Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Понятие скрытой угрозы




Напомним, скрытая угроза потому и называется скрытой, что соответствующее сообщение не фиксируется системой защиты объекта в режиме реального времени, как угроза.

Потенциальная возможность нарваться на неприятность есть у любой информационной системы, для этого совсем необязательно отправляться на северный полюс или гулять по ночному городу. Возможная опасность существует и при переходе улицы, и даже при потреблении пищи. Проблема только в том, на сколько то или иное входное сообщение способно предупредить об опасности.

Возможная опасность для любой системы существует всегда! И основная проблема здесь в том, как перевести эту опасность из разряда возможных в разряд ожидаемых. Если система чего-то ожидает, то она способна хотя бы как-то подготовиться к встрече, что, безусловно, повышает ее шансы в борьбе за дополнительное время жизни.

 

Среди опасностей, подстерегающих информационные системы, существует множество угроз, называемых скрытыми. Данный раздел посвящен исследованию проблемы «скрытой угрозы» и в первую очередь того, что понимается под этим термином.

Что является скрытой угрозой для общества, для человека, для автоматизированной информационной системы?

Для общества это, наверное, накапливаемое недовольство его членов, которое не находит выхода. Для человека — сформированные программы поведения (комплексы), которые присутствуют в подсознании, но не контролируются сознанием и проявляются неожиданно для субъекта по сигналу извне. Для компьютера — программные закладки.

 

Прежде, чем перейти к поиску дальнейших аналогий в части скрытых воздействий, проиллюстрируем сказанное на ряде простейших примеров.

В качестве одного из них, не имеющего отношения к классической науке, но имеющего прямое отношение к безопасности банков, возьмем роман Д.Уэстлейка «Горячий камушек».

Мы не будем разбирать описанную в романе систему защиты банковской системы, остановимся только на выбранном злоумышленниками способе ее преодоления, так как выбранный способ носит чисто информационный характер.

В приведенном ниже отрывке два действующих лица: Альберт Кромвэлл — служащий банка и импозантный человек — профессиональный гипнотизер, нанятый мошенниками.

 

«Альберт Кромвэлл не заметил, что этот человек входил вместе с ним в лифт каждый вечер на этой неделе, а единственное отличие сегодняшнего заключалось в том, что на этот раз там оказались только они вдвоем.

Они стояли рядом, Альберт Кромвэлл и импозантный человек, оба лицом к дверям. Двери сдвинулись и лифт начал подниматься.

— Вы когда-нибудь обращали внимание на цифры? — спросил импозантный человек. У него был глубокий звучный голос.

Альберт Кромвэлл с удивлением посмотрел на попутчика. Незнакомые люди не разговаривают друг с другом в лифте. Он сказал:

— Прошу прощения?

Импозантный человек кивнул на ряд цифр над дверью.

— Я имею ввиду эти цифры, там, — сказал он. — Взгляните на них.

Заинтригованный Альберт Кромвэлл взглянул. Это были небольшие стеклянные цифры, бежавшие слева направо вдоль длинной хромированной полосы, начинавшейся слева П (подвал), затем шла Х (холл), потом 2,3 и т.д., до 35. Цифры зажигались по одной, обозначая этаж, на котором в данный момент находился лифт. Как раз сейчас, например, горела цифра 4. Пока Альберт Кромвэлл смотрел, она погасла и вместо нее зажглась цифра 5.

— Заметьте, какое регулярное движение, — произнес импозантный человек своим звучным голосом. — Как приятно видеть нечто такое ровное и регулярное, перечислять цифры, знать, что каждая последует за той, что идет перед ней. Так гладко. Так регулярно. Так успокаивающе. Следите за цифрами. Считайте их, если хотите, это успокаивает после длинного тяжелого дня.

Как хорошо иметь возможность отдохнуть, иметь возможность смотреть на цифры и считать их, чувствовать, как ваше тело расслабляется, знать, что вы отдыхаете и успокаиваетесь, следя за цифрами, считая цифры, чувствуя, что каждая ваша мышца расслабляется, каждый нерв отдыхает, зная, что теперь вы можете расслабиться, можете прислониться к стене и успокоиться, успокоиться, успокоиться. Теперь нет ничего, кроме цифр и моего голоса, цифр и моего голоса.

Импозантный человек замолчал и посмотрел на Альберта Кромвэлла, который прислонился к стенке лифта, уставясь с тупым выражением на цифры над дверью. Цифра 12 погасла, а цифра 14 зажглась. Альберт Кромвэлл следил за цифрами.

Импозантный человек спросил:

— Вы слышите мой голос?

— Да, — ответил Альберт Кромвэлл.

— Однажды, скоро, — проговорил импозантный человек, — некто придет к вам по месту вашей работы. В банк, где вы работаете. Вы понимаете меня?

— Да, — сказал Альберт Кромвэлл.

— Этот человек скажет вам: «Африканская банановая лавка». Вы понимаете меня?

— Да, — сказал Альберт Кромвэлл.

— Что скажет человек?

— «Африканская банановая лавка», — сказал Альберт Кромвэлл.

— Очень хорошо, — сказал импозантный человек. Цифра 17 ненадолго вспыхнула над дверями. — Вы все так же спокойны, — сказал импозантный человек. — Когда человек скажет вам: «Африканская банановая лавка», вы сделаете то, что он вам велит. Вы меня понимаете?

— Да, — сказал Альберт Кромвэлл.

...
— Очень хорошо, — произнес импозантный человек. — Это очень хорошо, у вас очень хорошо получается. Когда человек покинет вас, вы забудете, что он приходил туда. Вы понимаете?

— Да, — сказал Альберт Кромвэлл»

и т.д.

 

Таким образом, у Альберта Кромвэлла была сформирована программа поведения, для активизации которой достаточно произнести ключевую фразу: «Африканская банановая лавка». При этом факт генерации программы поведения и сама программа поведения скрыты от самого Альберта Кромвэлла точно так же, как программная закладка может быть скрыта в компьютере до тех пор, пока не выполнится заданное условие в окружающей среде. Более того, от сознания Альберта Кромвэлла скрыт смысл ключевой фразы, являющейся условием активизации программы1.

Если попытаться применить к анализу входных данных алгоритм, приведенный в предыдущей главе, то его выполнение завершится уже на втором этапе — фраза «африканская банановая лавка» не может быть оценена сознанием как информационная угроза.

Все сказанное означает, что для выявления скрытой информационной угрозы в потоке входных данных все существующие способы защиты не подходят. Действительно, система не может ни защититься оболочкой (броней), ни убежать, ни уничтожить потенциального агрессора (нет доказательств наличия противоправных намерений, как нет и самого права), ни даже самомодифицироваться (с какой стати?).

Так что же делать?

Для того чтобы понять, что делать в данной ситуации, необходимо разобраться, а в чем причина невидимости угроз?

Может быть эта причина в том, что скрытое информационное воздействие в отличие от явного является распределенным во времени и определенная часть этого воздействия является скрытой от сознания системы.

Например, отдельная передача или отдельная газетная публикация оценивается человеком непосредственно в текущем реальном времени и по своей сути является только фактом. Однако множество передач или публикаций по конкретной теме уже представляет собой иное качество, способное сформировать определенные правила у зрителя или читателя. Множество фактов перерастут в правила, которые, безусловно, скажутся на отношении людей к определенного рода событиям и, соответственно, на их поведении. И исправить что-либо в этой ситуации обучаемая система уже не способна. Каждый из фактов может быть безобиден, но собранные вместе по команде из вне они в состоянии «взорвать» сознание. Зритель может подвергнуть критике отдельную передачу, выключить телевизор, но если он является зрителем всего цикла передач, то процессы перепрограммирования будут осуществляться в его собственном подсознании помимо его воли. Человек, регулярно смотрящий телевизионные программы, определенной направленности, или читающий ежедневно одну и ту же прессу, не способен на объективность. Он против своей воли уже стал функцией, через которую материализуются просмотренные им передачи и прочитанные статьи. Именно об этом говорилось во второй части работы, где были приведены результаты анализа деятельности некоторых средств массовой информации.

Теперь осталось ответить на вопрос: «Что значит быть скрытым от сознания системы?»

В случае человека принято считать, что большая часть информации, накапливаемая в хранилищах в течение жизни, недоступна сознанию и лишь иногда случайно осознается в искаженном виде во время сновидений, но в принципе может стать доступной сознанию, если применить соответствующие методы выявления скрытой, не скрываемой, а именно скрытой информации.

Быть скрытым от сознания системы – это значит, данные сообщения не соответствуют доминирующей модели мира.

В сказанном просматривается полная аналогия с поиском компьютерной закладки в программном обеспечении. Для ее выявления в мегабайтах исполняемого кода необходимы специальные технологии и инструментальные средства (отладчики, дизассемблеры и др.). И осуществляется этот поиск непосредственно в исполняемом коде в то время, когда пользовательские процессы остановлены.

То же самое можно попробовать распространить и на человека, у которого, к примеру, вырезают аппендицит. Наркозом заблокированы основные поведенческие процессы, и хирург осуществляет «анализ кода» и удаление опасного для функционирования «блока команд». Еще более точна данная аналогия для нейрохирургических вмешательств.

 

Понятно, что в режиме реального времени, когда речь идет о конкретном поступке, какой-либо сложный анализ собственной памяти с помощью сознания, которое к тому же в данный момент задействовано в решении чисто поведенческих задач, для информационной системы невозможен.

В качестве второго примера установки и активизации скрытой закладки сошлемся на работу Б.М.Величковского[8], в которой автор акцентирует внимание на том, что слово, ранее подкрепленное ударом электрического тока, но незамеченное испытуемым, так как его внимание было акцентировано на чем-то другом, в дальнейшем способно вызвать кожно-гальваническую реакцию.

 

В случае, когда речь идет о постепенном «выращивании» закладки, о «росте» закладки во времени, подобно опухоли, в строгом соответствии с требованием входных данных, управляющих этим ростом, говорить о поиске того, что еще не выросло по меньшей мере несерьезно.

Здесь, процесс информационного воздействия включает себя два события. Первоначально скрытно формируется программа поведения — закладка, а позже осуществляется ее активизация.

Первое событие скрыто от сознания системы, а второе — система способна проанализировать, но, так как анализ осуществляется в режиме реального времени, то она не способна воспользоваться для его проведения скрытой в ней же самой информацией. Не хватает такого ресурса как время.

 

Интересный пример на тему генерации закладки в самообучающейся информационной системе приведен В.Леви[9]:

«Одной своей пациентке я внушил, что минут через 10 после сеанса гипноза она наденет мой пиджак, висящий на стуле. После сеанса мы, как обычно, поговорили о ее самочувствии, о планах на будущее. Вдруг больная зябко поежилась, хотя в комнате было очень тепло. На ее руках появились мурашки.

— Что-то холодно, я озябла, — виновато сказала она, и взгляд ее, блуждая по комнате, остановился на стоящем в углу стуле, на котором висел пиджак.

— Извините, мне что-то так холодно. Может быть вы разрешите мне на минутку накинуть ваш пиджак?»

 

Пример этот интересен тем, что алгоритм, описывающий поведение пациентки, не был задан. Была сформулирована только цель. Скрытая программа была активизирована по таймеру (через 10 минут) и для своей реализации использовала все возможные средства, включая генерацию конкретной поведенческой программы. При этом в созданной ею ситуации поведение пациентки было вполне естественным, так что, не зная о сделанном гипнотическом внушении, на этот поступок просто никто бы не обратил внимания.

В.Леви пишет по этому поводу: «Гипнотерапевты нередко используют так называемое «постгипнотическое» — отсроченное внушение. Загипнотизированному внушается, что он совершит какое-либо действие в определенный момент: через несколько минут, часов, дней. После сеанса никаких субъективных воспоминаний у него нет. Но вот подходит срок исполнения внушения, и вы видите, как оно пробивает себе дорогу, цепляясь за случайные обстоятельства, выискивая поводы и оформляясь в виде вполне мотивированных действий».

Приведенный пример показывает, как наличие у субъекта неосознанной цели приводит к упорядочиванию и даже генерации физиологических реакций организма, к включению их в общий сценарий поведения («больная зябко поежилась»), направленный на достижение цели.

 

Принципиальное отличие истории с Альбертом Кромвэллом от примера В.Леви заключается в том, что в первом случае человеку скрытно была заложена программа поведения, а во втором — только цель. Мозг по заданной цели сам сформировал программу поведения.

И это очень важный результат. Из него следует, что входные данные способны сложные информационные системы скрытно программировать не только на уровне поведенческих программ, но и на уровне целевых установок.

 

В части создания конкретных средств скрытого воздействия выделяют два основных фактора (для человека и компьютера):

— введение информации в неосознаваемые зоны памяти, используя внушение, разъяснение, обучение в диссоциированном состоянии и т.п.. В случае, когда речь идет о средствах вычислительной техники данные и программы могут быть введены в неиспользуемые в данный момент области памяти компьютера.

— обеспечение прямого доступа в память путем либо изменения состояния сознания, либо даже его отключения. В случае средств вычислительной техники данные и программы могут быть введены минуя систему защиты.

Для подобного рода воздействий на людей Игорь Смирнов ввел термин психокоррекция.

Понятно, что психокоррекция не всегда выступает в роли скрытой информационной угрозы. Иногда она может нести в себе медицинский аспект и быть направлена на «излечение» информационной системы.

Отдельные методы реализованы на практике в компьютерном контуре[10] и позволяют осуществлять:

— одноактную модификацию психики путем неосознаваемого ввода корректирующей программы на фоне действия соответствующих лекарственных препаратов и других медицинских факторов;

— психокоррекцию путем неосознаваемого внушения во время любой деятельности человека на компьютере (принцип 25 кадра);

— акустическую психокоррекцию путем неосознаваемого внушения при прослушивании любой акустической информации.

Говоря о подобного рода воздействиях необходимо помнить о следующем. На человека постоянно обрушивается такой шквал осознаваемой и неосознаваемой информации, что выделение и формирование в приемлемом для исполнения виде из всей массы входных данных конкретных микропрограмм закладочного типа или программ, ответственных за генерацию распределенных во времени закладок, представляется невероятно сложной задачей. Где гарантия, что скрытно внедренная закладка под воздействием вновь поступающей информации не исказится, не модифицируется, не исчезнет. Объем входных данных, полученных скрытно значительно превосходит объем осознаваемой информации. Всем этим данным надо где-то хранится. Насколько в этой ситуации для них возможно сохранять исходную чистоту и девственность? Если скрытая информация поступает, как правило, на уровне шумов, то не является ли и она сама шумом? Где здесь критерии и могут ли они вообще быть сформулированы?

В свете сформулированных вопросов ко многим практическим результатам, особенно из области психокоррекции, следует относиться осторожно.

 

В заключение раздела приведем перечень способов защиты информационного субъекта от процесса его осознания противником. Исходя из того, что в своем исследовании мы опираемся не на природу объекта, а на его характеристики, как информационной системы, способы защиты рассмотрим применительно к информационным системам, распространив их, в соответствие с принципом аналогии на компьютерную программу и человека.

1. Шифрование. Модификация и шифрование программного кода. Аналогия в социальном мире - смена человеком внешности.

2. Включение в тело программы переходов по динамически изменяемым адресам и прерываниям, а также самогенерирующихся команд (например, команд, полученных с помощью сложения и вычитания). Аналогия в социальном мире – смена места работы, места жительства.

3. Скрытый переход. Например. Вместо команды безусловного перехода (JMP) используется возврат из подпрограммы (RET). Предварительно в стек записывается адрес перехода, который в процессе работы программы модифицируется непосредственно в стеке. Аналогия в социальном мире – использование «черного» хода для выхода из помещения.

4. Определить стек в области исполняемых команд, что приводит к затиранию команд при работе со стеком. Таким же способом можно генерировать исполняемые команды впереди вычислительного процесса. Аналогия в социальном мире – «сжигание за собой мостов».

5. Включение в тело программы, если ее размер недостаточно велик, "пустышек". Под "пустышкой" понимается модуль, который содержит большое количество команд, не имеющих никакого отношения к логике работы программы. Но "ненужность" этих команд не должна быть очевидна потенциальному злоумышленнику. Аналогия в социальном мире – говорить о себе много ненужного, подталкивать к изучению не имеющих никакого отношения к делу событий. Например, сюжет фильма «Высокий блондин в черном ботинке»: «Любой человек при пристальном изучении окажется подозрительным».

6. Изменение начала защищаемой программы таким образом, чтобы стандартный дизассемблер не смог ее правильно дизассемблировать. Аналогия в социальном мире – смена даты рождения.

7. Периодический подсчет контрольной суммы занимаемой образом задачи области оперативной памяти в процессе выполнения. Аналогия в социальном мире – запоминать расположение предметов, выходя из комнаты.

8. Проверка количества свободной памяти и сравнения с тем объемом, к которому задача привыкла или Вы ее «приучили». Это действие позволит застраховаться от слишком грубой слежки за Вашей программой с помощью резидентных модулей. Аналогия в социальном мире – обращать внимание на появление в своем окружении «новых» предметов и людей.

9. Переустановка векторов прерываний. Содержимое некоторых векторов прерываний копируется в область свободных векторов. Соответственно изменяются и обращения к прерываниям. При этом слежение за известными векторами не даст желаемого результата. Аналогия в социальном мире – смена маршрутов движения.

10. Постоянное чередование команд разрешения и запрещения прерывания, что затрудняет установку отладчиком контрольных точек. Аналогия в социальном мире – резкие смены планов.

11. Использование специфических особенностей работы микропроцессора. Приемы данного класса всегда специфичны и ориентированы на конкретный тип микропроцессора. Аналогия в социальном мире – учет специфических, индивидуальных особенностей отдельных людей.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...