Задача и цель информационных воин — КиберПедия 

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Задача и цель информационных воин

2017-11-27 142
Задача и цель информационных воин 0.00 из 5.00 0 оценок
Заказать работу

Цель информационной войны - ослабить моральные и материальные силы противника или конкурента и усилить собственные. Она предусматривает меры пропагандистского влияния на сознание человека в идеологической и эмоциональной сферах. Очевидно, что информационная война - составная часть идеологической борьбы.. Они не приводят непосредственно к кровопролитию, разрушениям, при их ведении нет жертв, никто не лишается пищи, крыши над головой. И это порождает опасную беспечность в отношении к ним. Между тем, разрушения, которых наносят информационные войны в общественной психологии, психологии личности, по масштабам и по значению вполне соизмеримы, а порой и превышают последствия вооруженных войн.

Главная задача информационных войн заключается в манипулировании массами. Цель такой манипуляции зачастую заключается в:

· внесении в общественное и индивидуальное сознание враждебных, вредных идей и взглядов;

· дезориентации и дезинформации масс;

· ослаблении определенных убеждений, устоев;

· запугивании своего народа образом врага запугивании противника своим могуществом.

Наконец, последнее, но не менее важная задача:

· обеспечение рынка сбыта для своей экономики. В этом случае информационная война является составной частью конкурентной борьбы.

Система - объект информационной операции, может включать любой элемент в эпистемологии противника. Эпистемология включает в себя организацию, структуру, методы и вероятность знаний. На стратегическом уровне цель кампании информационной войны - повлиять на решение противника или конкурента, и как следствие, на его поведение таким образом, чтобы он не знал, что на него воздействовали. Даже тогда, когда этой цели трудно достичь, она все же остается конечной целью кампании на стратегическом уровне. Успешная, хотя и неполное информационная кампания, проведенная на стратегическом уровне, приведет к решениям противника (а следовательно и его действий), которые будут противоречить его намерениям или мешать их выполнению. Успешная информационная кампания, проведенная на оперативном уровне, будет поддерживать стратегические цели, влияя на возможность врага принимать решения оперативно и эффективно. Другими словами, целью информационных атак на операционном уровне является создание таких помех процессу принятия решения врагом, чтобы противник не мог действовать или вести войну координировано и эффективно. В информационной войне целью является гармонизация действий на оперативном уровне с действиями на стратегическом уровне, чтобы объединенные, они заставляли противника принимать решения, которые приводили бы к действиям, которые помогали достигать субъекту собственных целей и мешали бы противнику добиваться выполнения своих. Относительно целей атак в информационной войне, то чем более зависим противник от информационных систем при принятии решения, тем более он уязвим к вражескому манипулированию этими системами. Программные вирусы воздействуют только на те системы, в которых есть программы. Чем современнее общество, тем больше оно полагается на информацию и средства его доставки. Сюда относится также Интернет - но это лишь вершина этой информационной конструкции.Любая развитая страна имеет телефонную, банковскую и множество других сетей, управляемых компьютерами, следовательно имеют свойственные для них слабые места. Информационная война - это уже не туманная отрасль футурологии, а реальная дисциплина, которую изучают и разрабатывают. В наиболее широком смысле информационная война включает средства пропаганды.

Генеральная цель информационной войны, таким образом, - нарушить обмен информацией в лагере конкурента. Нетрудно понять, что этот вид оружия, как правило, вообще не направлен на задание потерь живой силе. В этом смысле кривая технологии вывела, наконец, к бескровной и в то же время исключительно эффективного оружия. Она уничтожает не население, а государственный механизм. Информационно-компьютерная революция открывает широкие возможности для влияния на народы и власть, манипулирования сознанием и поведением людей даже на отдаленных пространствах. Принимая во внимание процесс глобализации телекоммуникационных сетей, что происходит в мире, возможно предположить, что именно информационным видам агрессии будет предоставлен приоритет в будущем. Нужна серьезное внимание специалистов различного профиля к этому вопросу, чтобы избежать наиболее негативных последствий этой войны для всего человечества.


 

Модель нарушителя безопасности

Модель нарушителя — (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.

 

Модель нарушителя определяет:

· категории (типы) нарушителей, которые могут воздействовать на объект;

· цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;

· типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

 

Модель нарушителей может иметь разную степень детализации.

Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.

Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.

Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

 

Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.

 

С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на два типа:

· нарушители, не имеющие права доступа в контролируемую зону территории (помещения) — внешние нарушители;

· нарушители, имеющие право доступа в контролируемую зону территории (помещения) — внутренние нарушители.

 

Руководящим документом [2] в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ.

 

Нарушители в указанном РД классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, подразделяются на четыре уровня.

 

Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

 

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

 

Третий уровень определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

 

При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.

 

Так же, модель нарушителя можно представить так: 1) Разработчик; 2) Обслуживающий персонал (системный администратор, сотрудники обеспечения ИБ); 3) Пользователи; 4) Сторонние лица.

 

 


Мониторинг клавиатуры

Кейло́гер, кейло́ггер — это программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя - нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши и т.д.

Классификация

 

Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск,FTP-сервер в сети Интернет, по электронной почте и т. д. В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, мониторинг файловой активности, мониторинг системного реестра, мониторинг очереди заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д., то есть они, на самом деле, относятся к совершенно другому классу программных продуктов, а именно кмониторинговым программным продуктам.

Аппаратные кейлоггеры представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.

Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.

Акустические кейлоггеры представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажати на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат

По методу применения

Только метод применения кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет увидеть грань между управлением безопасностью и нарушением безопасности.

Несанкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как шпионские программные продукты или шпионские устройства. Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполнимого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы;

Санкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется как мониторинговые программные продукты (англ. employee monitoring software, parental control software, access control software, personnel security programs и т. п.) Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для конфигурирования и инсталляции;

Цели применения

Санкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу компьютера:

· определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;

· иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);

· определить (локализовать) все случаи попыток перебора паролей доступа;

· проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить что набиралось на клавиатуре в данное время;

· исследовать компьютерные инциденты;

· проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;

· восстановить критическую информацию после сбоев компьютерных систем;

Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:

· создавать системы быстрого поиска слов (электронные словари, электронные переводчики);

· создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)

Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:

· перехватывать чужую информацию, набираемую пользователем на клавиатуре;

· получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;

· получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;

· получить несанкционированный доступ к авторизационным данным кредитных карточек;

 

Методы защиты от несанкционированно установленных кейлоггеров

Защита от «известных» несанкционированно установленных программных кейлоггеров:

· использование анти-шпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, с автоматическим обновлением сигнатурных баз.

Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:

· использование анти-шпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют, так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.

Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:

· постоянно обновляемые сигнатурные базы шпионских программных продуктов;

· эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.

Защита от несанкционированно установленных аппаратных кейлоггеров:

· тщательный внешний и внутренний осмотр компьютерных систем;

· использование виртуальных клавиатур;

 

Тестовые вопросы.

1) Угроза информационной безопасности это

a) возможность реализации воздействия на информацию, приводящего к искажению;

b) возможность реализации воздействия на информацию, приводящего к уничтожению, копированию, блокировании доступа к информации;

c) возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации;

d) возможность реализации воздействия на информацию, приводящего к искажению, уничтожению, копированию, блокировании доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации

Наиболее важных типа угроз

a) намерение нанести вред

b) возможность нанесения вреда

c) желание нанесения вреда

d) нанесение вреда

3) Целостность информации

a) субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней.

b) свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации.

c) существование информации в неиска­женном виде.

 

4) Угроза нарушения конфиденциальности

a) возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы.

b) заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.

c) включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую.

 

5 ) Установка кейлоггера происходит без ведома владельца автоматизированной системы или без ведома владельца конкретного персонального компьютера – это

a) несанкционированное применение

b) санкционированное применение

 

6 ) Виды информации, которые могут контролироваться кейлогером:

a) нажатия клавиш на клавиатуре

b) движения и нажатия клавиш мыши

c) дата и время нажатия

d) нет верного ответа

 

7 ) Выберите НЕ верный ответ:

Классификация кейлоггеров по типу:

a) Программные кейлоггеры;

b) Визуальные кейлоггеры;

c) Аппаратные кейлоггеры;

d) Акустические кейлоггеры.

 

8) В результате преднамеренных действий, предпринимаемых другим пользователем, блокируется доступ к некоторому ресурсу вычислительной системы – это

a) Угроза нарушения целостности

b) Угроза отказа служб

c) Угроза нарушения конфиденциальности


Поделиться с друзьями:

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.067 с.