Распространение компьютерных вирусов как информационное оружие правовое регулирование в этой сфере

Обновлено: 21.05.2024

Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.

Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

1. Информационная безопасность

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Что угрожает информационной безопасности? Есть несколько факторов: действия, осуществляемые авторизованными пользователями; "электронные" методы воздействия, осуществляемые хакерами; спам; "естественные" угрозы. Но более подробно в работе рассматривается такая угроза как компьютерные вирусы.

Борьбой с компьютерными вирусами профессионально занимаются сотни или тысячи специалистов в десятках, а может быть, сотнях компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.

2. Угроза информационной безопасности

Одной из самых опасных на сегодняшний день угроз информационной безопасности являются компьютерные вирусы.

Почему вирусы? Поскольку вирусы не возникают сами по себе в результате электромагнитных коллизий, а создаются людьми, то для ответа на этот вопрос следует разобраться в психологии тех индивидуумов, которые создают "вредное" программное обеспечение, в обиходе именуемое "вирусами". Наиболее вероятными причинами, толкающими вирусо-писателей на создание и распространение вредоносного программного обеспечения являются следующие:

- обычное юношеское хулиганство, попытки самоутверждения на основе достигнутого интеллектуального уровня. Фактически подобное компьютерное хулиганство ничем не отличается от обычного уличного хулиганства, за исключением того, что "самоутверждение" происходит на разных аренах — либо в подворотне, либо в сети. И страдают от него разные люди — либо прохожие, либо сетевые соседи. А ущерб наносится либо стенам и витринам, либо программному обеспечению на зараженном компьютере

- мошенничество с целью присвоения ресурсов жертвы: незаметное управление пораженным компьютером, воровство паролей доступа в Интернет, средств с "кошельков" WebMoney и даже кодов доступа к персональным банковским счетам (в том случае, если жертва использует данный сервис). В случае с атакой корпоративных сетей речь идет скорее уже о шпионаже: как правило, это проникновение в сеть с целью присвоения конфиденциальной информации, представляющей финансовую ценность

Естественная "среда обитания" хулиганов и мошенников всех мастей подразумевает под собой гарантированную анонимность, поскольку ни те, ни другие не ставят перед собой задачу отвечать в будущем за свои действия. И современная сеть как нельзя лучше для этого приспособлена, к сожалению.

3. Классификация компьютерных вирусов

В зависимости от проявления и дальнейшего поведения вирусы условно можно разделить на следующие группы:

Вирусы классифицируются по следующим основным признакам:

1. среда обитания

2. способ заражения

3. степень воздействия

4. особенности алгоритма работы

По среде обитания вирусы можно разделить на:

По способу заражения вирусы делятся на:

По степени воздействия вирусы можно разделить на следующие виды:

1. неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках. Действия таких вирусов проявляются в каких-либо графических или звуковых эффектах

2. опасные вирусы, которые могут привести к различным нарушениям в работе компьютера

3. очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

3.1 Загрузочные вирусы

Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или MasterBootRecord (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOSSetup) и передает на него управление.

3 .2 Файловые вирусы

К данной группе относятся вирусы, которые при своем размножении тем или иным способом используют файловую систему какой-либо или каких-либо ОС.

Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна запись вируса и в файлы данных, но это случается либо в результате ошибки вируса, либо при проявлении его агрессивных свойств.

3.3 Файлово-загрузочные вирусы

Очень часто встречаются комбинированные вирусы, объединяющие свойства файловых и загрузочных.

Широко был распространен файлово-загрузочный вирус OneHalf, заражающий главный загрузочный сектор (MBR) и исполняемые файлы. Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом. Основная проблема при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из MBR и файлов, надо расшифровать зашифрованную им информацию.

Вирус OneHalf использует различные механизмы маскировки. Он представляет собой стелс-вирус и при распространении применяет полиморфные алгоритмы.

3 .4 Сетевые вирусы

3 .5 Макро-вирусы

Макро-вирусы (macroviruses) являются программами на языках (макро-языках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для MicrosoftWord, Excel и Office. Существуют также макро-вирусы, заражающие документы баз данных MicrosoftAccess.

3.6 Резидентные вирусы

Под термином "резидентность" (DOS'овский термин TSR - TerminateandStayResident) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких вирусов невозможно избавиться восстановлением всех копий файлов с дистрибутивных дисков или backup-копий. Резидентная копия вируса остается активной и заражает вновь создаваемые файлы. То же верно и для загрузочных вирусов — форматирование диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражают диск повторно после того, как он отформатирован.

