Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Основы информационной безопасности

..pdf
Скачиваний:
7
Добавлен:
12.11.2023
Размер:
11.15 Mб
Скачать

151

Рис. 3.3. Классификация средств информационно-технического воздействия

средства нарушения доступности информации;

средства психологических воздействий на абонентов информационной системы.

Применение атакующего информационного оружия направлено на срыв выполнения информационной системой целевых задач.

По способу реализации информационно-техническое воздействие можно разделить на:

математическое (алгоритмическое);

программное;

аппаратное.

Калгоритмическому информационному оружию будем относить:

– алгоритмы, использующие сочетание санкционированных действий для осуществления несанкционированного доступа к информационным ресурсам;

– алгоритмы применения санкционированного (легального) программного обеспечения и программные средства несанкционированного доступа для осуществления незаконного доступа

кинформационным ресурсам.

Кпрограммному информационному оружию будем относить программы с потенциально опасными последствиями своей работы для информационных ресурсов системы.

Средства специального программно-математического воздействия подразделяются на следующие классы: компьютерные вирусы, средства несанкционированного доступа и программные закладки.

В настоящее время известен широкий спектр специального про- граммно-математического воздействия, который включает в себя компьютерные вирусы, «троянских коней», сетевых червей и др.

Под средством специального программно-математического воздействия понимается некоторая самостоятельная программа (набор инструкций), которая способна выполнить любое непустое подмножество перечисленных ниже функций.

1. Скрывать признаки своего присутствия в программно-аппарат- ной среде системы.

2. Обладать способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти.

152

3.

Разрушать

(искажать

произвольным

образом) код программ

в оперативной памяти.

 

 

4.

Сохранять

фрагменты

информации

из оперативной памяти

внекоторойобластивнешнейпамятипрямогодоступа(локальнойиудаленной).

5.Искажать, блокировать и/или подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

6.Подавлять информационный обмен в телекоммуникационных сетях, фальсифицироватьинформациювканалахгосударственногоивоенного управления.

7.Нейтрализовать работу тестовых программ и систем защиты информационных ресурсов.

Кроме того, в настоящее время активно разрабатывается информационное оружие на основе программного кода.

Доставка до цели информационного оружия на основе программного кода может осуществляться различными способами:

– с помощью самораспространения вирусоподобных оболочек; наиболее совершенные вирусы используют алгоритмы вскрытия системы защиты и распространяются в информационных сетях (так называемые «черви»);

– с помощью переноса другим часто используемым программным обеспечением, при инициализации которого начинает функционировать информационное оружие;

– с помощью различных средств долговременного хранения информации, в том числе перепрограммируемыми микросхемами;

– с помощью заранее внедренных закладок, получивших название «троянский конь»;

– с помощью дистанционного внедрения программного кода через порты приема информации.

Подобное информационное оружие позволяет осуществлять следующие воздействия:

– вывод из строя оборудования электронных систем за счет ввода головок жестких дисков в резонанс или выжигания устройств наглядного отображения;

153

стирание перезаписываемой памяти;

перевод в угрожающие режимы работы бесперебойных источников питания или отключение их защитных функций;

преодоление систем защиты информации;

проникновение в ИС противника;

маскировка источников получения информации;

вывод из строя всего либо конкретного программного обеспечения информационной системы, возможно в строго заданный момент времени или при наступлении определенного события в системе;

скрытое частичное изменение алгоритма функционирования программного обеспечения;

сбор данных, циркулирующих в информационной системе противника;

доставка и внедрение определенных алгоритмов в конкретное место информационной системы;

воздействие на протоколы передачи данных систем связи и передачи данных;

воздействие на алгоритмы адресации и маршрутизации в системах связи и передачи данных;

перехват и нарушение прохождения информации в технических каналах ее передачи;

вызов перегрузки системы ложными запросами на установление связи;

создание или модификация виртуальной реальности;

имитация голосов операторов систем управления и создание виртуальных видеоизображений конкретных людей с их голосом (лидеров партий и стран);

модификация информации, хранимой в базах данных информационных систем противника;

ввод в информационные системы противника ложной информации и данных (например, целеуказания или указания мест доставки грузов);

дезинформация охранных систем;

модификация данных навигационных систем, систем метеообеспечения, систем точного времени и др.;

154

негативное воздействие на человека посредством специальной видеографической и телевизионной информации (25-й кадр, повышение кровяного давления, вызов эпилептических припадков и др.);

создание виртуальной реальности, подавляющей волю и вызывающейстрах(проецированиенаоблакаизображения«бога» идр.).

Впоследнее время наиболее эффективно задача информационного противоборства решается с помощью космических средств. Неслучайно поэтому США в качестве одной из основных задач ставят сохранение за ними лидирующего положения в освоении космоса и обеспечении того, чтобы силы враждебных государств не смогли воспрепятствовать использованию космических средств.

ВСША большое внимание уделяется созданию систем двойного назначения, и наиболее ярко это проявляется в разработке глобальных систем связи. Особый интерес с точки зрения создания информационного оружия представляет спутниковая система связи TELEDESIK, которая содержит в 4,4 раза больше спутников, чем аналогичная система «Иридиум» (табл. 3.1).

Сравнение характеристик рассматриваемых космических систем связи, предназначенных для решения практически одной и той же задачи, показывает, что система «Иридиум» будет решать поставленную задачу при существенно меньших (примерно на порядок) финансовых затратах и примерно равных прочих параметрах. Это наталкивает на мысль о том, что система TELEDESIK является системой двойного назначения, предназначенной для решения уникальных энергоинформационных задач по воздействию на живую силу противника.

Характеристики глобальных низкоорбитальных

Таблица 3.1

 

 

космических систем связи

 

 

 

 

 

 

 

 

 

 

 

Система

Колич.

Колич.

Высота

Колич.

Масса

 

Стоимость

КА в

орбиты,

КА на

 

системы,

связи

системе

орбит

км

орбите

КА, кг

 

млрд дол.

 

 

 

 

 

 

 

 

«Иридиум»

66

6,

780

11

700

 

7

 

 

 

 

 

 

 

 

TELEDESIK

288

12

1400

24

1600–

 

Несколько

2000

 

десятков

 

 

 

 

 

 

 

 

 

 

 

 

 

 

155

Об этом свидетельствуют следующие особенности системы:

достаточно высокая плотность мощности излучения на поверхности Земли как в непрерывном, так и в импульсном режиме, что позволяет решать широкий круг задач военного назначения, в том числе задачи управления поведением людей;

беспрецедентно большое количество спутников (288), обеспечивающеевозможностьоблучениялюбойточкиЗемлиодновременно, как минимум, с двух спутников, что обеспечивает 2–5-крат- ное дублирование и повышение надежности системы связи до уровня, характерного для военных систем;

диапазон радиоизлучений 20–30 ГГц, ранее использовавшийся в основном в системах военной связи.

Анализ совокупности перечисленных особенностей показывает, что система TELEDESIK может применяться для облучения наземных и воздушных объектов модулированным радиоизлучением с достаточно высокой мощностью. Это может быть использовано для запуска в различных системах управления и связи машинных вирусов, в том числе так называемых дремлющих, которые заблаговременно внедряются в ЭВМ и активизируются по команде.

Ориентированностьмногихгосударствнасистемыуправленияисвязи иностранного производства в критический момент может привести к катастрофическим последствиям. Об этом, например, свидетельствует факт невозможности применения Ираком закупленных во Франции систем ПВО против многонациональных сил во время войны в Персидском заливе. Программное обеспечение этих систем содержало логические «бомбы», которые были активизированы с начала боевых действий, что привело к выводу из строя системы ПВО.Учитывая возможность подобных диверсий, США расходуют на разработку методов и средств информационной безопасности около 5 млрд долларов в год.

Энергоинформационные воздействия, в том числе производимые со спутников, опасны тем, что инициируют процессы, энергетика которых на много порядков превышает энергию информационного сообщения. Путем целенаправленного энергоинформационного воздействия могутбытьзадействованыроботы, начиненныевзрывчаткой, приведены в боевую готовность системы ПВО и ПРО, поднята в воздух авиация и т. д.

156

Таким образом, можно прогнозировать возможность использования систем типа TELEDESIK для энергоинформационных воздействий в качестве информационного оружия. Создание глобальной системы управленияповедениемлюдейвлюбомрегионе, городе, местностидастСША локальное и глобальное превосходство в решении задач всемирного значения и масштаба и откроет двери к мировому господству.

Следует, однако, заметить, что достоверная информация о технологиях и процессах скрытого информационного воздействия на большие массы людей практически отсутствует. Известно, что работы в этом направлении велись практически во всех развитых зарубежных странах. Можно также считать доказанной возможность в определенных условиях влиять на психическое состояние больших групп людей (в ходе сеансов гипноза, например) дистанционно с помощью речи, изображений и т. п. Все публикации в этой области ссылаются на существование такого оружия, получившего название «психотронное оружие».

В американских военных кругах циркулирует информация о создании компьютеризованного акустического устройства, позволяющего скрыто воздействовать на психику человека. В упрощенном варианте это устройство, в частности, позволяет «кодировать» наркоманов и алкоголиков и осуществлять другие виды психокоррекции. Кроме того, имеются сведения, что США имеют несколько патентов в этой области.

Информационное оружие, относящееся к разным классам, может применятьсясовместно, атакженекоторыевидыинформационногооружия могут нести в себе черты нескольких классов.

3.5.3. Способы применения информационного оружия

Наибольшую практическую актуальность в настоящее время представляет проблема определения рациональных способов применения «информационного оружия». Под способами применения «информационного оружия» в данном случае понимается избранный порядок использования соответствующих средств и сил для достижения поставленных целей с учетом специфики и условий решаемых задач информационной войны.

Выделяются семь характерных черт последствий применения информационного оружия, которые отличают его от других средств ведения военных действий. Эти характерные черты определяют основные

157

направления проведения исследований способов применения информационного оружия.

