Материалы курса В. И. Королёва / otvety
.docxВопрос 1. Понятие информационной войны, классификационные характеристики.
Согласно всем аналитическим и статистическим обзорам последних лет наиболее опасными стали компьютерные атаки путем скрытого внедрения в программно-техническую и телекоммуникационную среду вредоносного программного обеспечения, в том числе так называемых компьютерных вирусов. Результат таких атак по уровню своего разрушительного воздействия значительно превосходит ущерб вследствие разглашения или утечки конфиденциальной информации, так как связан с блокированием, модификацией и даже с полным уничтожением информационных ресурсов.
При коренном изменении мирового информационного пространства, во-первых, как глобального фактора развития цивилизации, во-вторых, базирующегося на новейших информационных технологиях и, прежде всего, на развитых сетевых архитектурах информационного взаимодействия, вредоносное программное обеспечение, вирусы, использующие уязвимости программно-технической и телекоммуникационной среды АС, становятся одним из основных видов оружия в условиях нового явления – информационной войны.
Информационная война – широкомасштабное противоборство в информационной сфере, осуществляемое путём явного или скрытного информационного воздействия на противника с целью навязывания требуемого для воздействующей стороны решения. |
Два аспекта информационной войны: технико-технологический аспект – влияние и противоборство в технических информационно-телекоммуникационных системах и автоматизированных системах управления;
социально-психологический аспект – влияние и противоборство в социальных системах различного вида деятельности, а также при решении политических вопросов путём влияния на отдельных людей и социум в целом.
|
Технико-технологический аспект связан, прежде всего, с понятием информационно-программного оружия.
Проблемы, связанные с социально-психологическим аспектом, сформировались в отдельное направление обеспечения информационной безопасности – информационно-психологическую безопасность как часть проблемы защиты от информации.
Вопрос 2. Понятие информационно-программного оружия.
Информационно-программное оружие (ИПО) – специальные средства разрушающего воздействия, направленного на аппаратное и программное обеспечение АС, на информацию (данные), в том числе на средства защиты информации компьютерных систем и сетей. Факт применения информационно-программного оружия именуется компьютерной атакой.
Основным средством информационно-программного поражения является программная или аппаратная закладка, внедряемая либо путём инфицирования (заражения) программно-аппаратной среды, либо внедренная специальным скрытым способом.
Данное направление работ связано с достаточно широкими возможностями скрытого внедрения в современную программно-техническую среду, появлением “вредных” программ и реализации идеи их саморазмножения.
Скрытное внедрение осуществляется по следующим основным каналам:
• по телекоммуникационным сетям при удалённом доступе к ресурсам АСОД;
• через отчуждаемые носители информации (дискеты, компакт-диски и т.д.), которые используются для ввода новых программных компонентов в компьютерную или телекоммуникационную системы или выполнения различных манипуляций с данными;
• при приобретении и установке без должного входного контроля нового компьютерного и телекоммуникационного оборудования (программные компоненты, устройства);
• путём целенаправленных действий разработчиков прикладного программного обеспечения, а также пользователей и обслуживающего персонала, имеющего доступ к ресурсам АСОД.
Скрытое внедрение позволяет несанкционированно:
• осуществлять съём информации или модифицировать её;
• изменять функциональные возможности программно-технической среды вплоть до её разрушения.
В результате скрытного внедрения:
• появляются скрытые возможные каналы НСД;
• видоизменяются установленные механизмы изоляции, разграничения доступа и действий;
• нарушается работоспособность средств компьютерных систем;
• модернизируется или разрушается информация.
Все эти действия в современной терминологии являются элементами информационной войны в среде АСОД.
Основные виды вредоносного программного продукта как информационно-программного оружия:
• компьютерные вирусы;
• компьютерные черви;
• программы типа «троянский конь»;
• программные закладки.
Иногда к информационно-программному оружию относят и аппаратные закладки, если они имеют внутреннюю программную составляющую.
Вопрос 3. - Компьютерные вирусы и вредоносные программы скрытого внедрения как классы информационно-программного оружия.
Вопрос 4. Типы вредоносных программ и их влияние на программно-техническую среду.
Вопрос 5 - Компьютерные вирусы и черви, их различие между собой и отличие от других вредоносных программ.
Компьютерные вирусы и черви, являясь программными компонентами, обладают свойствами самовнедрения в программную среду АС и саморепродукции (самовоспроизведения) в ней.
Отличие:
компьютерные вирусы внедряются в АС вместе с заражённой программой-носителем;
компьютерные черви, обладая способностью саморепродукции путём повторного дублирования, являются самостоятельными программами (кодами с набором команд), способными скрыто внедряться в программно-техническую среду. Иногда их называют сетевыми вирусами, так как основной путь их внедрения – информационное взаимодействие систем через внешние телекоммуникационные сети.
Вопрос 6. Основные пути вирусного заражения компьютерной среды.
Основными каналами внедрения компьютерных вирусов являются телекоммуникационные системы информационного обмена и отчуждаемые носители информации, которые используются в АС без предварительного входного антивирусного контроля.
Вопрос 8. Основные виды компьютерных вирусов
Позиционно независимый вирус обычно дописывается в конце исходной программы и изменяет ее первые три байта для передачи управления самому себе.
Позиционно зависимый вирус, размещаемый в начале программы, обычно копирует исходные начальные команды в конец области данных программы. Такие вирусы должны иметь подпрограмму перемещения, которая обеспечивает восстановление исходной программы. Это необходимо для того, чтобы исходный код, перемещенный вирусом, мог быть восстановлен в первоначальном положении и выполнен корректно.