А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

• средства доставки оружия;

• средства преодоления подсистемы защиты атакуемой системы;

• полезную нагрузку.

По способу реализации информационное оружие можно разделить на следующие классы [9, 14]:

• алгоритмическое;

• программное;

• аппаратное;

• физическое.

Информационное оружие, относящееся к разным классам, может применяться совместно.

К алгоритмическому информационному оружию относятся [9]:

• алгоритмы, использующие сочетание санкционированных действий и санкционированного (легального) программного обеспечения для осуществления в итоге несанкционированного воздействия на информационные ресурсы;

• алгоритмы использования несанкционированных средств (другого информационно-технического оружия — программного, аппаратного, физического) для осуществления несанкционированного воздействия на информационные ресурсы;

• комбинированные алгоритмы, состоящие из различных алгоритмов предыдущих двух типов.

Разновидностью алгоритмического оружия являются эксплойт (exploit) — потенциально невредоносный набор данных (например,

санкционированная последовательность команд, графический файл или сетевой пакет нестандартного размера, запрос на установление соединения), который некорректно обрабатывается информационной системой, работающей с такими данными, вследствие ошибок в ней. Результатом некорректной обработки такого набора данных может быть перевод информационной системы в уязвимое состояние.

Типовым примером алгоритмического оружия является DoS-атака (Denial of Service — отказ в обслуживании), заключающаяся в том, что на атакуемую систему с высокой интенсивностью посылаются вполне корректные запросы на использование ее информационных ресурсов. Это ведет к тому, что возможности информационной системы по обслуживанию таких запросов быстро исчерпываются и в итоге она отказывает в обслуживании всем своим пользователям.

К программному ИТО относят программное обеспечение для проведения атак на информационные системы противника:

• программные закладки;

• программные средства организации удаленных сетевых атак;

• компьютерные вирусы;

• нейтрализаторы тестовых программ и программ анализа кода. Программные средства обеспечивающих задач в традиционных

сферах применения оружия (воздух, земля, море):

• программные средства создания ложных объектов и ресурсов информационного пространства (виртуальные машины);

• программные средства моделирования боевых действий;

• программные средства компьютерной разведки.

К аппаратному информационному оружию (АИО) относят аппаратные средства, которые изначально встроены в информационную систему (или несанкционированно внедренные в нее), а также санкционированные аппаратные средства, обладающие недекла-рируемыми возможностями, которые позволяют в процессе своей работы производить несанкционированное воздействие на информационные ресурсы системы. К наиболее распространенному типу аппаратного информационно-технического оружия относятся аппаратные закладки (аппаратные трояны).

К физическому ИТО относятся средства добывания информации путем доступа к «физической» инфраструктуре атакуемого информационного пространства, анализу генерируемых этой ин-

фраструктурой различных физических полей, а также средства радиоэлектронного и, конечно, хорошо понятного военным огневого поражения ее физических элементов, хотя более корректным следует считать отнесение к физическому информационно-техническому оружию только тех средств, которые предназначены исключительно для воздействия на технические элементы информационной системы.

По мнению авторов, наиболее полно классификацию физического информационно-технического оружия можно представить в соответствии с работами [1, 14, 20]:

• средства технической разведки, классифицированные по физическим средам, в которых ведется добывание информации и внедрение закладок;

• средства радиоэлектронного подавления (РЭП);

• средства оптико-электронного подавления;

• средства функционального поражения электромагнитным излучением (ЭМИ) — генераторы электромагнитных импульсов, генераторы СВЧ-излучения, генераторы лазерного излучения и др.;

• биологические и химические средства воздействия на элементную базу радиоэлектронных систем (РЭС), их токонесущие элементы и проводники (например графитовые бомбы).

4.5. Определение и классификация информационно-технических воздействий (кибервоздействий)

Информационно-техническое воздействие (ИТВ) — основной поражающий фактор информационного оружия, представляющий собой воздействие либо на информационный ресурс, либо на информационную систему, либо на средства получения, передачи, обработки, хранения и воспроизведения информации в ее составе с целью вызвать заданные структурные и/или функциональные изменения.

Объекты информационного воздействия — информация, ее свойства, связанные с информационной безопасностью, информационно-технические системы (системы связи и управления, телекоммуникационные системы, радиоэлектронные средства, компью- 290

терные сети и т. д.), технические средства, компьютерные системы и информационно-вычислительные сети, а также другая инфраструктура высокотехнологического обеспечения жизни общества и функционирования системы управления государством, вооружением и военной техникой.

На рис. 4.2 представлена детализированная классификация известных информационных воздействий, предложенная авторами фундаментальной работы [7]. Различают следующие виды информационных воздействий:

• одиночные;

• групповые.

Информационные воздействия также классифицируют по характеру поражающих свойств [9, 17]:

• высокоточные воздействия (например, на определенный ресурс в информационно-вычислительной сети);

• комплексные воздействия (например, вся информационнотелекоммуникационная инфраструктура).

По типу воздействий на информацию или информационный ресурс информационные воздействия могут быть:

• пассивными (перехват, несанкционированный доступ);

• активными (разрушающие воздействия, манипулирующие воздействия, блокирующие воздействия).

Пассивные воздействия не оказывают непосредственного влияния на работу атакуемой информационной системы, но могут нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на функционирование информационной системы приводит к тому, что пассивное воздействие очень трудно обнаружить. Примером пассивного воздействия является (широко используемая спецслужбами) разведка параметров информационных систем.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x