Свобода доступа к информационным системам. Одним из главных условий возникновения угрозы информационной войны стало значительное упрощение доступа в информационные сети и быстрое разрастание и усложнение информационных инфраструктур. Все это приводит к появлению новых видов уязвимости от воздействия информационного оружия. В такой быстро развивающейся среде у компетентного злоумышленника появляется потенциальная возможность практически мгновенного доступа к целому ряду национальных «стратегических целей», входящих в глобальную информационную инфраструктуру.

Вэтих условиях многие разветвленные и сопряженные между собой информационные сети могут стать объектом воздействия со стороны самых разнообразных источников, в том числе обладающих достаточной квалификацией отдельных лиц, негосударственных структур, таких как международные криминальные организации, а также государств, располагающих хорошо подготовленными кадрами специалистов по проведению операций в киберпространстве. В этих условиях значительно усложняется задача создания надежной системы предупреждения и оценки ущерба, а также задача организации предупреждения.

Размытость традиционных границ. Одной из наиболее сущест-

венных особенностей развития глобальной информационной инфраструктуры (и сопряженных с ней национальных инфраструктур) является стирание четких географических границ, традиционно связанных с национальной безопасностью. Так, например, границы, являющиеся атрибутом суверенного государства, становятся все более размытыми.

Вотличие от последствий, связанных с утратой государством контроля над существующими глобальными финансовым и валютным рынками, усиление взаимосвязи национальной информационной структуры и глобального киберпространства неизбежно ведет к подрыву национального суверенитета. Одним из наиболее серьезных аспектов явления «размытости границ» становится невозможность какого-то четкого различия между внутренними и внешними источниками угроз для безопасности страны. Другойособенностьюявленияразмытостиграницвбольшинстве случаев может стать стирание четких различий между разными формами действий против государства – от обычной преступной деятельно-

158

сти до военных операций. Без четкого разделения источников действий по географическому признаку на внутренние и внешние повышается вероятность того, что будет весьма затруднительно распознавать, имеет ли место традиционный шпионаж, уголовное преступление или «акт войны».

Вусловиях, когдаоткрываетсявозможностьнанестиударпоинфраструктуре страны через киберпространство, у государств, уступающих США в обычных средствах военного и экономического влияния, может появиться желание использовать отдельных лиц и/или международные криминальные структуры для проведения «стратегических криминальныхопераций». Втакихслучаяхопределитьдействительного«зачинщика», отдавшего приказ на проведение акции, будет весьма затруднительно. Последствием подобной размытости границ может стать ситуация, когда страна, подвергаясь удару информационным оружием, не сможет увидеть суть происходящего. Точно так же не сразу будет понятно, какое государственное или общественное ведомство должно предпринять ответные действия.

Возможность управления восприятием. В процессе разви-

тия киберпространства, снижения затрат на доступ к информации

иразмывания границ национального суверенитета у государственных

инегосударственных структур появляется все больше возможностей манипулировать информацией, что является ключевым элементом формирования восприятия. Например, сеть Интернет является фактически средством распространения «пропагандистских» материалов из самых разных источников информации. Группы политического толка

инеправительственные организации смогут использовать сеть Интернет для мобилизации политической поддержки.

Существует возможность того, что «факты» того или иного события будут серьезно искажены посредством текстовых, звуковых и видеоинформационных приемов (как, например, с помощью современных средств видеотехники производится манипуляция изображениями). Такие методы могут позволить весьма широкому кругу заинтересованных лиц или групп реализовать сложный процесс регулирования общественноговосприятияилиорганизоватькрупныепропагандистскиекампании дляподрывадовериягражданкконкретномукурсу, проводимомуправительствомстраны. Кампанииподобногородаставятсерьезныепроблемы

159

не только перед правительством, но также и перед средствами массовой информации, призванными быть источником объективной информации. Прямым следствием этой особенности применения информационного оружия является то, что высшее руководство страны, равно как и общество в целом, может не знать, что происходит в действительности.

В условиях размытости традиционных границ и свободного доступа в информационные сети разведывательные службы сталкиваются с большими трудностями в обеспечении национального военно-поли- тического руководства достоверной и своевременной разведывательной информацией относительно настоящих и перспективных угроз информационной войны. Определение объектов разведки становится гораздо более трудной задачей. Классический геостратегический подход сосредоточения разведывательных усилий на конкретном государстве – источнике «угрозы» себя изжил. Объектами разведки станут транснациональные неправительственные и международные криминальные организации, а также структуры, не являющиеся государственными образованиями. Вес и значимость информационной угрозы будут зависеть от оценки как возможностей и намерений потенциальных противников в киберпространстве, так и от уязвимости конкретных объектов удара.

Определение возможностей того или иного нападающего с помощью информационного оружия, может быть, затрудняется самой динамичностью природы телекоммуникационных средств киберпространства, используемыми аппаратными ипрограммными средствами иметодами защиты информации (например, кодированием).

Предполагаемая национальная информационная инфраструктура будет включать набор самых разнообразных компонентов технологически и экономически развитого общества. Такими компонентами могут быть:

коммутационные системы общего назначения;

системы управления нефте- и газопроводов;

сетевые системы энергоснабжения;

системы управления транспортом;

система обслуживания федеральных резервных фондов;

различные системы обеспечения банковских операций;

система здравоохранения и т. д.

160