3.7 Нерезидентные вирусы

Нерезидентные вирусы, напротив, активны довольно непродолжительное время – только в момент запуска зараженной программы. Для своего распространения они ищут на диске незараженные файлы и записываются в них. После того, как код вируса передает управление программе – носителю, влияние вируса на работу операционной системы сводится к нулю вплоть до очередного запуска какой-либо зараженной программы.

Таким образом, нерезидентные вирусы являются опасными только во время выполнения инфицированной программы, когда они проявляют свои деструктивные возможности или создают свои копии. Файлы, пораженные такими вирусами, обычно легче поддаются обнаружению и лечению, чем файлы, содержащие резидентный вирус.

4. Методы обеспечения информационной безопасности

По убеждению экспертов, задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны "знать" о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем, на процессорах различных типов.

Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.

Главным оружием в борьбе с вирусами являются антивирусные программы. Они позволяют не только обнаружить вирусы, в том числе вирусы, использующие различные методы маскировки, но и удалить их из компьютера. Последняя операция может быть достаточно сложной и занять некоторое время.

Существует несколько основополагающих методов поиска вирусов, которые применяются антивирусными программами. Наиболее традиционным методом поиска вирусов является сканирование.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов антивирусных программ:

2. программы-доктора или фаги

3. программы-ревизоры (инспектора)

4. программы-фильтры (мониторы)

5. программы-вакцины или иммунизаторы

4.1 Программы-детекторы

4.2 Программы-доктора

4.3 Программы-ревизоры (инспектора)

Программы-ревизоры (инспектора) относятся к самым надежным средствам защиты от вирусов.

Ревизоры (инспектора) проверяют данные на диске на предмет вирусов-невидимок, изучают, не забрался ли вирус в файлы, нет ли посторонних в загрузочном секторе жесткого диска, нет ли несанкционированных изменений реестра Windows. Причем инспектор может не пользоваться средствами операционной системы для обращения к дискам (а значит, активный вирус не сможет это обращение перехватить).

4.4 Программы - фильтры (мониторы)

1. попытки коррекции файлов с расширениями COM, EXE

2. изменение атрибутов файла

3. прямая запись на диск по абсолютному адресу

4. запись в загрузочные сектора диска

5. загрузка резидентной программы.

4.5 Вакцины или иммунизаторы

Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.

Из всего вышесказанного можно смело сделать вывод, что необходимость защиты от компьютерных вирусов на данный момент стоит на первом месте. Если правильно выбирать антивирусное программное обеспечение и регулярно обновлять его, можно избежать заражения вирусом и соответственно всех его последствий.

Список литературы

2. Левин А.Ш. Самоучитель полезных программ. 4-е издание. – СПБ.: Питер, 2005.

3. Мостовой Д.Ю. Современные технологии борьбы с вирусами - Мир ПК. - №8. 2001.

Сертификат и скидка на обучение каждому участнику

Любовь Богданова

Васильева Александра, Чванов Денис, Иноземцев Роман 11АОтветственность за нес.

Свидетельство и скидка на обучение каждому участнику

Описание презентации по отдельным слайдам:

Васильева Александра, Чванов Денис, Иноземцев Роман 11АОтветственность за нес

1 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Ответственность за несанкционированный доступ к информации, за создание и распространение вредоносных компьютерных программ

Васильева Александра, Чванов Денис, Иноземцев Роман 11АОпределениеВирус - это

2 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Определение
Вирус - это программный код способный к самостоятельному размножению и функционированию, и имеющий защитные механизмы от обнаружения и уничтожения.
Компьютерный вирус - это неизменный атрибут киберпространства; это независимая от выбора пользователя программа, способная к самораспространению.

Васильева Александра, Чванов Денис, Иноземцев Роман 11АИнтересно Вирусописате

3 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Интересно

Вирусописатели - это люди, попавшие в наиболее сильные потоки водоворота киберпространства, и в моменты написания вирусов ими руководит само киберпространство, в эти моменты они полностью ощущают себя его частью, получая взамен огромные запасы духовной энергии.
Антивирусники, по большей части - бывшие вирусописатели.

