
9. Информационная безопасность
226
программу выполнять незапланированные ранее функции (на-
пример, стирать регистрационную информацию, которая должна
храниться, и т.п.).
В специальной литерату
ре выделяются и такие вредоносные
программы, как сетевые шпионы и сетевые черви. У сетевого
шпиона основная задача — перехват определенной информации в
сети и передача ее на нужный сервер, а оттуда — на определен-
ную рабочую станцию. У сетевого червя несколько иная зада-
ча — получение возможности управлять удаленным компьюте-
ром, подключенным к сети. Существует мнение, что сетевой
червь представляет собой паразитный процесс, который потреб-
ляет (истощает) ресурсы системы. Червь может также приводить
к разрушению программного обеспечения.
К специфическим видам информационного ору
жия, которые
воздействуют одновременно на информацию, программное обес-
печение и на микроэлектронику, являются генераторы электро-
магнитных импульсов, иногда именуемые также трансформа-
торными бомбами. Такие устройства устанавливаются поблизо-
сти от вычислительных центров, помещений, где установлены
ceрверы, и генерируют импульсы большой мощности, которые
создают паразитные наводки в соединительных цепях ЭВМ, раз-
рушающие информацию и программное обеспечение, а в ряде
случае микросхемы.
К специфическим способам ведения информационной войны
также относятся:
• радиоэлектронная борьба (электронное подавление), ко-
торая
заключается в создании помех средствам связи про-
тивника и его радиолокационным средствам;
• хакерская в
ойна, суть которой сводится к организации
атак на вычислительные системы и сети, осуществляемых
специально обученными лицами — хакерами (компью-
терными взломщиками), которые в состоянии проникнуть
через системы защиты компьютерной информации с це-
лью добычи нужных сведений либо выведения из строя
программного обеспечения;
• кибернетическая в
ойна, суть которой заключается не в
ведении реальных боевых действий, наносящих ущерб
противнику, а в создании моделей, имитирующих такие