|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Спосіб зараження об'єкта
Н езидентний вірус 1_ nonresident virus_________ j — комп'ютерний вірус, який не залишається в оперативній пам'яті ЕОМ після завершення програми — переносника вірусу і є активним обмежений час, а потім «гине»
\ Деструктивні можливості і Г^ Безпечний вірус____ ] і— комп'ютерний вірус, що не виконує деструктивних функцій
[ Вірус з деструктивними функціями і_ — комп югернии вірус г деструктивними можливостями Рис. 3.6. Загальна характеристика комп'ютерних вірусів Розділ 3. Основи інформаційного протиборства раження може відбутися як випадково, наприклад, користувач сам, не підозрюючи про наявність вірусу на носії, запустив його в комп'ютерну систему, так і умисно, якщо зловмисник (злочинець) знав про його існування і наслідки, які настануть після запуску системи з вірусоносієм. Носій машинної інформації може і не бути системним, тобто не мати файлів операційної системи. Файловий вірус [file virus] призначений для зараження ЕОМ із запущеної на ній програми,яка вже містить вірус. В цьому випадку можливе зараження інших виконавчих файлів, у тому числі СОЛІ, EXE, SYS, ВАТ-файли і деяких інших. Файлові віруси можуть бути резидентными та нерезидентными. Макровіруси [macro virus] написані мовою програмування, щозастосовуєтьсядля написання макросів (наприкладЛУогсіВаБІс). Макровірус імітує натискання керуючих клавіш для деяких видів програм, котрі працюють із документами, що приводить до відсилання документів, відкритих програмою, до випадкових (можливо несанкціонованих) адресатів. Використання макровірусів як зброї інформаційної атаки дає змогу вибирати цілком конкретні адресати і функціонувати за точно заданою програмою, а також за допомогою зброї інформаційного забезпечення здійснювати транзит інформаційних ресурсів, одержаних несанкціонованим способом. Застосування макровірусів у сполученні з іншими видами інформаційної зброї дає змогу досягнути таких ефектів: • одержання доступу до конфіденційної інформації в мережах • руйнування важливої інформації в МОЇ; • зниження ефективності роботи користувачів МОЇ. tis) —той, що залишається на місці) залишає в оперативній пам'яті ЕОМ після завершення програми свою резидентну частину — переносника вірусу, який потім перехоплює звернення операційної системи до об'єктів зараження і впроваджується в них. Резидентний вірус знаходиться в пам'яті і є активним аж до виключення або перезавантаження комп'ютерної системи. Він активізується після кожного ввімкнення комп'ютера. Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ Нерезидентний вірус [nonresident virus] не залишається в оперативній пам'яті після завершення програми-переносника вірусу і є активним обмежений час, а потім «гине». Поліморфний вірус [polymorphic virus] (грец. ттОХіЗцОрфс, — той, що буває в кількох формах) має властивість змінювати свою структуру. Вірус-невидимка [stealth virus] використовує спеціальні алгоритми, які маскують його присутність на диску (в деяких випадках і в оперативній пам'яті). Комбінований вірус [combiner virus] має окремі ознаки інших вірусів у певній алгоритмічній сукупності. Особливістю комп'ютерних вірусів є їхня неспрямованість на конкретні програми та властивість самодублювання [self-<іоиЬ1іі^].Самодублюванняпрограмизпотенційнонебезпечни-ми наслідками — це процес відтворення програмою з потенційно небезпечними наслідками свого власного коду в оперативній або зовнішній пам'яті персональної ЕОМ. Комп'ютерні віруси можуть розмножуватися, впроваджуватися у програми, передаватися лініями зв'язку, мережами обміну інформацією, виводити з ладу системи управління і т.ін. Засоби несанкціонованого доступу належать до класу прог-рамз потенційно небезпечними наслідками,для якихобов'язковим є виконання таких функцій: • руйнування (спотворення довільним чином) кодів програм в • збереження фрагментів інформації з оперативної пам'яті в де • спотворення довільним чином, блокування і (або) підміни • нейтралізування роботи тестових програм і систем захисту ін Розділ 3. Основи інформаційного протиборства До засобів несанкціонованого доступу відноситься всіляке позаштатне програмне забезпечення МОЇ, яке противник може використати для порушення цілісності операційної системи або обчислювального середовища. Часто цей тип програМного забезпечення використовується для аналізу систем захисту з метоі<> їхнього подолання й реалізації несанкціонованого доступу до інформаційних ресурсів мереж обміну інформацією. Відмітною ознакою (відносно програмних закладок) засобів несанкціонованого доступу є наявність функцій подолання захисту. Програмнізакладки [programbag] належать до таких програв з потенційно небезпечними наслідками, для яких обов'язковий є виконання таких функцій: • руйнування (спотворення довільним чином) кодів програм 9 • збереження фрагментів інформації з оперативної пам'яті в де' • СПОТВОреННЯ ДОВІЛЬНИМ ЧИНОМ, блокування І (agQ\ підМін0 масивів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладний програм, або масивів даних, що уже знаходяться у зовнішній пам'яті. Відмітною ознакою (відносно засобів несанкціоцованого доступу) є відсутність функцій подолання захисту. Виділяють декілька видів програмних закладок (рис з 7)- • Троянські програми; • логічні бомби; • логічні люки; • програмні пастки; • програмні черв'яки. До Троянських програм [Trojan program] належать програмні закладки.які мають законний доступ до системи, проте виконують також і приховані (неоголошені) функції. Так, програма «Троянський кінь» [trojan horse] в доповнення до основних (проектний і документованих) надає додаткові, але не описані в документації Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ Логічна бомба [logic bomb] (франц. bombe, від лат. bombus — шум, гул, з грец. p'ojip'Oc, — гуркіт) — це така програмна закладка, що здійснює зловмисні дії при виконанні низки певних логічних умов. Вноситься таємно в програмне забезпечення ЕОМ і виконується внаслідок збігу певних обставин або у визначений момент часу (часова бомба [time bomb]) з метою спотворення, знищення, модифікування або викрадення даних. Логічний люк [trap door] (голл. luik — виріз, отвір) — механізм усередині операційної системи (програмного забезпечення), який дозволяє програмі зловмисника одержати привілейовану функцію або режим роботи (які йому не були дозволені). Логічними люками можуть бути різноманітні помилки, що свідомо вводяться зловмисником в програмне забезпечення об'єкта. Програмна пастка (пастка — хитрий маневр, прийом для заманювання противника в невигідне, небезпечне становище) становить програмну закладку, яка використовує помилки або неоднозначність у програмному забезпеченні. Програмний черв'як [program worm] — це програмна закладка, яка маскується під системні засоби пошуку вільних обчислювальних ресурсів у мережі. Усі програмні закладки можна також класифікувати відповідно до мети створення та за способом доставки в систему. За метою створення: • програмні закладки класу «дослідник»; • програмні закладки класу «перехоплювач»; • програмні закладки класу «руйнівник»; • програмні класу «активна завада». • закладки, асоційовані з програмно-апаратним середови Розділ 3. Основи інформаційного протиборства • закладки, асоційовані з програмами первинного завантажен • закладки, асоційовані із завантаженням драйверів, командно • закладки, асоційовані з прикладним програмним забезпечен • модулі, що виконуються, які містять тільки код закладки (як • модулі-імітатори, що збігаються з деякими програмами, котрі • закладки.що маскуються під програмнізасобиоптимізаційно- • закладки, що маскуються під програмні засоби ігрового й роз Як засоби інформаційної зброї програмні закладки мають достатньо специфічну форму реалізації процедури нападу, виконання функцій і дослідження систем захисту (наприклад, паролів доступу) елементів обчислювального середовища. Інформаційна апаратна зброя включає апаратні засоби, призначені для виконання функцій інформаційної зброї. Прикладом інформаційної апаратної зброї можуть бути апаратні закладки,які впроваджуються в ПЕОМ, що готуються на експорт, та їхнє периферійне обладнання. Апаратні закладки маскуються під звичайні пристроїмікроелектронікиізастосовуютьсядлязбирання.оброб-лення й передавання конфіденційної інформації. Наприклад, так званий «Троянський кінь» в електронних копах створюється на основі певних логічних зв'язків в електронних колах апаратних засобів комп'ютерної техніки для автоматичного Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ 3.5. ОСНОВИ ТЕОРІЇ ІНФОРМАЦІЙНОЇ БОРОТЬБИ 3.5.1. Зміст теорії інформаційної боротьби Основні визначення теорії інформаційної боротьби Інформаційна боротьба [information struggle] — це боротьба з використанням спеціальних способів і засобів для впливу на інформаційну сферу (середовище) конфронтуючої сторони, а також для захисту власної інформаційної сфери в інтересах досягнення поставленої мети. Інформаційна боротьба може бути як самостійним видом, так і складовою частиною будь-якого іншого різновиду боротьби (з6ройної,ідеологічної,економічноїіт.ін.).Вонаведеться постійно як у мирний, так і у воєнний час. Масштаби інформаційної боротьби настільки великі, що її підготовка і ведення повинні мати плановий, систематичний характер, заснований на глибоких знаннях законів і закономірностей інформаційної боротьби [7,38, 40,41,45,64,73]. Теорія інформаційної боротьби [information struggle theory] представляє систему знань про характер, закони, закономірності, принципи, форми, способи підготовки і ведення інформаційної боротьби. Мета інформаційної боротьби — забезпечення необхідного ступеня власної інформаційної безпеки і максимальне пониження рівня інформаційної безпеки конфронтуючої сторони. Досягнення мети інформаційної боротьби здійснюється шляхом вирішення низки завдань, основними з яких є ураження об'єктів інформаційної сфери конфронтуючої сторони і захист власної інформації. Мета і завдання інформаційної боротьби визначають її зміст, а також і структуру теорії інформаційної боротьби. При цьому на зміст інформаційної боротьби великий вплив справляє низкафак-торів, серед яких виділяють політичний, економічний, духовний, власне воєнний та інформаційний фактори. Політичний фактор відіграє найважливішу рольу формуванні змісту інформаційної боротьби. Саме він припускає: Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.008 сек.) |