами;

  • пропаганда та розповсюдження фальшивих чуток;

  • змінювання та керування індивідуальною та колективною пове­дінкою.

Поряд з використанням традиційних засобів (друковані та еле­ктронні засоби масової інформації) іде активна розробка та апробу­вання спеціальних засобів впливу на людину як через ЗМІ, так і че­рез комп'ютерні мережі: засоби інформаційно-психологічний (психо­фізичного) впливу, психогенного впливу, психоаналітичного впливу, нейролінгвістичного впливу, психотронного впливу та психотропно­го впливу.

Засоби ураження (впливу) на людей та їхню психіку докладно розглядаються у розділі, що стосується психологічної війни та за­безпечення інформаційно-психологічної безпеки держави.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]