- •О.К.Юдін, в.М.Богуш
- •Частина і
- •1.1.2 Основні категорії теорії національної безпеки
- •1.1.3 Фактори та засоби забезпечення національної безпеки
- •1.2 Характеристика основних видів національної безпеки
- •1.2.1 Рівні та види національної безпеки
- •1.2.2 Політична безпека
- •1.2.3 Економічна безпека
- •1.2.4 Соціальна безпека
- •1.2.5 Воєнна безпека
- •1.2.6 Екологічна безпека
- •1.2.7 Науково-технологічна безпека
- •1.2.8 Забезпечення безпеки в інформаційній сфері
- •1.3 Система забезпечення національної безпеки вУкраїні
- •1.3.1 Визначення системи забезпечення національної безпеки
- •1.3.2 Функції системи забезпечення національної безпеки
- •1.3.3 Повноваження суб'єктів забезпечення національної безпеки
- •2.1 Поняття інформаційної безпеки
- •2.1.1 Визначення інформаційної безпеки
- •2.1.2 Життєво важливі інтереси особистості, суспільства та держави в інформаційній сфері
- •2.1.3 Об'єкти та суб'єкти інформаційної безпеки
- •2.1.4 Види інформаційної безпеки
- •2.1.5 Концепція інформаційної безпеки держави
- •2.2 Загрози інформаційній безпеці
- •2.2.2 Класифікація загроз інформаційній безпеці
- •2.2.3 Джерела загроз інформаційній безпеці
- •2.3 Методи і засоби забезпечення інформаційноїбезпеки
- •2.3.1 Основні принципи забезпечення інформаційної безпеки
- •2.3.2 Система забезпечення інформаційної безпеки держави
- •2.3.3 Основні форми і способи забезпечення інформаційної безпеки держави
- •3.1 Основні поняття інформаційного протиборства
- •3.1.1 Визначення поняття інформаційне протиборство
- •3.1.2 Інформаційна війна
- •3.1.3 Інформаційний тероризм
- •3.1.4 Інформаційна злочинність
- •3.1.5 Інформаційне протиборство як форма забезпечення інформаційної безпеки
- •3.2 Основні поняття інформаційної війни 3.2.1 Визначення інформаційної війни
- •3.2.2 Концепція інформаційної війни
- •3.2.3 Органи інформаційної війни
- •3.3 Основні форми інформаційної війни
- •3.3.1 Визначення форм інформаційної війни
- •3.3.2 Основні форми інформаційної війни на державному рівні
- •3.3.3 Основні форми інформаційної війни на воєнномурівні
- •3.3.4 Необхідні умови для досягнення інформаційної переваги
- •3.4 Інформаційна зброя в інформаційній війні
- •3.4.1 Визначення, особливості та сфера застосування інформаційної зброї
- •3.4.2 Інформаційна зброя воєнного застосування
- •3.4.3 Інформаційна зброя воєнного та невоєнного застосування
- •3.4.4 Особливості, що характеризують основні риси застосування інформаційної зброї
- •3.5 Основи теорії інформаційної боротьби
- •3.5.1 Зміст теорії інформаційної боротьби
- •3.5.2 Заходи інформаційної боротьби
- •3.5.3 Способи інформаційної боротьби
- •3.5.4 Форми ведення інформаційної боротьби
- •3.5.5 Методологія оцінки ефективності інформаційноїборотьби
- •4.1 Основні поняття психологічної війни
- •4.1.1 Поняття психологічної війни
- •4.1.2 Цілі та завдання психологічної війни
- •4.1.3 Види та закономірності психологічних впливів
- •4.2 Основи психологічних операцій
- •4.2.1 Зміст психологічних операцій
- •4.2.2 Ефективність психологічного впливу в психологічній операції
- •4.2.3 Органи та засоби проведення психологічних операцій
- •4.3 Технології психологічної війни
- •4.3.1 Основні характеристики об'єктів психологічної війни
- •4.3.2 Методика вивчення об'єктів психологічної війни
- •4.3.3 Форми психологічної війни
- •4.4 Методи впливу в психологічній війні
- •4.4.2 Навіюючий психологічний вплив
- •4.5 Особливі способи та прийоми психологічної війни
- •4.5.2 Маніпулювання свідомістю
- •4.5.3 Розповсюдження чуток та міфів
- •4.6 Основи забезпечення інформаційно-психологічної безпеки держави
- •4.6.1 Основні положення
- •4.6.2 Основи інформаційно-психологічної безпеки держави
- •4.6.3 Основні напрями діяльності державної системи забезпечення інформаційно-психологічної безпеки
- •5.1 Основні положення державної інформаційної політики
- •5.1.1 Визначення державної інформаційної політики
- •5.1.2 Поняття про програму входження держави в інформаційне суспільство
- •5.2 Основні напрями національної інформаційної політики
- •5.2.1 Основні напрями національної інформаційної політики у сфері суспільних відносин
- •5.2.2 Основні напрями національної інформаційної політики в економічній сфері
- •5.2.3 Основні напрями національної інформаційної політики в організаційній сфері
- •5.3 Державна політика забезпечення інформаційної безпеки
- •5.3.1 Основні поняття політики забезпечення інформаційної безпеки держави
- •5.3.2 Основні загрози інформаційній безпеці держави
- •5.3.3 Організаційний напрям протидії загрозам усфері інформаційної безпеки
- •5.3.5Розвиток матеріально-технічної бази системи інформаційної безпеки особи, держави та суспільства
- •5.3.6 Науково-практична робота щодо забезпечення інформаційної безпеки
- •5.3.7 Вдосконалення нормативно-правової бази забезпечення загальнодержавної системи інформаційної безпеки
- •Частина II
- •6.1.2 Форми адекватності інформації
- •6.1.3 Міри інформації
- •6.1.4 Якість інформації
- •6.1.5 Основні властивості інформації як предмета захисту
- •6.2 Інформаційні системи як об'єкти захисту
- •6.2.1 Загальні відомості про інформаційні системи
- •6.2.2 Структура інформаційної системи
- •6.2.3 Класифікація інформаційних систем
- •6.2.4 Основні характеристики інформаційної системи як об'єкта захисту
- •6.3 Інформаційні технології та проблеми їхньої безпеки
- •6.3.1 Визначення інформаційної технології
- •6.3.2 Співвідношення інформаційної технології та інформаційної системи
- •6.3.3 Класифікація та види інформаційних технологій
- •6.3.4 Основні проблеми безпеки інформаційних технологій
- •7.1 Загрози безпеці інформації та інформаційних ресурсів
- •7.1.1 Загальні положення
- •7.1.2 Збитки як категорія класифікації загроз
- •7.1.3 Класифікація загроз безпеці інформації
- •7.1.4 Класифікація джерел загроз
- •7.1.5 Ранжирування джерел загроз
- •7.1.6 Класифікація уразливостей безпеці
- •7.1.7 Ранжирування уразливостей
- •7.1.8 Класифікація актуальних загроз
- •7.2 Основні напрями забезпечення безпеки інформації та інформаційних ресурсів
- •7.2.1 Основні визначення
- •7.2.2 Правовий захист
- •7.2.3 Організаційний захист
- •7.2.4 Інженерно-технічний захист
- •7.3 Архітектура захисту інформації в мережах телекомунікацій
- •7.3.1 Архітектура відкритих систем
- •7.3.2 Загрози в архітектурі відкритих мереж
- •7.3.3 Процедури захисту
- •7.3.4 Сервісні служби захисту
- •7.3.5 Реалізація захисту
- •8.1 Загальні відомості про вимоги та критерії оцінки безпеки інформаційних технологій
- •8.1.1 Основні поняття про стандарти інформаційної безпеки
- •8.1.2 Критерії безпеки комп'ютерних систем
- •8.1.3 Європейські критерії безпеки інформаційнихтехнологій
- •8.1.4 Федеральні критерії безпеки інформаційних технологій
- •8.1.5 Канадські критерії безпеки комп'ютерних систем
- •8.2 Основні положення загальних критеріїв безпеки інформаційних технологій
- •8.2.1 Мета розробки, основні положення та склад "Загальних критеріїв"
- •8.2.2 Потенційні загрози безпеці та типові завдання захисту
- •8.2.3 Політика безпеки
- •8.2.4 Продукт інформаційних технологій
- •8.2.5 Профіль захисту
- •8.2.6 Проект захисту
- •8.3 Функціональні вимоги до засобів захисту 8.3.1 Загальна характеристика фвб
- •8.3.2 Класи функціональних вимог безпеки
- •8.4 Вимоги гарантій засобів захисту
- •8.4.1 Загальна характеристика вимог гарантій безпеки
- •8.4.2 Класи вимог гарантій безпеки
- •8.4.3 Рівні гарантій безпеки
- •8.5 Шляхи і перспективи застосування "Загальних критеріїв"
- •9.1 Стандарти менеджменту інформаційної безпеки та їх основні положення
- •9.2 Політика інформаційної безпеки організації
- •9.2.1 Визначення політики інформаційної безпеки організації
- •9.2.2 Концепція інформаційної безпеки в організації
- •9.2.3 Аналіз та оцінка ризиків
- •9.3 Основні правила інформаційної безпеки організації
- •9.3.1 Правила побудови системи забезпечення інформаційної безпеки
- •9.3.2 Організація проведення відновлювальних робіт і забезпечення неперервного функціонування об'єктів організації та організації в цілому
- •9.3.3 Правила розмежування доступу користувачів та процесів до ресурсів інформаційної сфери організації
- •9.3.4 Документальне оформлення політики безпеки
- •9.4 Система менеджменту інформаційної безпеки та її оцінка
- •Частина III
- •10.2 Загрози інформаційній безпеці України
- •10.3 Джерела загроз інформаційній безпеці України
- •10.4 Стан інформаційної безпеки України
- •10.5 Завдання із забезпечення інформаційної безпеки України
- •11.1 Загальні методи забезпечення інформаційної безпеки України
- •11.2 Особливості забезпечення інформаційної
- •11.2.1 Забезпечення інформаційної безпеки України всфері економіки
- •11.2.2 Забезпечення інформаційної безпеки України всфері внутрішньої політики
- •11.2.3 Забезпечення інформаційної безпеки України в сфері зовнішньої політики
- •11.2.4 Забезпечення інформаційної безпеки України у галузі науки та техніки
- •11.2.5 Забезпечення інформаційної безпеки України у сфері духовного життя
- •11.2.6 Забезпечення інформаційної безпеки України у загальнодержавних інформаційних і телекомунікаційних системах
- •11.2.7 Забезпечення інформаційної безпеки України у сфері оборони
- •11.2.8 Забезпечення інформаційної безпеки України управоохоронній і судовій сферах
- •11.2.9 Забезпечення інформаційної безпеки України в умовах надзвичайних ситуацій
- •11.3 Міжнародне співробітництво України в галузізабезпечення інформаційної безпеки
- •12.1 Основні функції системи забезпечення інформаційної безпеки України
- •12.2 Основні елементи організаційної основи системи забезпечення інформаційної безпеки України
- •12.3 Основні положення політики забезпечення інформаційної безпеки України
- •12.4 Першочергові заходи щодо реалізації політики забезпечення інформаційної безпеки України
- •Словник додаткових термінів і понять
- •491 Бібліоґрафія
- •1 Основи національної безпеки держави 12
- •2Основні положення інформаційної безпеки 35
- •3 Основи інформаційного протиборства 52
- •4 Психологічна війна та інформаційно-психологічна безпека держави 103
- •5 Основи державної інформаційної політики 186
- •6 Інформаційні системи та технології як об'єкти інформаційної безпеки 200
- •7 Основи безпеки інформаційних
- •8 Критерії безпеки інформаційних технологій 315
- •9 Основи управління інформаційною безпекою 379
- •10 Інформаційна безпека україни 397
- •11 Методи та заходи забезпечення інформаційної безпеки україни 411
- •12 Система та політика забезпечення інформаційної безпеки україни 440
- •Інформаційна
- •Безпека держави
3.4.2 Інформаційна зброя воєнного застосування
За галузями застосування інформаційну зброю можна підрозділити на інформаційну зброю воєнного та невоєнного призначення. Інформаційна зброя, застосування якої можливе у воєнних умо-
67
Частина І Сучасні основи інформаційної безпеки держави
вах(радіоелектронна боротьба), включає в себе засоби з наступними функціями:
ураження звичайними боєприпасами за цілевказівками засобів радіо та радіотехнічної розвідки з частковим самонаведенням на кінцевій ділянці;
ураження високоточними боєприпасами нового покоління — інтелектуальними боєприпасами зі самостійним пошуком цілі та самонаведенням на її уразливі елементи;
радіопридушення засобів зв'язку маскувальними завадами;
створення завад імітації, які утруднюють входження у зв'язок, синхронізацію в каналах передавання даних, що ініціюють функції перезапиту та дублювання повідомлень;
придушення за допомогою засобів силової радіоелектронної боротьби (за допомогою потужного електромагнітного випромінювання, яке створює завади за рахунок паразитних каналів прийому) ;
виведення з ладу радіоелектронних компонент за рахунок впливу великих рівнів електромагнітних або іонізуючих випромінювань;
силовий вплив імпульсом високої напруги через мережі живлення;
порушення властивостей середовища розповсюдження радіохвиль (наприклад, зрив короткохвильового радіозв'язку шляхом модифікації параметрів іоносфери);
за допомогою спеціальних методів впливу на ЕОМ систем зв'язку;
засоби генерації природної мови конкретної людини.
3.4.3 Інформаційна зброя воєнного та невоєнного застосування
Особливу небезпеку інформаційна зброя представляє сьогодні для інформаційних комп'ютерних систем органів державної влади, управління військами та зброєю, фінансами та банками, економікою держави, а також для людей при інформаційно-психологічному впливі на них з метою зміни та управління їхньою індивідуальною та колективною поведінкою.
При цьому за своєю результативністю інформаційна зброя прирівнюється до зброї масового ураження.
До інформаційної зброї, застосування якої можливе, як у воєнний, так і у мирний час, можуть бути віднесені засоби ураження ін-
68
Розділ 3 Основи інформаційного протиборства
формаційних комп'ютерних систем та засоби ураження людей (їхньоїпсихіки).
Засоби ураження комп'ютерних інформаційних систем
Засоби ураження інформаційних комп'ютерних систем
представляють сукупність спеціально організованої інформації та інформаційних технологій, яка дозволяє цілеспрямовано змінювати (знищувати, спотворювати), копіювати, блокувати інформацію, долати системи захисту, обмежувати допуск законних користувачів, здійснювати дезінформацію, порушувати функціонування носіїв інформації, дезорганізовувати роботу технічних засобів комп'ютерних систем та інформаційно-обчислювальних мереж, що застосовується в ході інформаційної війни (боротьби) для досягнення поставлених цілей (рис. 3.5).
За метою використання така інформаційна зброя поділяється на інформаційну зброю атаки та інформаційну зброю забезпечення.
Інформаційна зброя атаки це інформаційна зброя, за допомогою якої здійснюється вплив на інформацію, що зберігається, оброблюється і передається в інформаційно-обчислювальних мережах (ІОМ) і (або) порушуються інформаційні технології, що застосовуються в ІОМ.
У складі інформаційної зброї атаки виділяють чотири основних види засобів інформаційних впливів:
засоби порушення конфіденційності інформації;
засоби порушення цілісності інформації;
засоби порушення доступності інформації;
• засоби психологічного впливу на абонентів ІОМ.
Застосування інформаційної зброї атаки спрямоване на зрив виконання ЮМ цільових завдань.
Інформаційна зброя забезпечення — це інформаційна зброя, за допомогою якої здійснюється вплив на засоби захисту інформації об'єкта атаки, наприклад, інформаційно-обчислювальну систему. До складу інформаційної зброї забезпечення входять засоби комп'ютерної розвідки та засоби подолання системи захисту інформаційно-обчислювальної системи.
Успішне застосування інформаційної зброї забезпечення дозволяє здійснювати деструктивні впливи на інформацію, що зберігається, обробляється й передається в мережах обміну інформацією, з використанням інформаційної зброї атаки.
69
Частина І Сучасні основи інформаційної безпеки держави
Рис. 3.5.Характеристика засобів ураження інформаційних комп'ютерних систем
За способом реалізації інформаційну зброю поділяють на три великих класи:
інформаційна алгоритмічна (математична) зброя;
інформаційна програмна зброя;
інформаційна апаратна зброя.
Інформаційна алгоритмічна (математична) зброя це вид інформаційної зброї до якого, звичайно, відносять:
• алгоритми, що використовують сполучення санкціонованих дій для здійснення несанкціонованого доступу до інформаційних ре-
70
Розділ 3 Основи інформаційного протиборства
сурсів;
• алгоритми застосування санкціонованого (легального) програмного забезпечення і програмні засоби несанкціонованого доступу для здійснення незаконного доступу до інформаційних ресурсів.
До інформаційної програмної зброї відносять програми з потенційно небезпечними наслідками своєї роботи для інформаційних ресурсів мережі обміну інформацією.
Програми з потенційно небезпечними наслідками це окремі програми (набори інструкцій) які мають спроможність виконувати будь-яку непусту множину наступних функцій:
приховування ознак своєї присутності в програмно-апаратного середовищі мережі обміну інформацією;
здатність до самодублювання, асоціювання себе з іншими програмами і (або) перенесення своїх фрагментів в інші ділянки оперативної або зовнішньої пам'яті;
руйнування (спотворення довільним чином) кодів програм в оперативній пам'яті;
збереження фрагментів інформації з оперативної пам'яті в деякій ділянці зовнішньої пам'яті прямого доступу (локальної або віддаленої);
спотворення довільним чином, блокування і (або) підміни масивів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладних програм, або масивів даних, що уже знаходяться у зовнішній пам'яті;
придушення інформаційного обміну в телекомунікаційних мережах, фальсифікування інформації в каналах державного й воєнного управління;
нейтралізування роботи тестових програм і систем захисту інформаційних ресурсів.
Програми з потенційно небезпечними наслідками умовно поділяють на наступні класи:
(бойові) комп'ютерні віруси;
засоби несанкціонованого доступу;
програмні закладки.
Комп'ютерні віруси [computer viruses] (від лат. virus — отрута)] — це спеціальні програми, які здатні самочинно розмножуватися, створюючи свої копії, і поширюватися, модифікуючи (заражаючи) інші програми шляхом приєднання до них для наступного одержання управління та відтворення нових копій.
Після запуску заражених програм вірус може виконувати різні
71
Частина І Сучасні основи інформаційної безпеки держави
небажані дії, що порушують цілісність інформації та (або) режим роботи засобів обчислювальної техніки: псування файлів та каталогів, модифікування програмного забезпечення, спотворення результатів обчислень, засмічування або стирання пам'яті, створення завад при роботі ЕОМ, наприклад, різних аудіо- та відеоефектів.
Програми вірусів складаються (виконуються, пишуться), в основному, на мові програмування "асемблер" і при виконанні не створюють ніяких аудіовізуальних відображень у комп'ютерній системі.
Для бойових комп'ютерних вірусів принципове значення мають наступні класифікаційні ознаки (рис. 3.6):
об'єкт впливу (зараження);
спосіб зараження об'єкта;
принцип маскування;
деструктивні можливості.
За видом об'єкта зараження комп'ютерні віруси поділяються на завантажувальні віруси, файлові віруси, завантажувально-файлові віруси, макровіруси.
За способом зараження комп'ютерні віруси поділяються на рези-дентні і нерезидентні.
За способом маскування — на поліморфні віруси, віруси-невидимки (стелс-віруси) та комбіновані віруси.
За деструктивними можливостями — на безпечні віруси й віруси, що виконують деструктивні функції.
Завантажувальний вірус [boot virus] призначений для ураження завантажувальних секторів машинної пам'яті. Зараження завантажувальним вірусом відбувається при завантажуванні комп'ютера з носія машинної інформації, що містить вірус. Зараження може відбутися як випадково, наприклад, користувач сам, не підозрюючи про наявність вірусу на носії, запустив його в комп'ютерну систему, так і навмисно, якщо зловмисник (злочинець) знав про його існування і наслідки, які настануть після запуску системи з вірусоносієм. Носій машинної інформації може і не бути системним, тобто не мати файлів операційної системи.
Файловий вірус [file virus] призначений для зараження ЕОМ із запущеної на ній програми, яка вже містить вірус. В цьому випадку можливе зараження інших виконавчих файлів, в тому числі СОМ, EXE, SYS, ВАТ-файли і деякі інші. Файлові віруси можуть бути резидентними та нерезидентними.
Макровіруси [macro virus] написані на мові програмування, що застосовується для написання макросів (наприклад, WordBasic). Ма-
72
Розділ З Основи інформаційного протиборства
Рис. 3.6.Загальна характеристика комп'ютерних вірусів
73
Частина І Сучасні основи інформаційної безпеки держави
кровірус імітує натискання керуючих клавіш для деяких видів програм, які працюють із документами, що приводить до відсилання документів, відкритих програмою, до випадкових (можливо несанкціонованих) адресатів.
Використання макровірусів в якості зброї інформаційної атаки дозволяє вибирати цілком конкретні адресати і функціонувати за строго заданою програмою, а також за допомогою зброї інформаційної забезпечення здійснювати транзит інформаційних ресурсів, одержаних несанкціонованим способом.
Застосування макровірусів у сполученні з іншими видами інформаційної зброї дозволяє досягнути наступних ефектів:
одержання доступу до конфіденційної інформації в мережах обміну інформацією (МОІ);
руйнування важливої інформації в МОІ;
зниження ефективності роботи користувачів МОІ.
Резидентний вірус [resident virus] (від лат. residens (residentis)
— той, що залишається на місці) залишає в оперативній пам'яті ЕОМ після завершення програми свою резидентну частину — переносника вірусу, який потім перехоплює звернення операційної системи до об'єктів зараження і впроваджується в них. Резидентний вірус знаходиться в пам'яті і є активним аж до виключення або перезавантаження комп'ютерної системи. Він активізується після кожного ввімкнення комп'ютера.
Нерезидентний вірус [nonresident virus] не залишається в оперативній пам'яті після завершення програми-переносника вірусу і є активним обмежений час, а потім "гине".
Поліморфний вірус [polymorphic virus] (грец. π0λύμ0ρφς — той, що буває в кількох формах) має властивість змінювати свою структуру.
Вірус-невидимка [stealth virus] використовує спеціальні алгоритми, які маскують його присутність на диску (у деяких випадках і в оперативній пам'яті).
Комбінований вірус [combiner virus] має окремі ознаки інших вірусів у певній алгоритмічній сукупності.
Особливістю комп'ютерних вірусів є їхня неспрямованість на конкретні програми та властивість самодублювання [self-doubling]. Самодублювання програми з потенційно небезпечними наслідками — це процес відтворення програмою з потенційно небезпечними наслідками свого власного коду в оперативній або зовнішній пам'яті персональної ЕОМ.
74
Розділ 3 Основи інформаційного протиборства
Комп'ютерні віруси можуть розмножуватися, впроваджуватисяу програми, передаватися лініями зв'язку, мережами обміну інформацією, виводити з ладу системи керування і т.ін.
Засоби несанкціонованого доступу відносяться до класу програм з потенційно небезпечними наслідками, для яких обов'язковим є виконання наступних функцій:
руйнування (спотворення довільним чином) кодів програм в оперативній пам'яті;
збереження фрагментів інформації з оперативної пам'яті в деякій ділянці зовнішньої пам'яті прямого доступу (локальної або віддаленої);
спотворення довільним чином, блокування і (або) підміни масивів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладних програм, або масивів даних, що уже знаходяться у зовнішній пам'яті;
нейтралізування роботи тестових програм і систем захисту інформаційних ресурсів.
До засобів несанкціонованого доступу відноситься всіляке позаштатне програмне забезпечення МОІ, яке противник може використати для порушення цілісності операційної системи або обчислювального середовища. Часто цей тип програмного забезпечення використовується для аналізу систем захисту, з метою їхнього подолання й реалізації несанкціонованого доступу до інформаційних ресурсів мереж обміну інформацією.
Відмітною ознакою (відносно програмних закладок) засобів несанкціонованого доступу є наявність функцій подолання захисту.
Програмні закладки [program bag] відносяться до таких програм з потенційно небезпечними наслідками, для яких обов'язковим є виконання наступних функцій:
руйнування (спотворення довільним чином) кодів програм в оперативній пам'яті;
збереження фрагментів інформації з оперативної пам'яті в деякій ділянці зовнішньої пам'яті прямого доступу (локальної або віддаленої);
спотворення довільним чином, блокування і (або) підміни масивів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладних програм, або масивів даних, що уже знаходяться у зовнішній пам'яті. Відмітною ознакою (відносно засобів несанкціонованого доступу)
є відсутність функцій подолання захисту.
75
Частина І Сучасні основи інформаційної безпеки держави
Виділяють декілька видів програмних закладок (рис. 3.7):
Рис. 3.7. Основні види програмних закладок
Троянські програми;
логічні бомби;
логічні люки;
програмні пастки;
програмні черв'яки.
76
Розділ 3 Основи інформаційного протиборства
ДоТроянських програм [Trojan program] відносяться програмні закладки, які мають законний доступ до системи, проте виконують також і приховані (неоголошені) функції. Так, програма "Троянський кінь" [trojan horse] в доповнення до основних (проектних і документованих) надає додаткові, але не описані в документації функціональні можливості, спрямовані на те, щоб обійти доступу контроль і привести до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їхні мережі.
Ці можливості можуть самоліквідуватись, що робить неможливим їхнє виявлення, або ж можуть реалізуватися постійно, але існувати потай. Найбільш небезпечним є опосередкований вплив, при якому "Троянський кінь" діє в межах повноважень одного користувача, але в інтересах іншого користувача, встановити особу якого інколи неможливо.
Різновидами "Троянського коня" є "Троянська матрьошка" та "Троянський черв'як".
"Троянська матрьошка" має ту особливість, що у фрагмент програми вставляються не команди, котрі самі виконують несанкціоновані операції, а команди, котрі формують ці команди і після виконання своєї функції, тобто коли вже автоматично на програмному рівні створений "Троянський кінь", само ліквідуються.
"Троянський черв'як" має ту особливість, що в нього закладений алгоритм саморозмноження, програмне автоматичне відтворення троянського коня. Програми-черв'яки автоматично копіюють себе в пам'яті одного або декількох комп'ютерів (при наявності комп'ютерної мережі) незалежно від інших програм.
При цьому використовується тактика комп'ютерних вірусів (вірусів-черв'яків), які розповсюджуються в комп'ютерній мережі і не заражають "батьківські" програми, файли або сектори на дисках. Черв'яки проникають у пам'ять комп'ютера з комп'ютерної мережі і після визначення адрес інших комп'ютерів, розсилають за цими адресами свої копії. Вони іноді створюють робочі файли на дисках операційної системи, проте можуть і взагалі не звертатися до ресурсів обчислювальної системи (за винятком оперативної пам'яті).
Впровадження Троянських програм в автоматизовані системи керування противника здійснюється наступними способами:
використанням віддалених атак;
впровадженням програмних закладок в операційні системи та програмне забезпечення, що поставляються на експорт;
77
Частина І Сучасні основи інформаційної безпеки держави
• агентурним шляхом.
Логічна бомба [logic bomb] (франц. bombe, від лат. bombus — шум, гул, з грец. βόμβ0ς — гуркіт) це така програмна закладка, що здійснює зловмисні дії при виконанні ряду певних логічних умов. Вноситься таємно в програмне забезпечення ЕОМ і виконується внаслідок збігу певних обставин або у визначений момент часу (часова бомба [time bomb]) з метою спотворення, знищення, модифікування або викрадення даних.
Логічний люк [trap door] (голл. luik — виріз, отвір) — це механізм усередині операційної системи (програмного забезпечення), який дозволяє програмі зловмисника одержати привілейовану функцію або режим роботи (які йому не були дозволені). Логічними люками можуть бути різноманітні помилки, що свідомо вводяться зловмисником в програмне забезпечення об'єкта.
Програмна пастка (пастка — хитрий маневр, прийом для заманювання противника в невигідне, небезпечне становище) представляє програмну закладку, яка використовує помилки або неоднозначність у програмному забезпеченні.
Програмний черв'як [program worm] — це програмна закладка, яка маскується під системні засоби пошуку вільних обчислювальних ресурсів в мережі.
Усі програмні закладки можна також класифікувати у відповідності до мети створення та за способом доставки в систему.
За метою створення:
програмні закладки класу "дослідник";
програмні закладки класу "перехоплювач";
програмні закладки класу "руйнівник";
програмні класу "активна завада". За способом доставки в систему:
закладки, асоційовані з програмно-апаратним середовищем (BIOS) . У даному випадку асоціюванням [associate] (лат. associatio — сполучення, з'єднання, від associo — з'єдную) розуміють інтеграція коду програми з потенційно небезпечними наслідками або її частини в код іншої програми таким чином, щоб при деяких умовах керування передавалося на код програми з потенційно небезпечними наслідками;
закладки, асоційовані з програмами первинного завантаження (знаходяться в MasterBoot або Record BOOT — секторах активних розділів);
закладки, асоційовані із завантаженням драйверів, командного
78
Розділ 3 Основи інформаційного протиборства
інтерпретатора, мережних драйверів (завантаженням операційної системи);
закладки, асоційовані з прикладним програмним забезпеченням загального призначення (вбудовані в клавіатурні й екранні драйвери, програми тестування ПЕОМ, утиліти й оболонки типу NORTON);
модулі, що виконуються, які містять тільки код закладки (як правило, впроваджуються в пакетні файли типу .ВАТ);
модулі-імітатори, що співпадають з деякими програмами, що потребують введення конфіденційної інформації, за зовнішнім виглядом;
закладки, що маскуються під програмні засоби оптимізаційного призначення (архіватори, прискорювачі і т. ін.);
закладки, що маскуються під програмні засоби ігрового й розважального призначення (як правило використовуються для первинного впровадження закладок типу "дослідник").
Як засоби інформаційної зброї програмні закладки мають достатньо специфічну форму реалізації процедури нападу, виконання функцій і дослідження систем захисту (наприклад, паролів доступу) елементів обчислювального середовища.
Інформаційна апаратна зброя включає апаратні засоби, призначені для виконання функцій інформаційної зброї. Прикладом інформаційної апаратної зброї можуть бути апаратні закладки, які впроваджуються в ПЕОМ, що готуються на експорт та їхнє периферійне обладнання. Апаратні закладки маскуються під звичайні пристрої мікроелектроніки і застосовуються для збирання, оброблення й передавання конфіденційної інформації.
Наприклад, так званий "Троянський кінь" в електронних колах створюється на основі певних логічних зв'язків в електронних колах апаратних засобів комп'ютерної техніки для автоматичного виконання несанкціонованих маніпуляцій за аналогією з програмною реалізацією "Троянського коня".
Інформаційна зброя, що відноситься до різних класів, може застосовуватися спільно, а також деякі види інформаційної зброї можуть мати риси декількох класів.
Засоби ураження (впливу) на людей та їхню психіку
Засоби ураження (впливу) на людей та їхню психіку розрізняють залежно від мети їхнього застосування в психологічній війні.
79
Частина І Сучасні основи інформаційної безпеки держави
До таких цілей звичайно відносять:
спотворення інформації, яку одержує політичне керівництво, командування та особовий склад збройних сил противника, та нав'язування їм фальшивої або беззмістовної інформації, яка лишає їх можливості правильно сприймати події або поточну обстановку та приймати правильні рішення;
психологічне оброблення військ та населення;
ідеологічні диверсії та дезінформування;
підтримка сприятливої суспільної думки;
організація масових демонстрацій під фальшивими лозунгами;
пропаганда та розповсюдження фальшивих чуток;
змінювання та керування індивідуальною та колективною поведінкою.
Поряд з використанням традиційних засобів (друковані та електронні засоби масової інформації) іде активна розробка та апробування спеціальних засобів впливу на людину як через ЗМІ, так і через комп'ютерні мережі: засоби інформаційно-психологічний (психофізичного) впливу, психогенного впливу, психоаналітичного впливу, нейролінгвістичного впливу, психотронного впливу та психотропного впливу.
Засоби ураження (впливу) на людей та їхню психіку докладно розглядаються у розділі, що стосується психологічної війни та забезпечення інформаційно-психологічної безпеки держави.