Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Комунікаційні технології

Предмет: 
Тип роботи: 
Курс лекцій
К-сть сторінок: 
225
Мова: 
Українська
Оцінка: 

бомби,  прорахунки в програмах і системах комп’ютерної безпеки (випадкові або навмисні), спеціальні функції чіпів;

2) апаратної частини комп’ютерів: мікроскопічні  машини і мікроби, які знищують електронні схеми, високоенергетичні мікрохвильові випромінювачі, електромагнітні імпульси.
Види кібернетичної зброї  :
1). Комп’ютерні віруси — це фрагмент коду, який копіює себе в іншу програму, змінюючи її. Вірус  запускається лише тоді, коли починає виконуватися ця  програма. Розмножуючи себе, він  заражає  інші програми. Небезпека комп’ютерних вірусів зростає через  доступ більшості комп’ютерів до мережі Інтернет.
2).  «Черв’яки» — це  незалежна програма, яка розповсюджується через  повне  самокопіювання з одного  комп’ютера на інший, найчастіше через  мережу. На відміну від вірусів, вони зазвичай не змінюють інших програм. Небезпека «черв’яків» у  тому, що  вони   запрограмовані  на  знищення інформації в комп’ютері або зниження ефективності роботи  комп’ютера.
3). «Троянські коні» —  це  фрагменти коду, які містяться всередині програми і  виконують деяку приховану функцію. Цей  механізм часто  використовують для  приховування вірусів або  «черв’яків». Троянський кінь може бути  замаскований під  «корисну програму». «Троянські коні» важко визначити, оскільки вони  не спричиняють руйнівного ефекту і майже непомітні в роботі.
4).  Логічні бомби  —  це  певна функція в програмі (вмонтована   розробником або  програмістом) або  незалежна програма  (троянський кінь або  вірус), яка активізується за  певних умов. Наприклад, такими умовами може стати певний час або
 
існування на  комп’ютері документа із деякою назвою (наприклад «Наркотики») з наступною передачею цього  файлу Службі безпеки. Крім  того,  логічні бомби  можуть бути  активовані ззовні, наприклад, шляхом передачі через  електронну пошту певного змісту тощо.
5).  Прорахунки в  програмах і  системах. В  епоху   масового  програмного забезпечення, яке випускається на  ринок навіть без  достатнього тестування  на  наявність помилок, ці прорахунки не є рідкістю і найчастіше визначаються і виправляються в процесі використання програми. Якщо ж дехто виявив такий прорахунок раніше за розробника, він зможе використати його  для отримання конфіденційної інформації  без відома користувачів подібних систем. Більше того, прорахунки можуть вмонтовуватися в програми навмисне (спеціально вмонтовані прорахунки називаються «люками») для  отримання можливості в  потрібний  момент «відключати»  комп’ютери.
6).  Спеціальні функції чіпів. Аналогічно до «прорахунків» в програмах, вмонтування аналогічних функцій може здійснюватися і в інтегральні схеми (комп’ютерні мікрочіпи). Сценарії активізації таких функцій різноманітні: від  певного набору  програмних кодів до спеціального радіосигналу на  заданій радіочастоті.
7). Мікроскопічні машини і мікроби. Мікроскопічні машини (nano machines) — мікроскопічних розмірів роботи, які можуть проникати всередину комп’ютера і спричиняти електронні замикання і псування обладнання. Аналогічні ефекти можуть мати спеціально вирощені мікроби (бактерії, гриби), які,  наприклад, можуть призводити до швидшого окислення міді  на контактних пластинах і відтак зменшення струмопровідності.
8).   Високоенергетичні  радіопередавачі —  це  пристрої, спроможні випромінювати направлений концентрований радіосигнал високої потужності на певний електронний прилад для виведення його з ладу. Ціллю такого передавача може бути комп’ютер в приміщенні, локальна корпоративна мережа тощо.
9).  Електромагнітні імпульси. В даному випадку розглядаються електромагнітні імпульси великої потужності, спроможні вивести з ладу  електронні пристрої. Джерелом такого імпульсу може бути, наприклад, ядерний вибух. На відміну від високоенергетичних передавачів, електронні імпульси не мають направленого характеру і використовуються
 
для  знешкодження не конкретного пристрою, а електронного обладнання на певній території (наприклад, у штабі командування противника).
 
Література
1.  Винокуров И.  Психотронная война: от мифов — к реалиям  / И.  Винокуров, Г. Гуртовой. — М.,  1993.
2.  Войтасик Л.  Психология политической пропаганды / Л.  Войтасик. — М.,  1981.
3.  Волкогонов Д. А. Психологическая война / Д. А. Волкогонов.  — М.,  1984.
4.  Волохов В.  Технології психологічних операцій / В.  Волохов,  А.  Лук’янов // Політика і час.  — 2000.
5.  Гольев  А.  Нацистская пропаганда в годы  войны / А.  Гольев  // Независимое военное обозрение. — 1997.
6.  Грешневиков А. Информационная война / А. Грешневиков. — М.,  1999.
7.  Григорьев М. Как рождаются слухи / М. Григорьев // Открытая политика. — 1999.
8.  Григорьев М.  Кто  выигрывает в  масс-медиа войнах / М.
Григорьев // Открытая политика. — 1999.
9.  Гриняев С. Н.  Интеллектуальное противодействие информационному оружию / С. Н.  Гриняев. — М.,  1999.
10.  Даллес А.  Искусство разведки / А.  Даллес. — М.,  1992.
11.  Доценко Е.  Л.  Психологические манипуляции / Е.  Л.  Доценко. — М.,  1997.
12.  Завадский И. И. Информационная война — что это такое? (начало) / И.  И.  Завадский // Досье  секретных служб. —
2000.
13.  Заярна О. Як  переконати масову аудиторію: психологічні чинники  ефективної пропаганди / О.  Заярна  // Нова політика. — 1999. .
14.  История информационных войн. — СПб.: «Полигон», 2003.
15.  Інформаційні війни: [конспект лекцій]. — Рівне, 2003.
16.  Кара-Мурза С.  Г. Манипуляция  сознанием / С.  Г. КараМурза. — М.:  ЭКСМО,  2007.
17.  Ковалев Г. А. Психологическое воздействие: системноэкологический анализ / Г. А.  Ковалев. — М.,  1989.
18.  Конецкая В. П. Социология коммуникаций / В. П. Конецкая. — М.:  МНУБиУ, 1997.
 
19.  Крысько   В.  Г.  Секреты  психологической  войны  / В. Г. Крысько.
Фото Капча