- вывод из строя должностных лиц органов управления.
Анализ задач ИН позволяет выделить следующие возможные способы его осуществления:
- изменение условий распространения электромагнитных, акустических и других волн;
- воздействие на средства разведки и связи (помехи, внедрение ложной информации);
- нарушение энергообеспечения;
- воздействие на средства автоматизации управления;
- хищение носителей и стирание информации;
- создание искажений в вычислительных сетях, алгоритмах обработки информации:
- снижение производительности ИВС;
- блокирование информации в локальных вычислительных сетях;
- дезорганизация работы сетей запросами информации:
- внедрение АД в ПО ИВС.
Для злоумышленника, действующего внутри объекта доступны все возможные способы ИН. Если ИН осуществляется извне, то наиболее уязвимыми элементами ИВС являются каналы линий связи.
Наиболее простым способом воздействия на передаваемую информацию в этом случае является силовой. Например, разрушение объекта связи или захват, вывод из строя узла сети, обеспечивающего коммутацию каналов, ретрансляцию сообщений и т.п. Достаточно эффективным способом является постановка помех в полосе спектра сигнала. Более ухищренным способом надо считать подключение к кабельным линиям связи или вхождение в радиолинию, что позволяет получать большое количество разведывательной информации. Однако этот способ сопряжен с необходимостью преодоления криптографической и энергетической защиты. Вполне реализуемыми представляются способы блокирования обмена информации "интеллектуальными помехами":
- искажение групп имитозащиты кодограмм, вызывающее стирание аппаратурой принятой информации;
- выдача сетевых пакетов о неисправности каналов передачи данных и автоматических коммутационных центров, которая влечет за собой перегрузку сообщениями других каналов.
Исходя из концепции раннего внедрения средств ИН изнутри, следует предположить, что активизация АД будет произведена позднее, в момент, когда будет принято решение о "детонации". АД типа компьютерного вируса также весьма вероятны, так как они тоже способны решить одну из перечисленных задач ИН. Модель воздействия АД этого типа на сеть совместного пользования разработана достаточно давно [1J.
Показано, что распространение вируса происходит чрезвычайно быстро вплоть до транзитивного замыкания системы, если в системе нет никаких ограничений на распространение информации. Транзитивное замыкание системы проще всего представить таким образом: для любой пары программ существует путь заражения через цепочку других программ, так что через какое-то время изначально незараженная программа будет пытаться заразить программу-инициатор заражения повторно. На формальном языке определение звучит так:
Если на произвольном конечном множестве N задано бинарное отношение F в виде набора упорядоченных пар (х, у)ÎN2, то отношение F является транзитивным замыканием F
В большинстве современных систем любые два пользователя имеют возможность обмена информацией без каких-либо ограничений. Причем в системе не делается различий между программой и пользователем, так как для системы пользователь - это тоже какой-то процесс (программа). Важным фактом является то, что передаваемая информация может быть интерпретирована получателем как данные или как программа.
В соответствии с неймановской архитектурой ЭВМ между программой и данными нет фундаментальных различий. Если одна и та же информация, интерпретируемая как данные является вполне безопасной, то будучи интерпретированной в качестве программы она может стать инструментом разрушения.
Если в системе нет ограничений на обмен информации (транзитивность информационного потока), то заражение будет стремиться достичь своего транзитивного замыкания, начавшись в любом узле сети.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.