НА ГОЛОВНУ

Безпека життєдіяльності та охорона праці || Хімічні науки || Бізнес і заробіток || Гірничо-геологічна галузь || Природничі науки || Зарубіжна література || Інформатика, обчислювальна техніка та управління || Мистецтво. Культура || Історія || Літературознавство. Фольклор || Міжнародні відносини та політичні дисципліни || Науки про Землю || Загальноосвітні дисципліни || Психологія || Релігієзнавство || Соціологія || Техніка || Філологія || Філософські науки || Екологія || Економіка || Юридичні дисципліни
ГоловнаБезпека життєдіяльності та охорона праціБезпека життєдіяльності (БЖД) → 
« Попередня Наступна »
В. П. Петров, С. В. Петров. Інформаційна безпека людини і суспільства: навчальний посібник, 2007 - перейти до змісту підручника

Атакуючі засоби інформаційного впливу

Ідеї та матеріальні основи інформаційної зброї формувалися одночасно з розвитком інформаційного середовища. Комп'ютеризація різних сфер суспільного життя, новітні інформаційні технології, перетворення програмування в пре-

60 стіжную і масову спеціальність створили базові передумови для виникнення нових типів інформаційної зброї і в той же час зробили об'єкти управління і зв'язку, енергетики і транспорту, банківську систему дуже уразливими по відношенню до інформаційного впливу. 1.

Комп'ютерні віруси-програмні засоби, здатні розмножуватися, прикріплятися до програм, передаватися по лініях зв'язку мереж передачі даних, проникати велектронние телефонні станції і системи управління і виводити їх з ладу.

Поширення комп'ютерного вірусу грунтується на його здатності використовувати будь-який носій переданих даних як «засоби пересування». У підсумку будь дискета чи іншої магнітний накопичувач, перенесені на інші комп'ютери, здатні заразити їх. І навпаки, коли «здоровий» носій підключається до зараженого комп'ютера, він може стати носієм вірусу. Зручними для поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персональний комп'ютер був заражений або заразив той, з яким контактував. Однак найчастіший спосіб зараження - це копіювання програм і даних, що є звичайною практикою у користувачів персональних ЕОМ: копійовані об'єкти можуть виявитися зараженими.

У пресі часто проводиться паралель між комп'ютерними вірусами і вірусом AIDS (СНІД). Тільки упорядкована статеве життя здатна вберегти від цього вірусу. Безладні зв'язки персонального комп'ютера з багатьма іншими з великою ймовірністю можуть призвести до зараження.

Тому фахівці застерігають від копіювання «крадених» програм. Однак побажання обмежити використання неперевіреного програмного забезпечення поки ще залишається практично нездійсненним. Фірмові програми на «стерильних» носіях коштують чималих грошей, тому уникнути їх неконтрольованого копіювання та розповсюдження майже неможливо.

За оцінкою фахівців, в даний час «у зверненні» перебувають сотні типів вірусів. Мабуть, у майбутньому будуть з'являтися принципово нові їх види. Поки мова йде тільки про зараження комп'ютерів, але в перспективі, як вважають фахівці, буде можливим і зараження мікросхем, інформаційна потужність яких стрімко розвивається. 2.

«Логічні бомби» - таку назву отримали програмні закладні пристрої, заздалегідь впроваджувані в інформаційно-керуючі центри військової та цивільної інфраструктури, які по сигналу або у встановлений час приводяться в дію, знищуючи або спотворюючи інформацію і дезорганізуючи роботу програмно-технічних засобів.

Один з різновидів такої бомби - «троянський кінь» - програма, що дозволяє здійснювати потайний несанкціонований доступ до інформаційних ресурсів противника для добування розвідувальної інформації. 3.

Засоби придушення (або фальсифікації) інформаційного обміну в телекомунікаційних мережах, передача по каналах державного та військового управління, а також каналами масової інформації потрібної (з позицій протидіє сторони) інформації.

4.

Засоби впровадження комп'ютерних вірусів і «логічних бомб» в державні та корпоративні інформаційні мережі та системи та управління ними на відстані.

Застосування інформаційної зброї в інформаційних і телекомунікаційних системах носить прихований і знеособлений характер, легко маскується під заходи захисту авторських і комерційних прав на програмні продукти і не зв'язується з оголошенням війни або введенням періоду особливих дій в локальних конфліктах. Найбільш вразливий-мимі для нападу є ті системи, які повинні зберігати безперервну працездатність в реальному масштабі часу.

Фахівці виділяють три основні форми впливу на кіберпростір: інформаційний кримінал; інформаційний тероризм;

операції, що проводяться в рамках масштабних інформаційних воєн. За даними зарубіжній пресі, мотиви скоєних в даний час комп'ютерних злочинів розподіляються наступним чином: корисливі спонукання - 66%, шпигунство і диверсія - 17%, дослідницький інтерес - 7%, хуліганство - 5%, помста - 5%. Розглянемо кримінальні і терористичні варіанти дій. Інформаційний кримінал

Цим терміном позначають дії окремих осіб або групи осіб, спрямовані на злом систем захисту і розкрадання або руйнування інформації в корисливих або хуліганських цілях. Вони являють собою, як правило, разові злочини проти конкретного об'єкта кіберпростору. Такий вид злочинів отримав також назву «комп'ютерні злочини». Стрімкий розвиток комп'ютерних технологій і мереж, у тому числі міжнародних, як невід'ємної частини різних видів суспільної діяльності створило широкий простір для здійснення злочинних дій подібного типу. Водночас злочини, пов'язані з використанням сучасного інформаційного зброї, виходять за рамки звичайних злочинів і нерідко ставлять перед правоохоронними органами важковирішувані завдання.

Комп'ютерні злочини можуть бути пов'язані із здійсненням таких дій:

несанкціонованим проникненням в інформаційно-обчислювальні мережі або масиви інформації;

розкраданням прикладного і системного програмного забезпечення; несанкціонованим копіюванням, зміною або знищенням інформації; передачею комп'ютерної інформації особам, які не мають до неї доступу; підробкою, модифікацією або фальсифікацією комп'ютерної інформації. До підробці інформації можна віднести також підтасовування результатів виборів, голосувань, референдумів, здійснюваних за допомогою електронних технологій; розробкою та поширенням комп'ютерних вірусів; несанкціонованим переглядом або розкраданням інформаційних баз; механічними, електричними, електромагнітними та іншими видами впливу на інформаційно-обчислювальні мережі, що викликають їх ушкодження.

Найбільш небезпечні в сфері комп'ютерної злочинності хакери - "одержимі програмісти», «електронні корсари", "комп'ютерні пірати». Так називають людей, які здійснюють несанкціонований доступ в чужі інформаційні мережі. Вони, як правило, добре підготовлені технічно і професійно, відмінно розбираються в обчислювальній техніці і програмуванні.

Їх діяльність спрямована на несанкціоноване проникнення в комп'ютерні системи і крадіжку, модифікацію або знищення наявних там даних. Результати зарубіжних досліджень показують, що 62% хакерів діють у складі злочинних груп.

Проте ще більш високий рівень підготовки мають особи, які займаються комп'ютерним шпигунством. Їх метою є отримання з комп'ютерних мереж противника стратегічно важливих даних військового, технічного та іншого змісту.

За прогнозами вітчизняних і зарубіжних фахівців, основною сферою комп'ютерних злочинів стає область фінансовойі банківської діяльності. В даний час збиток, що наноситься тільки одним комп'ютерним злочином, в середньому становить 340 тис. доларів США, тоді як середній збиток від «традиційних» злочинів проти банківських структур - пограбувань - приблизно 9 тис. доларів. За оцінками фахівців

США, збитки від проникнення хакерів в автоматизовані комплекси, обслуговуючі ці установи, оцінюються в десятки мільйонів доларів. При цьому число зареєстрованих комп'ютерних злочинів має тенденцію до щорічного подвоєння. З кожним роком розширюється і «географія» комп'ютерних злочинів, поширюючись на все нові й нові країни.

З приходом в нашу країну глобальної мережі Інтернет почастішали випадки злому інформаційного захисту зарубіжних банків і розкрадань за допомогою комп'ютерів великих грошових коштів. Широко відомо справа Володимира Левіна, хакера з Санкт-Петербурга, який викрав з американського Сіті-банку близько 4 млн доларів США. У Південному окрузі столиці 11 березня 1998 був затриманий громадянин Шейко П. В., який, використовуючи номери міжнародних кредитних карт, отриманих обманним шляхом, через Інтернет за чотири місяці вчинив розкрадання 18 тис. доларів США. У цьому ж році у Зовнішекономбанку було виведено з-під обліку ЕОМ і підготовлено до розкрадання близько 300 тис. доларів (з них 125 тис. доларів було викрадено). З використанням способів несанкціонованого доступу була здійснена спроба розкрадання 68 млрд 309 млн рублів з Центрального банку РФ.

Як видно з перерахованих прикладів (а це тільки мала частина всіх подібних діянь), коло злочинних інтересів у кредитно-фінансовій сфері дуже різноманітний. Крім того, відзначається зростання злочинів, пов'язаних з грошовими розкраданнями на транспорті при реалізації залізничних та авіаквитків, продажем фальшивих зарубіжних путівок і т. д.

У міру розвитку технологій «безпаперового» документообігу, у тому числі електронних платежів, серйозний збій локальних мереж може паралізувати роботу банків і цілих корпорацій, що призведе до відчутних матеріальних втрат. Не випадково захист даних у комп'ютерних мережах стає однією з найгостріших проблем в сучасній інформатиці.

« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " атакуючі засоби інформаційного впливу "
  1. 1.3. Інформаційні війни ХХ століття
    засобів радіозв'язку привело до створення нових способів впливу на противника. Поряд з традиційною розвіддіяльністю в області добування інформації і заходами з дезінформації противника стали застосовуватися засоби придушення радіозв'язку радіоперешкодами. Вперше вони були використані в російсько-японській війні 1904 р. в подальшому ці заходи відіграли важливу роль у забезпеченні успіху операцій
  2. Інформаційний тероризм
    коштів, баз даних та інформаційних систем , що належать державі, недержавному сектору економіки, організаціям, громадянам. У цих умовах інформаційний тероризм - тероризм з використанням інформаційної зброї-представляетсобой найбільш реальну загрозу як для окремих розвинених країн, так і для всього світового співтовариства. У тактиці інформаційного тероризму, як і
  3. Основні соціальні функції мистецтва
    інформаційна та комунікативна функції (мистецтво як повідомлення і спілкування); виховна функція (мистецтво як катарсис; формування цілісної особистості); внушающая функція (мистецтво як сугестія, вплив на підсвідомість); естетична функція (мистецтво як формування творчого духу і ціннісних орієнтацій); гедоністична функція (мистецтво як
  4. 4.1. Конституція РФ і Доктрина інформаційної безпеки РФ про правове забезпечення інформаційної сфери
    средственно зачіпають його права та свободи, якщо інше не передбачено законом. Однак декларація інформаційних прав і свобод не означає відмову держави від захисту інформаційних ресурсів. Правове забезпечення інформаційної безпеки формується на основі підтримки балансу інтересів громадян, суспільства, держави, що особливо важливо в умовах існування різних форм
  5. 3.2 ІНФОРМАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ ПРОЦЕСУ УПРАВЛІННЯ РЕСУРСАМИ РОЗВИТКУ РЕГІОНУ
    засобом вирішення проблеми. Система в цьому випадку визначається як сукупність інформаційних і матеріальних об'єктів, необхідних для вирішення проблеми, а також засобів і способів перетворення і використання інформаційних ресурсів і методів організації професійної діяльності фахівців-аналітиків. У методі системного аналізу прийнято розрізняти проблеми по мірі їх структуризації,
  6. 4.5. Міжнародне співробітництво Росії в галузі забезпечення інформаційної безпеки
    засобів інформатизації та захисту інформації. Відповідно до міжнародних домовленостей Росії основними правовими джерелами у сфері інформаційних відносин та захисту об'єктів і суб'єктів інформаційних технологій є : Загальна декларація прав людини, затверджена та проголошена Генеральною Асамблеєю ООН (1948 р.); Європейська конвенція про захист прав людини і
  7. Індивідуальна і державний захист від негативного впливу мережі
    засобом. Слід розрізняти дві типові ситуації: коли людина використовує комп'ютер раціонально, як інструмент досягнення більш високих цілей; коли комп'ютер перетворюється на самоціль, а людина - в приставку до нього. Захищатися потрібно від другої ситуації, зберігаючи почуття господаря становища у виборі цілей і норм відносини з комп'ютером. Для цього важливо не втрачати відчуття
  8. генеративних ЕСТЕТИКА
    інформаційної естетиці, будучи її відгалуженням з яскраво вираженою технологічної
  9. сугестивні СИЛА МИСТЕЦТВА
      впливу картини, музики, вистави на глядача, слухача через органи сприйняття. Суггестивная сила мистецтва це - майже гіпнотичний вплив на сприймають ті чи інші форми мистецтва. Тобто глядачі позитивно «заражаються» думками, почуттями, образами, представленими в художньому творі. ФАРС (фр.) - легка комедія, один з видів вульгарних водевілів з елементами брехні,
  10.  ТЕМА 6. Естетичне виховання та естетична культура
      засобами навчання і подальшого електронного впливу на свідомість мас. ? КОНТРОЛЬНІ ПИТАННЯ. Що являє собою поняття естетичне виховання? Чи є якась то зв'язок між естетичним вихованням і естетичним сприйняттям зразків світової культури? Які вам відомі засоби, форми та напрями естетичного виховання та самовиховання? Чому сучасний інженерно-технічний
  11.  Цілі і завдання об'єкта управління ресурсами регіону як інформаційної системи
      коштів, які використовується для маніпулювання даними, їх аналізу та представлення результатів аналізу кінцевому користувачеві. СППР, побудована на основі сховищ даних, передбачає організацію аналізу на основі єдиного інформаційного простору, в який стікаються дані з діючих систем оперативної обробки інформації. При цьому інформація в сховище поповнюється регулярно і
  12.  3.2. Інформаційне забезпечення меропріятіі .. и
      засоби автоматизованих і автоматичних систем управління військами та зброєю, озброєння і військової техніки, оснащених засобами інформатизації; інформаційні ресурси, системи зв'язку та інформаційна інфраструктура родів військ, військових формувань і органів. До числа зовнішніх загроз інформаційної безпеки у сфері оборони Доктрина відносить: всі види розвідувальної
  13.  Поняття культури в соціології
      інформаційну програму, яка змушує людей сприймати що відбувається в певному світлі, чинити так, а не інакше, оцінювати події та дії упереджено. Цінності, символи, слова, значення, оцінки і соціальну поведінку в рамках однієї культури тісно пов'язані один з одним. Те, що в одній культурі вважається нанесенням безчестя і вимагає сатисфакції, в іншій може виявитися ознакою
  14.  У глобальному світі - глобальні проблеми
      інформаційній сфері до таких загроз слід віднести перенасичення і незбалансованість сфери спілкування, інформаційну надмірність та асиметричність інформаційних потоків у побутовій, трудовій і дозвіллєвої областях життєдіяльності. Сьогодні вже більше говорять про надмірності інформації, ніж про її нестачі, скаржаться на неможливість впоратися зі швидкістю і темпами наростання обсягів
енциклопедія  заливне  український  гур'ївська  окрошка