Кибероружие и кибербезопасность. О сложных вещах простыми словами (Белоус, Солодуха) - страница 16

Итак, выбор защитных информационных технологий зависит от четырех основных факторов — от известности и распространенности защищаемой технологии, от вида хакерских атак, от коммуникационного ноля и от масштаба информационной сети. Изменение любого из этих факторов ведет к изменению как самих технологий зашиты, так и способов их использования.

В четвертой главе более детально рассмотрены основные наиболее характерные особенности современного кибероружия, средства. методы применения.

Здесь кибервоздействия классифицированы по следующим основным категориям: по виду (одиночные и групповые), по типу (пассивные и активные), по характеру поражающих свойств (высокочастотные и комплексные), по цели использования (атакующие, оборонительные и обеспечивающие), по способу реализации (алгоритмические, программные, аппаратные, физические).

Рассмотрены и особенности многочисленных разновидностей каждого из вышеуказанных типов. Например, анализируются такие типы атакующих кибервоздействий как «нарушение конфиденциальности информации», «нарушение целостности информации», «нарушение доступности информации», психологические воздействия. Из оборонительных разновидностей кибервоздействий рассматриваются «выявляющие», «противодействующие», «отвлекающие» на ложные информационные ресурсы и т. д.

Например, здесь мы показываем, что существует два основных способа повлиять на информационные функции противника — косвенно или напрямую. Проиллюстрируем разницу между ними. Пусть цель — заставить врага думать, что наш авиаполк находится там. где он совсем не находится, и заставить его действовать на основании этой информации таким образом, чтобы это было выгодно нам.

Косвенная информационная атака реализуется следующим образом: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник будет визуально наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той. которую должен иметь противник. Прямая информационная атака: если мы создаем информацию о ложном авиаполке в «защищенном» хранилище информации у противника, то конечный результат будет точно такой же. Понятно, что средства, задействованные для получения этого результата, будут разительно отличаться.

Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся коммуникациях в ходе боевых действий (внесение ложной информации о том, что мосты разрушены) для изоляции отдельных вражеских частей. Этого же можно добиться бомбардировкой мостов. И в том и в друтом случае вражеские аналитики, принимая решение на основе имеющейся у них информации,