Васильева Александра, Чванов Денис, Иноземцев Роман 11АВиды Расшифровка значе

4 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Виды
Расшифровка значений.
"+" - поддерживается
"-" - не поддерживается
"1"- Самовыполнение
"2"- Запуск носителя вируса
"3"- Используя функции поиска файлов
"4"- Использую записи в адресной книге
"5"- Перехватывая обращения ОС к файлам

Васильева Александра, Чванов Денис, Иноземцев Роман 11АВирусы можно разделить

5 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Вирусы можно разделить
на классы по следующим основным признакам:
среда обитания;
операционная система (OC);
особенности алгоритма работы;
деструктивные возможности.
среду обитания:
файловые;
загрузочные;
макро;
сетевые.

Васильева Александра, Чванов Денис, Иноземцев Роман 11АСуществуют следующие в

6 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Существуют следующие виды компьютерных вирусов по признаку вероломности:
вирусы, которые моментально поражают компьютер - они могут отформатировать жесткий диск, испортить таблицу размещения файлов, испортить загрузочные сектора, стереть BIOS.
вирусы, действующие на компьютере продолжительно время - они постепенно заражают программы на компьютере, не выдавая своего присутствия.

Васильева Александра, Чванов Денис, Иноземцев Роман 11АПо способам передачи и

7 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11АОсновные признаки проя

8 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11АПоследствия действий в

9 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Последствия действий вируса
уменьшает объем свободной памяти;
считывает с диска свое продолжение;
переносит себя в другую область памяти;
устанавливает необходимые векторы прерываний;
совершает дополнительные действия;
копирует в память оригинальный Boot -сектор и передает на него управление.
Зараженный диск – это диск, в загрузочном секторе которого находиться программа – вирус.
Зараженная программа – это программа, содержащая внедренную в нее программу-вирус.

Васильева Александра, Чванов Денис, Иноземцев Роман 11АСпособы защиты от виру

10 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Способы защиты от вирусов
Основные методики обнаружения и защиты от вирусов:
сканирование;
эвристический анализ;
использование антивирусных мониторов;
обнаружение изменений;
использование антивирусов, встроенных в BIOS компьютера.
Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов (конечно, если это возможно).

Васильева Александра, Чванов Денис, Иноземцев Роман 11АСпособы защиты от виру

11 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Способы защиты от вирусов
Административно-технологические методы защиты:
Чтобы антивирусные программы эффективно выполняли свои функции, необходимо:
строго соблюдать рекомендации по их применению,
особое внимание следует обратить на регулярное обновление вирусных баз данных и программных компонентов антивирусов.

Меры по предотвращению проникновения вирусов в компьютер и уменьшение вреда, который они нанесут в случае заражения:
Блокируйте возможные каналы проникновения вирусов: не подключайте компьютер к Интернету и локальной сети, отключите устройства внешней памяти, такие, как дисководы для дискет и устройства CD-ROM.
Настройте параметры BIOS таким образом, чтобы загрузка ОС выполнялась только с жесткого диска, но не с дискет.
Запретите программное изменение содержимого энергонезависимой памяти BIOS.

Васильева Александра, Чванов Денис, Иноземцев Роман 11АЗащита школьных компью

12 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Защита школьных компьютеров

Васильева Александра, Чванов Денис, Иноземцев Роман 11АСпособы защиты от виру

13 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Способы защиты от вирусов
Изготовьте системную загрузочную дискету, записав на нее также антивирусы и другие системные утилиты для работы с диском, а также диск аварийного восстановления Microsoft Windows.
Устанавливайте ПО только с лицензионных компакт-дисков, ограничьте обмен программами и дискетами.
Установите на всех дискетах защиту от записи и снимайте ее только в случае необходимости.
Устанавливайте минимально необходимые права доступа к каталогам файлового сервера, защищайте от записи каталоги дистрибутивов и программных файлов.
Регулярно выполняйте резервное копирование данных.
Составьте для пользователей инструкцию по антивирусной защите, описав в ней правила использования антивирусов, правила работы с файлами и электронной почтой, а также опишите действия, которые следует предпринять при обнаружении вирусов.

Васильева Александра, Чванов Денис, Иноземцев Роман 11АОтветственность за рас

14 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Ответственность за распространение компьютерных вирусов
Преступление, предусмотренное частью 1 ст. 273, может быть совершено только с умышленно, с сознанием того , что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации. Максимально тяжелым наказанием для преступника в этом случае будет лишение свободы до трех лет.
Часть 2 ст. 273 в качестве дополнительного квалифицирующего признака
предусматривает наступление тяжких последствий по неосторожности.
По этой части суд может назначить максимальное наказание в виде семи лет лишения свободы.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред).

Васильева Александра, Чванов Денис, Иноземцев Роман 11АСпасибо за внимание! P

15 слайд

Описание слайда:

Васильева Александра, Чванов Денис, Иноземцев Роман 11А
Спасибо за внимание!
P.S. Мы следим за вами

Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

Осознание значимости информации для жизни человечества на новом качественном уровне в целом и построение коммуникаций, основанных на компьютерных технологиях в частности, сделали актуальным формирование новой стратегии силового противо­борства между государствами — стратегии информационных войн.

Информационная война представляет со­бой совокупность запланированных, взаимосвязанных инфор­мационных операции, успешное выполнение которых приво­дит к достижению цели, как правило, заключающейся во взя­тии под контроль системы управления противника (государства) или слому этой системы управления и замены ее на другую — контролируемую[32].

Информационная война ведется с информационными систе­мами, поведение которых может быть изменено путем внедрения в них соответствующих моделей мира. В данном случае к назван­ным информационным системам относятся люди, народы и тех­нические средства, функциональные возможности которых могут быть откорректированы за счет скрытной модификации в них про­граммного обеспечения. В зависимости от объекта информацион­ного воздействия информационные операции, являющиеся частью информационной войны, условно разделяют на операции, проводящиеся в гуманитарной и технической сферах. Подобное разделение имеет смысл потому, что подготовка и проведение информационной операции в гуманитарной или технической сфере требует привлечения разных специалистов. Что же касается веде­ния информационной войны, то в ней информационные опера­ции всегда дополняют друг друга.

3. Августовский путч в СССР (1991);

4. Агрессия в Югославии (2000);

7. Гуманитарная катастрофа в Южной Осетии (2008).

История войн неразрывно связана с историей развития соот­ветствующего оружия и технологий его применения.

Эта история может быть рассмотрена с позиции развития как гуманитарной, так и технической составляющей:

- история оружия в гуманитарной сфере — это история СМИ и технологий скрытного управления человеком (гипноз, реклама, специальные учения, НЛП-программирование и т.п.);

- история оружия в технической сфере — это история программ­ных средств скрытого информационного воздействия (вирусы, закладки) и информационных технологий их применения.

Остановимся поподробнее на специфических средствах, име­нуемых информационным оружием. Г.В. Емельянов и А.А. Стрель­цов предлагают следующую классификацию информационного оружия, подразделяя его на:

стратегическое — совокупность информации, техноло­гий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, обра­зующим ее стратегический потенциал, в рамках стратеги­ческой операции вооруженных сил государства;

оперативное — совокупность видов информационного оружия, способного обеспечить решение важных задач при проведении операции вооруженных сил на опреде­ленном театре военных действий;

тактическое — совокупность видов информационного оружия, способного обеспечить решение важных задач в ходе боевых действий или боя.

Представленная классификация отражает уровень масштабно­сти применения информационного оружия. Например, есть меры негативного информационного воздействия, которые целесооб­разно применять только в стратегическом масштабе, как то: по­давление теле- и радиопередающих центров государства-против­ника и организация вещания нужной нападающей стороне ин­формации.

Компьютерные вирусы, логические бомбы и т.п. средства мо­гут применяться как на тактическом, так и на оперативном и стратегическом уровнях — природа их воздействия на инфор­мационные системы от этого не изменяется.

К видам информационного оружия, которое воздействует непо­средственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами.

Компьютерный вирус— это специально созданная, как пра­вило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и прог­раммного обеспечения. Компьютерный вирус воздействует не­посредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений.

Диспозиция ст. 273 УК РФ выделяет следующие вредонос­ные последствия воздействия компьютерных вирусов на ин­формацию: уничтожение, блокирование, модификация, копиро­вание.

По мнению автора, под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Такая оговорка не­обходима потому, что в таком случае к вирусам можно отнести программы, осуществляющие криптографическое преобразова­ние информации с целью ее защиты от неправомерного ознаком­ления. Цель таких программ — превращение отрезка сведений в псевдослучайную последовательность символов с возможно­стью, однако, однозначно восстановить ранее преобразованные (зашифрованные) сведения.

Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не свя­занное с ее уничтожением.

Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных.

Надо полагать, что модификация подразумевает все же не полное лишение отрезка информации смысла, а целенаправлен­ное изменение смысла, приводящее либо к ложным выводам, либо к неправильному функционированию программы, если от­резком информации является программа для ЭВМ.

И, наконец, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране мони­тора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации при­знать нельзя).

В специальной литературе выделяются и такие вредоносные программы, как сетевые шпионы и сетевые черви. У сетевого шпиона основная задача — перехват определенной информации в сети и передача ее на нужный сервер, а оттуда — на определен­ную рабочую станцию. У сетевого червя несколько иная зада­ча — получение возможности управлять удаленным компьюте­ром, подключенным к сети. Существует мнение, что сетевой червь представляет собой паразитный процесс, который потреб­ляет (истощает) ресурсы системы. Червь может также приводить к разрушению программного обеспечения.

К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обес­печение и на микроэлектронику, являются генераторы электро­магнитных импульсов, иногда именуемые также трансформа­торными бомбами. Такие устройства устанавливаются поблизо­сти от вычислительных центров, помещений, где установлены серверы, и генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, раз­рушающие информацию и программное обеспечение, а в ряде случае микросхемы.

К специфическим способам ведения информационной войны также относятся:

радиоэлектронная борьба (электронное подавление), ко­торая заключается в создании помех средствам связи про­тивника и его радиолокационным средствам;

хакерская война, суть которой сводится к организации атак на вычислительные системы и сети, осуществляемых специально обученными лицами — хакерами (компью­терными взломщиками), которые в состоянии проникнуть через системы защиты компьютерной информации с це­лью добычи нужных сведений либо выведения из строя программного обеспечения;

кибернетическая война, суть которой заключается не в ведении реальных боевых действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие действия. Близкое к реальной действительности кибернетическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировки личного состава вооруженных сил, но и опробовать но­вые тактические приемы, не подвергая опасности солдат. До появления возможности моделировать боевую обста­новку в компьютерной среде (кибернетической среде) такие учебные тренировки именовались штабными игра­ми и широко использовались в практической деятельно­сти армий и флотов всех крупных государств. Существу­ет также мнение, что кибернетическая война реализуется в виде информационного терроризма, проявляющегося как разрозненные случаи насилия в отношении специ­ально выбранных целей; смысловых атак, направленных на изменение алгоритмов работы информационных сис­тем, и т.п.

Анализируя вышеизложенное, мы можем сделать вывод о том, что усложнение процессов информационного общения меж­ду людьми, автоматизация управления промышленными объек­тами, транспортом и энергетикой породили новые возможности целенаправленного негативного воздействия, которые могут осу­ществлять как недружественные государства, так и отдельные группировки преступной направленности либо отдельные лица. Реализацию такой возможности принято именовать информаци­онным терроризмом. Один квалифицированный хакер способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым соединением. При этом территориальное расположе­ние государств, создающее естественные препятствия для прове­дения традиционных операций, не является преимуществом при информационных атаках. Для разработки информационного ору­жия не требуется построение заводов, его создание как государ­ствами, так и частными лицами невозможно пока поставить под эффективный контроль.

Следовательно, необходимо сформировать такую организаци­онно-правовую систему, которая смогла бы координировать раз­витие информационной инфраструктуры нашей страны в целях предотвращения либо максимальной локализации последствий информационной войны или отдельных эпизодов применения информационного оружия.

Следовательно, необходимо сформировать такую организаци­онно-правовую систему, которая смогла бы координировать раз­витие информационной инфраструктуры нашей страны в целях предотвращения либо максимальной локализации последствий информационной войны или отдельных эпизодов применения информационного оружия.

Основные понятия

· Безопасность · Стратегическое оружие
· Информационная безопасность · Оперативное оружие
· Жизненно важные интересы личности · Тактическое оружие
· Угроза безопасности · Компьютерный вирус
· Обеспечение безопасности · Логическая бомба
· Национальные интересы · Сетевые шпионы
· Информационная война · Информационное оружие · Информационный терроризм · Сетевые черви · Кибернетическая война · Хакерская война

Контрольные вопросы

1. Раскройте структуру информационной безопасности.

2. Перечислите принципы информационной безопасности.

3. Что понимается под балансом жизненно важных интересов личности, общества и государства в информационной сфере?

4. Приведите несколько оснований для классификации угроз жизненно важным интересам личности, общества и государства в информационной сфере.

5. Какова структура российского законодательства в сфере обеспечения информационной безопасности?

Контрольные тесты

a. состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз

b. проведение единой государственной политики в этой сфере и система мер экономического, политического, организационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства, направленных на выявление и предупреждение угроз

c. совокупность потребностей, удовлетворение которых обеспечивает существование и возможности прогрессивного развития личности, общества, государства

2. Жизненно важные интересы определяются как

a. состояние защищенности жизненно важных интересов личности, общества и государства

b. совокупность потребностей, удовлетворение которых обеспечивает существование и возможности прогрессивного развития личности, общества, государства

c. проведение единой государственной политики в этой сфере и система мер экономического, политического, организационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства, направленных на выявление и предупреждение угроз

3. Угроза безопасности определяется как

a. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

b. совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества

c. разглашение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством

4. Обеспечение безопасности это

a. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

b. совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества

c. проведение единой государственной политики в этой сфере и система мер экономического, политического, организационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства, направленных на выявление и предупреждение угроз

5. Информационная война представляет со­бой

c. совокупность запланированных, взаимосвязанных инфор­мационных операции, успешное выполнение которых приво­дит к достижению цели, как правило, заключающейся во взя­тии под контроль системы управления противника (государства) или слому этой системы управления и замены ее на другую — контролируемую

6. Г.В. Емельянов и А.А. Стрельцов под информационным ору­жием предлагают понимать

7. История информационных войн может быть рассмотрена с позиции развития

a. технической составляющей

b. как программной, так и аппаратной составляющей

c. как гуманитарной, так и технической составляющей

d. законодательной составляющей

8. Классификация информационного оружия

a. в технической сфере, в гуманитарной сфере

b. компьютерные вирусы, логические бомбы, сетевые черви, сетевые шпионы, трансформаторные бомбы

c. стратегические, оперативное, тактическое

9. К видам информационного оружия, которое воздействует непосредственно на информацию и программное обеспечение ЭВМ, можно отнести

a. паразитный процесс, который потребляет (истощает) ресурсы системы

b. программы и устройства, которые воздействуют одновременно на информацию, программное обеспечение и на микроэлектронику

c. специальные компьютерные программы или части программ, именуемые

Рекомендуемая литература

1. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 № Пр-1895) // Российская газета. № 187. 28.09.2000.

2. Бачило И.Л., Бондуровский В.В., Вус М.А., Кучерявый М.М., Макаров О.С. О совершенствовании и гармонизации национального законодательства государств — участников СНГ в сфере обеспечения информационной безопасности. // Информационное право, № 1(32), 2013.

3. Безугленко О.С. Законодательство в области правовой защиты детей от вредной информации: сравнительно-правовой анализ. // Информационное право, № 1(32), 2013.

4. Булгакова Е.В., Архиереев Н.Л. Методика формирования компетенций юриста в области организационно-правового обеспечения информационной безопасности. // Информационное право, № 3(34), 2013.

5. Козориз Н.Л. Информационная безопасность в системе противодействия опасности. // Информационное право, № 1(32), 2013.

6. Козориз Н.Л. О предмете правового регулирования информационной безопасности. // Информационное право, № 4(35), 2013.

8. Ловцов Д.А. Обеспечение информационной безопасности в российских телематических сетях. // Информационное право, № 4(31), 2012.

10. Полякова Т.А., Химченко А.И Особенности подготовки кадров в области организационно-правового обеспечения информационной безопасности. // Информационное право, № 3(34), 2013.

11. Соколова С.Н., Сенив Ю.М. Информационное право и государственное регулирование информационной безопасности. // Информационное право, № 2(33), 2013.

12. Сурин В.В. Информационная безопасность уголовно-исполнительной системы: подходы к определению понятия. // Информационное право, № 1(32), 2013.

© 2014-2022 — Студопедия.Нет — Информационный студенческий ресурс. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав (0.013)

сетецентрическая война

Фрагмент монографии С.И. Макаренко. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. — СПб., 2017.

Определение информационного оружия

Информационное оружие — совокупность средств информационного воздействия на технику и людей [2, 275].

В соответствии со сферами, в которых ведется информационное противоборство, информационное оружие классифицируется на два основных вида [2, 275]:

  • информационно-техническое оружие;
  • информационно-психологическое оружие.

Главными объектами воздействия информационного оружия первого вида является техника, второго — люди.

При этом надо подчеркнуть, что информационно-техническое оружие включает в себя средства РЭБ, а информационно-психологическое оружие является элементом более широкого типа оружия — психологического оружия (рис. 3.6).

Виды информационного оружия


Рис. 3.6. Два основных вида информационного оружия

Фактически информационное оружие является технологией, включающей в себя [2, 277]:

  • анализ способов и механизмов активизации у конкретной системы противника (технической, психологической, социальной, экономической и т.д.) характерных в нее возможностей самоуничтожения;
  • поиск программы самоуничтожения;
  • разработка конкретного информационного оружия;
  • применение информационного оружия по заданному объекту.

Полковник ВВС США Р. Сафрански, один из идеологов концепции сетецентрической войны, дает достаточно широкое определение информационному оружию:

Информационное оружие — использование специально подобранных средств, под воздействием которых происходит изменение процессов не только в информационных, но также и в социальных системах в соответствии с поставленными целями [13].

Применять информационное оружие предполагается на стратегическом, оперативном и тактическом уровнях. При этом основными объектами его воздействия являются информационно-технические системы (от финансовоэкономических до систем управления войсками), социальные системы, отдельные личности или группы лиц (то есть групповое и индивидуальное сознание) [13].

Информационное оружие — различные средства поражения: высокоточное оружие для поражения органов управления или отдельных РЭС, средства РЭБ, источники мощного ЭМИ, программные средства и т. д., эффективно решающие задачи информационной войны [304].

Спорным в данном подходе является отнесение к классу информационного оружия большинства средств поражения и физического оружия по той лишь причине, что оно обеспечивает физическое уничтожение органов управления и РЭС противника.

В работах [307] и [312] приводятся близкие по смыслу определения информационного оружия.

Информационное оружие — совокупность информационных технологий, способов и средств информационного воздействия, предназначенных для ведения информационной войны [307].

Информационное оружие — оружие, наиболее эффективно решающее задачи информационной войны, основной задачей которой является достижение информационного превосходства [312].

Информационное оружие — это средства информационного воздействия на технику и людей с целью решения задач воздействующей стороны и специфичные способы их применения [303].

Это определение, а также определение, представленное в работах [2, 275], на взгляд автора, являются наиболее общими и полными и включают в себя всю совокупность средств для организации воздействий, которые могут быть использованы для деструктивного влияния как в технической, так и в психологической сфере.

В работе [13] авторами сделана другая попытка обобщения и конкретизации вышеуказанных определений информационного оружия.

Информационное оружие — это совокупность способов и средств [13]:

  • подавления элементов инфраструктуры государственного и военного управления противника;
  • радиоэлектронного влияния на элементы информационных и телекоммуникационных систем;
  • несанкционированного доступа к информационным ресурсам с последующей их деформацией, уничтожением или хищением;
  • информационно-психологического воздействия на военнослужащих и гражданское население противоборствующей стороны.

Информационному оружию присущи несколько отличительных качественных характеристик, которыми оно концептуально отличается от других видов оружия.

К концептуальным отличительным характеристикам информационного оружия относятся [319]:

При этом темпы совершенствования информационного оружия (как, впрочем, и любого вида атакующего вооружения) превышают темпы развития технологий защиты и противодействия ему [131].

Общая классификация информационного оружия

В соответствии со сферой своего применения информационное оружие классифицируется на [13]:

  • информационно-техническое оружие;
  • информационно-психологическое оружие.

В соответствии со своим целевым назначением информационное оружие подразделяется на два типа [13]:

  • оборонительное информационное оружие;
  • наступательное информационное оружие.

Оборонительное информационное оружие решает задачи обороны в информационной войне и включает системы многоуровневой компьютерной безопасности и различные системы активного противодействия информационно-психологическому оружию противника. Таким образом, в состав оборонительной составляющей информационного оружия входят средства противодействия и нейтрализации наступательного информационного оружия противника [13].

Наступательное информационное оружие решает задачи воздействия на систему принятия решения противника путем поражения наиболее критичных из входящих в нее компонентов (как в технической, так и в психологической сфере) [13].

Наступательное информационное оружие

Исходя из имеющихся определений информационного оружия, анализа опыта его применения в войнах и вооруженных конфликтах новейшего исторического периода, информации о направлениях зарубежных исследований и разработок в данной предметной области, опубликованной в открытых источниках, можно выделить следующие наиболее распространенные средства наступательного информационного оружия[13]:

Перечисленные средства наступательного информационного оружия, включающие различные виды воздействий, основаны на различных энергетических, химических и информационных технологиях (таблица 3.1) [13, 303, 312, 313, 315]. При этом надо отметить, что представленные в таблице средства специальных психологических воздействий ряд специалистов относит не к информационно-психологическому, а к психологическому оружию. Это связанно с тем, что данные средства не манипулируют с информацией, а осуществляют прямое вмешательство в психику человека.

Таблица 3.1 — Примеры некоторых видов информационного оружия, основанных на различных технологиях [13]

Вид информационного оружия

Используемые средства

Тип технологии

Средства воздействия на компоненты радиоэлектронного оборудования и системы их энергообеспечения

средства силового радиоэлектронного подавления;

сверхмощные генераторы СВЧ-излучения (гиротроны, рефлектные триоды, релятивистские магнетроны и др.);

ВМГ, взрывные МГД-генераторы;

средства силового воздействия через электросеть;

средства вывода из строя электросетей

На основе энергетического воздействия

программные средства вывода из строя оборудования (резонанс головок жестких дисков, выжигание мониторов и др.);

программные средства стирания перезаписываемой памяти;

программные средства воздействия на системы бесперебойного питания и др.

На основе информационных технологий

Средства воздействия на информационные ресурсы и аппаратно-программные средства АСУ

средства преодоления систем защиты информации;

средства проникновения в информационные системы (ИС) противника;

средства маскировки источников получения информации;

средства вывода из строя ПО информационной системы;

средства скрытого частичного изменения алгоритма функционирования ПО;

средства сбора данных, циркулирующих в ИС противника;

средства доставки и внедрения определенных алгоритмов в конкретное место информационной системы;

средства воздействия на системы охраны объектов

На основе информационных технологий

Средства воздействия на процесс передачи информации

станции помех радиосвязи (в том числе с элементами искусственного интеллекта);

забрасываемые передатчики помех одноразового использования

На основе энергетического воздействия

Средства воздействия на процесс передачи информации

средства воздействия на протоколы передачи данных систем связи и передачи данных;

средства воздействия на алгоритмы адресации и маршрутизации;

средства перехвата и нарушения прохождения информации в технических каналах ее передачи;

средства вызова перегрузки системы ложными запросами на установление связи

На основе информационных технологий

Средства психологического воздействия, дезинформации и пропаганды

воздействие посредством СМИ; средства пропаганды; средства создания или модификации виртуальной реальности;

средства имитации голосов операторов систем управления (например, ЛПР) и видеоизображения конкретных людей с их голосом (руководителей государств, лидеров партий и др.);

средства модификации информации, хранимой в базах данных ИС противника;

средства ввода в ИС противника ложной информации и данных (целеуказания, мест доставки грузов и др.);

средства дезинформации охранных систем;

средства модификации данных навигационных систем, систем точного времени и др.

На основе информационных технологий

Средства специальных психологических воздействий

Специальные генераторы излучения, воздействующего на психику человека

На основе энергетического воздействия

антидепрессанты; галлюциногены, наркотические вещества;

специально структурированные лекарственные средства

На основе химического воздействия

специальная видеографическая и телевизионная информация;

средства создания виртуальной реальности, подавляющей волю человека и вызывающей страх;

На основе информационных технологий

Классификация технологий информационного противоборства, обеспечивающих разработку и применение информационного оружия

В основу классификации технологий информационного противоборства положена приведенная выше классификация информационного оружия, которое по своему целевому назначению подразделяется на: оборонительное и наступательное. Классификацию технологий информационного противоборства можно представить в виде двенадцати укрупненных групп [13].

Группы технологий, обеспечивающих разработку и применение наступательного информационного оружия [13]:

  • технологии программных воздействий;
  • технологии информационно-психологических воздействий на личный состав;
  • технологии воздействия на информацию, распространяемую СМИ (печатные, электронные, в том числе в сети Интернет);
  • технологии воздействия на информацию в системах управления;
  • технологии радиоэлектронного воздействия;
  • технологии психологической борьбы, агитации и пропаганды среди военнослужащих противоборствующей стороны и гражданского населения.

Группы технологий, обеспечивающих разработку и применение оборонительного информационного оружия [13]:

  • технологии защиты от программного воздействия;
  • технологии защиты от специальных информационно-психологических воздействий;
  • технологии защиты от деструктивного воздействия информации, распространяемой СМИ, а также от программных, лингвистических и иных негативных воздействий на людей;
  • технологии защиты информации в системах управления;
  • технологии защиты от радиоэлектронного воздействия и технических средств разведки;
  • технологии морально-психологического обеспечения войск и гражданского населения.

В ходе дальнейшей декомпозиции каждая из перечисленных групп технологий может быть конкретизирована. Например, технологии программных воздействий классифицировать на: компьютерные вирусы, удаленные сетевые атаки, нейтрализаторы тестовых программ и др.

© Макаренко С.И., 2017 г.
© Публикуется с любезного разрешения автора

Читайте также: