На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
На страницы учебного центра
Организационно-правовые вопросы
Экономическая безопасность
Безопасность КИС
Защита речевой информации
Техническая защита объектов
Сертификация и лицензирование
Кадровая безопасность
Преступления в сфере высоких технологий
Нормативные документы
Полезные ресурсы

 

Концептуальные положения программного подавления вычислительных систем

 

В. Ю. Осипов ,

д. т. н., профессор

Военно-морской институт

радиоэлектроники

им. А. С. Попова

 

 

Одним из направлений информационного противоборства в социальной и военной сфере выступает программное подавление вычислительных систем (ПРП ВС) [1–5]. ПРП ВС характеризуется рядом особенностей, не учитываемых в традиционном радиоэлектронном подавлении [6, 7]. Они проявляются в специфике объектов, целей, задач, методов ПРП ВС, создаваемых помех, требований к этому подавлению. Эти аспекты не нашли должного обобщения и систематизации на страницах зарубежной и отечественной печати. В настоящей статье рассматриваются концептуальные положения ПРП ВС, согласующиеся с существующими взглядами на радиоэлектронное подавление.

Под программным подавлением вычислительных систем понимается комплекс организационно-технических мероприятий, направленных на нарушение нормального функционирования ВС путем создания им преднамеренных программных помех.

Преднамеренные программные помехи (ПП) на логическом уровне представляют собой ложные программы, процедуры, данные. С физической точки зрения программные помехи – это специальные мешающие воздействия на ВС, подобные по опознавательным параметрам истинным сигналам. Эти помехи относятся к широко известному в радиоэлектронной борьбе классу имитирующих (дезинформирующих) помех.

Весь процесс программного подавления ВС рассматривается как программа высокого уровня, в которой задействованы аппаратные и программные средства, операторы.

Объекты ПРП: глобальные и локальные вычислительные сети, вычислительные центры, информационно-управляющие системы, отдельные ЭВМ, микропроцессорные устройства.

Обобщенная цель программного подавления ВС – снижение эффективности или срыв функционирования ВС, управления различными процессами.

Для достижения целей ПРП используют слабые стороны ВС . К ним относятся:

  • открытость ВС как для полезных внешних воздействий, так и преднамеренных программных помех;
  • несовершенство организационно-технических и логических структур ВС;
  • несовершенство систем защиты ВС от ПП;
  • наличие существенных затрат на устранение последствий воздействия ПП на ВС;
  • возможность длительного хранения ПП в памяти ВС;
  • возможность размножения ПП в ВС и реализации ими различных деструктивных функций и др.

Цели программного подавления могут быть реализованы в результате вызова программными помехами в ВС следующих отрицательных эффектов:

  • потеря ценной информации, хранимой в памяти системы;
  • непредусмотренное прерывание вычислительного процесса;
  • выдача на средства отображения информации ошибочных результатов расчетных и информационных задач;
  • выдача ложной информации на устройства управления внешними объектами;
  • передача на взаимодействующие ВС программ и данных с ПП;
  • перехват циркулирующей в ВС информации и передача ее по каналам утечки;
  • задержка во времени решения системных и прикладных задач;
  • поглощение ресурсов памяти ВС и в ряде случаев ее перегрузка;
  • разрушение аппаратных средств;
  • дезинформирование и изменение психофизиологического состояния операторов ВС и др.

Процесс программного подавления ВС в общем случае может включать в себя следующие операции:

  • добывание информации о подавляемой ВС;
  • обработка полученной информации;
  • принятие решения на программное подавление;
  • формирование программных помех;
  • получение доступа к ресурсам ВС для ввода в нее ПП;
  • ввод ПП в ВС;
  • непосредственное воздействие ПП на ВС.

Порядок выполнения операций процесса ПРП ВС может быть и несколько иным, отличным от приведенного выше. Так в ряде случаев ПП могут формироваться после получения доступа с учетом доступных ресурсов ВС.

Получение несанкционированного доступа (НСД) к ресурсам ВС и ввод в эти системы ПП возможен по обычным радиоканалам, каналам спутниковой связи, телефонным линиям международной связи, специальным выделенным кабельным линиям, через непосредственный доступ к консолям ВС, к лазерным и магнитным носителям информации, используемым в системе.

Обобщенная структура системы ПРП ВС по различным каналам представлена на рис. 1, где СПП – система программного подавления.

 

В качестве основных методов программного подавления ВС по видам создаваемых помех выделяются:

  • метод подавления ВС процедурными ПП;
  • метод подавления ВС декларативными ПП.

В зависимости от элементов ВС, на которые направлено воздействие ПП, имеют место следующие методы ПРП:

  • воздействие ПП на программное обеспечение ВС;
  • воздействие ПП на аппаратное обеспечение ВС;
  • воздействие ПП на операторов ВС.

Рассмотрим, в чем состоят особенности каждого из выделенных методов программного подавления ВС.

Сущность метода подавления ВС процедурными ПП заключается в создании ПП, выступающих в качестве ложных управляющих программ, процедур, команд. Согласно этому методу на процедурные ПП должно быть передано управление ресурсами подавляемой ВС. После получения управления ресурсами ВС процедурные ПП реализуют возложенные на них функции. Эти ПП могут самовоспроизводиться, стирать, искажать, копировать ценную информацию, находящуюся в оперативной и внешней памяти, выдавать ложные управляющие команды на внешние устройства, имитировать работу истинных программ и т. п. Эффективность этого метода зависит, прежде всего, от возможностей получения управления ресурсами ВС. Для обеспечения высокой вероятности передачи управления ресурсами ВС на процедурную ПП ее параметры должны быть подобны параметрам истинных программ. В процедурной ПП могут быть предусмотрены функции, согласно которым после получения первого управления ресурсами ВС запускаются процедуры по оперативному перехвату управления в дальнейшем на более высоком уровне. После того как процедурной ПП получено управление, эффективность ее воздействия на ВС зависит от структуры помехи и предоставленных полномочий. Структуру обобщенного процесса ПРП ВС процедурными программными помехами в ряде случаев можно представить в виде, как показано на рис. 2.

 

На рис. 2 приняты следующие обозначения: НСД – получение несанкционированного доступа; ФПП – формирование ПП; ВвС – ввод ПП в ВС; ДФ – реализация деструктивной функции, в частности разрушительного воздействия на программное обеспечение ВС. В данном случае полагается, что запуск на исполнение процедурной ПП реализуется самой системой программного подавления.

Метод подавления ВС декларативными ПП предусматривает создание программных помех, в качестве которых выступают ложные данные, сообщения, электронные письма. При этом методе не предусматривается передача управления ресурсами подавляемой ВС на программные помехи. Подавляемая ВС работает только под управлением собственных программ. Вводимые в ВС декларативные ПП могут использоваться ее программами и операторами. В случае использования ложных данных программой может произойти непредусмотренное прерывание ее работы, выдача ложного результата. При восприятии оператором ВС ложных данных в качестве истинных может быть принято неправильное управляющее решение, приводящее к большим материальным потерям. Из-за отсутствия свободной памяти в ВС при вводе декларативных ПП возможно неконтролируемое прерывание вычислительного процесса. Пример обобщенной структуры процесса ПРП ВС, приводящего к такому результату, показан на рис. 3.

Эффективность подавления ВС декларативными ПП определяется степенью подобия истинным данным и их содержанием. При этом чем ценнее данные, под видом которых создаются декларативные ПП, тем выше эффективность программного подавления.

Метод воздействия ПП на программное обеспечение. Согласно этому методу в результате воздействия программных помех на ВС изменяются характеристики име-емого в памяти системы программного обеспечения. Например, отдельные программы и данные могут быть стерты, а другие искажены. Искажение программ в памяти ВС возможно как с сохранением свойственных им функций, так и с изменением их. Эффективность этого метода зависит от характеристик поражаемых программ, данных и параметров самих программных помех.

Метод воздействия на аппаратное обеспечение вычислительных процессов. При этом методе программного подавления первоначально изменяются характеристики аппаратных средств, их состояние. В частности, может изменяться состояние дисплея, принтера, клавиатуры, других устройств ВС. Создаваемые программные помехи согласно этому методу дополняют имеемое программное обеспечение.

Метод воздействия на операторов ВС. Отличительной чертой этого метода ПРП выступает то, что в результате воздействия ПП на ЭВС изменяется состояние ее операторов. При этом могут быть созданы программные помехи, не только дезинформирующие операторов, но и изменяющие их психофизиологическое состояние за счет скрытного воздействия на них специальных оптических «Q» и звуковых сигналов «E», см. рис. 4, где ОЗИ – ожидание запуска на исполнение ПП.

 

Все программные помехи подразделяются по происхождению, среде существования, возможности получения управления ресурсами ВС, степени скрытности, согласованности воздействия, времени нахождения в оперативной памяти, способности самовоспроизводиться и разрушать систему.

Схема классификации программных помех по указанным признакам приведена на рис. 5.

 

По согласованности воздействия на ВС существуют ПП, согласованные по времени, месту, объектам подавления, видам наносимого ущерба, времени жизни, числу порождаемых копий и другим условиям.

Все программные помехи подразделяются на самовоспроизводящиеся (компьютерные вирусы) и ПП, не обладающие этим свойством, несамовоспроизводящиеся.

Среди основных факторов, которые учитываются при формировании самовоспроизводящихся программных помех (СМП), выделяются:

  • к СМП относятся только те, которые могут копировать себя, создавая новые программные объекты. При этом последние также должны обладать свойством самовоспроизведения. Самовоспроизведенные программные помехи в общем случае могут существенно отличаться от «родителей»;
  • при самовоспроизведении ПП копируют себя в новое место свободной или занятой памяти системы. При этом память ВС может быть сосредоточенной или распределенной;
  • могут создаваться как самостоятельные СМП, так и помехи «паразиты», внедряющиеся в тела существующих программ;
  • на самовоспроизведение ПП требуются ресурсы процессорного времени и памяти системы;
  • СМП возможно порождение как конечного, так, теоретически, и бесконечного числа копий;
  • для самовоспроизведения ПП им должно быть передано управление системой;
  • СМП могут содержать в себе различные процедуры по обеспечению получения управления. Получение управления возможно как в результате непосредственного запуска на исполнение программы, содержащей СМП, так и за счет перехвата управления у другой программы с использованием специальных процедур;
  • СМП могут быть обнаружены и уничтожены;
  • по их параметрам могут определяться исполнители и источники программных помех;
  • этим помехам могут быть присущи механизмы по обеспечению скрытности воздействия. СМП по опознавательным параметрам должны быть подобны истинным программам;
  • в СМП могут быть предусмотрены процедуры по преодолению защиты системы;
  • в самовоспроизводящихся программных помехах возможно применение различных процедур выбора объектов поражения, моментов начала реализации деструктивных функций;
  • реализуемые деструктивные функции могут иметь различную направленность. После реализации деструктивных функций СМП в ряде случаев могут самоуничтожаться;
  • время на реализацию процедуры самовоспроизведения и других, возлагаемых на СМП, функций не должно превышать допустимого;
  • самовоспроизводящиеся программные помехи должны обеспечивать достижение планируемых целей с безошибочностью не ниже заданной;
  • СМП должны занимать минимально возможный объем памяти;
  • время на разработку СМП не должно превышать заданного значения. В противном случае они оказываются ненужными;
  • СМП не должны поражать собственную систему программного подавления ВС.

Помимо СМП вВС могут успешно размножаться и не самовоспроизводящиеся ложные программы и данные. Механизмы их размножения основаны на запуске средств копирования в составе ВС и передачи копий по другим адресам. В качестве средств копирования могут выступать операторы ВС, стандартные подпрограммы операционных систем, устройства записи. Запуск средств копирования программных помех возможен при условиях:

  • если информационные и программные продукты, в которых ПП содержаться, интересуют других пользователей ВС;
  • априорная вероятность чистоты этих продуктов достаточно велика;
  • программные помехи подобны истинным программам, командам, данным;
  • имеются каналы связи для передачи копий заинтересованным пользователям ВС.

В качестве технических средств создания программных помех ВС могут использоваться специально создаваемые или вычислительные средства общего пользования. Их программное обеспечение должно позволять взаимодействовать с подавляемыми ВС, получать НСД к их ресурсам, создавать ПП различных видов, решать задачи добывания информации, ее обработки и др. В состав систем программного подавления могут входить собственные средства связи.

В зависимости от возлагаемых на системы программного подавления задач, имеемых технических средств и личного состава они могут иметь различные организационно-технические структуры со своими возможностями.

Среди основных требований , предъявляемых к средствам и системам программного подавления ВС, выступают требования по:

  • наносимому ущербу, оперативности и безошибочности решения задач ПРП ВС;
  • количеству и видам одновременно подавляемых систем, каналам связи, по которым могут создаваться ПП, видам формируемых ПП;
  • наблюдаемости за подавляемой ВС, доступности к ее ресурсам;
  • управляемости средствами программного подавления;
  • скрытности функционирования, надежности, устойчивости от внешних воздействий, защищенности, совместимости, перестраиваемости и возможности дальнейшего совершенствования;
  • распределенности в пространстве, мобильности, взаимодействию с другими аналогичными
  • системами, времени жизни;
  • составу средств и систем программного подавления, аппаратному и программному обеспечению, оперативному и обслуживающему персоналу, их характеристикам, затратам материально-технических, людских, финансовых и других ресурсов на создание и использование этих средств и систем программного подавления.

Из рассмотренных особенностей программного подавления ВС можно сделать следующие выводы :

  • ПРП ВС относится к специфическому виду радиоэлектронного подавления. Этот вид подавления предусматривает создание помех ВС не только через различные виды естественной, но и искусственной среды передачи данных;
  • цели программного подавления ВС по своим масштабам могут быть намного выше традиционных целей радиоэлектронного подавления;
  • вычислительные системы представляют собой сложные объекты подавления. Эти системы очень уязвимы от ПП, относящихся к классу имитирующих (дезинформирующих) помех;
  • программные помехи в отличие от других могут храниться в подавляемых системах годами, размножаться в них, реализовывать различные деструктивные функции;
  • в зависимости от имеемой исходной информации о ВС получение НСД к ее ресурсам системой программного подавления и воздействие на них ПП возможно на различную глубину. Для успешного решения задач ПРП ВС должны выполняться основные требования к соответствующим средствам и системам программного подавления.
  • программное подавление ВС предусматривает смещение акцентов в сторону учета свойств памяти подавляемых систем, хранящейся в ней информации, процедурного характера создаваемых помех, рассмотрения всего процесса подавления как программы.

Литература

1. Щербаков А. Разрушающие программные воздействия. – М.: Эдель, 1993.

2. Кокоткин А. Российские хакеры считают, что Левина подставили // Известия от 19.09.95.

3. «Защита информации. Конфидент», 1996, № 4; 2001, № 6.

4. Суворцева Е. Запад переходит в «информационное наступление» // Красная звезда от 16.05.97.

5. Червинский Р. А. Борьба за управление при ведении боевых действий. – М.: Радио и связь, 1999.

6. Вакин С. А., Шустов Л. Н. Основы радиопротиводействия и радиотехнической разведки. – М.: Советское радио, 1968.

7. Цветнов В. В., Демин В. П., Куприянов А. И. Радиоэлектронная борьба: радиоразведка и радиопротиводействие. – М.: МАИ, 1998.

 

"Защита информации. Кофидент", №4-5, 2002

 

| Начало | Новости | О проекте | О ЦПР | Правовая информация | Сотрудничество | Наши партнеры | Координаты |

Copyright © 2004-2016 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru