Технології ведення інформаційної боротьби в комп’ютерно-телекомунікаційних мережах.

Програмно-технічні засоби можна класифікувати згідно виконуваних задач:

засоби збору інформації (в тому числі і несанкціонованого);

засоби викривлення та знищення інформації;

засоби впливу на функціонування комп’ютерно-телекомунікаційних мереж.

Причому деякі засоби можуть бути універсальними і використовуватися як для викривлення (знищення) інформації, так і для впливу на функціонування комп’ютерно-телекомунікаційних мереж.

Засоби збору інформації ( в тому числі і несанкціонованого) дозволяють робити несанкціонований доступ до комп'ютерних систем, визначати коди доступу, ключі до шифрів чи іншу інформацію про зашифровані дані.

В даний час розроблені спеціальні програмні продукти "ноуботы" (Knowbot - Knowledge Robot), що здатні переміщуватися в інформаційній мережі від комп'ютера до комп'ютера і при цьому розмножуватися, створюючи копії. "Ноубот" вводиться в комп'ютерні системи і, знайшовши цікавлячу його інформацію, залишає в цьому місці свою копію, що збирає інформацію й у визначений час передає її. З метою виключення виявлення в "ноуботі" можуть бути передбачені функції самопереміщення і самознищення.

Задачі збору інформації здійснюються за допомогою програмних продуктів "Демонів" ("Daemon"), "Сніфферсів" ("Sniffers"), програмних пасток ("Trap Door"). Програмний продукт "Демон", введений у систему, записує всі команди, що вводяться в неї, і у визначений час передає інформацію про ці команди. Аналогічно діють і "сніфферси", що зчитують і передають перші 128 битів інформації, необхідних для входу в систему. Програми використовуються для розкриття кодів доступу і шифрів. Програмні пастки дозволяють здійснювати несанкціонований доступ до інформаційних масивів бази даних в обхід кодів захисту. При цьому система й елементи захисту їх не розпізнають.

Створені і постійно модернізуються спеціальні технічні пристрої, що дозволяють зчитувати інформацію з моніторів комп'ютерів. Перспективним є також створення мініатюрних спеціалізованих комплексів збору, обробки і передачі інформації, що можуть впроваджуватися під видом звичайних мікросхем до складу всіляких радіоелектронних пристроїв.

Засоби перекручування і знищення інформації включають програмні продукти типу "Троянський кінь" ("Trojan Horse"), "Хробак" ("Worm"), а також численні комп'ютерні віруси, кількість яких перевищує 60 тисяч.
"Троянський кінь" дозволяє здійснити прихований несанкціонований доступ до інформаційних масивів. Він активується по команді і використовується для здобуття інформації, а також уповільнення виконання різних функцій системи.

"Хробак" - це сторонній файл, сформований усередині інформаційної бази даних системи. Він здатний змінювати робочі файли, зменшувати ресурси пам'яті, а також переміщати і змінювати визначену інформацію.

Різноманітним вірусам присвячена значна кількість літератури. В залежності від призначення віруси можуть виконувати широкий спектр задач: від повного знищення інформації та, навіть пошкодження апаратної частини комп’ютерів до м’якої модифікації даних в певних файлах. Особливого значення сьогодні набувають семантичні віруси, які здатні комплексно модифікувати інформацію в формалізованих документах.

До засобів впливу на функціонування інформаційних систем відносяться "Логічні бомби", "Бомби електронної пошти", атаки на відмову в обслуговуванні (DoS attacks) і т.д.

Логічна бомба являє собою управляючу програму, що знаходиться в неактивному стані до одержання команди на виконання визначених дій на зміну чи руйнування даних, а також порушення нормального функціонування інформаційно-обчислювальних систем. Так, у ході війни в Перській затоці 1991 року Ірак не зміг застосувати проти багатонаціональних сил закуплені у Франції системи ППО, тому що їхнє програмне забезпечення містило логічні бомби, активізовані з початком бойових дій командою з супутника.

Бомби електронної пошти - це програми, що спричинюють різке зростання обсягу повідомлень електронної пошти з метою перевантаження серверів. Саме в такий спосіб був заблокований у березні 1999 р. на троє діб сервер НАТО. Невідомий адресат регулярно надсилав на адресу Північноатлантичного блоку близько 2000 телеграм у день, що переповнило електронну "поштову скриньку" серверу.

Аналогічно діють атаки на відмову в обслуговуванні. Кожен сервер має власну пропускну спроможність. Якщо кількість звернень до нього перебільшить пропускну спроможність, всім абонентам цього серверу буде відмовлено в обслуговуванні.

Слід відмітити, що кількість засобів зброї програмно-технічного впливу з кожним роком зростає в геометричній прогресії. Деякі країни майже не приховують власної діяльності по розробці даного типу зброї (Китай, Гонконг).

Основна проблема, яка виникає при розробці та застосуванні зброї програмно-технічного впливу, полягає у відсутності універсальних методик боротьби в комп’ютерно-телекомунікаційних мережах. Слід враховувати різноманітні операційні системи, протоколи, рівні організації даних тощо.

Однак в останній час з’являється інформація про розробки американської компанії Future groups які присвячені створенню універсальної системи захисту інформації на основі теорії хаосу та методів штучного інтелекту в мережах з будь-яким апаратним та програмним забезпеченням.








Дата добавления: 2015-09-23; просмотров: 918;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.