Информация как инструмент воздействия

Информация как инструмент воздействия

В начале XX века с бурным развитием средств массовой информации, печати, электро- и радиосвязи информация выходит на арену общественной жизни как инструмент влияния на огромные массы людей.

Как инструмент воздействия информация в полной мере проявила себя в агитации в пропаганде в годы первой ми­ровой войны и в ходе революционных событий. Военные кампании во все времена сопровождались информационно-психологическим обеспечением. Информационные воздей­ствия оказывались как на противника, так и на союзников. Информационно-психологическая поддержка, как правило, требовалась и своим вооруженным силам на всех уровнях военной иерархии - от рядовых до генералов. Она бы­ла необходима и тем, кто участвовал в боевых действиях, и тем, кто их пла­нировал и руководил ими. Боевой дух солдат во все времена играл сущест­венную роль в ходе сражений. Не меньшее значение имели решительность и убежденность военных стратегов в правоте своих действий. Информационно-психологическое обеспечение военных действий часто предопределяло ход военных кампаний.

Сущность качества информации.

Реактивная информация

Можно сказать, что информация возникает как необходимый элемент реакций на воздействия, которые испытывают объекты природы и объекты социума на всех уровнях жизни и организации.

Таким образом складывается представление о некотором сущностном качестве информации, которое можно обозначить как реактивность или о не­которой реактивной информации.

Реактивная информация может проявляться и оцениваться как мера ак­тивности отражения внешних воздействий, если речь идет о биологических объектах и системах.

В социальной жизни реактивная информация может оцениваться как мера адекватности восприятия происходящих событий. Она проявляется в принимаемых решениях, действиях, поступках, являясь генератором соци­ально-психологической энергии.

Более того, получение именно реактивной информации, т.е. информа­ции крайне необходимой "здесь и сейчас" является целью многих видов дея­тельности и в первую очередь разведывательной, контрразведывательной и оперативно-розыскной.

Ресурсная информация

Возникая как целевая интерпретация происходящих со­бытий, полученных сообщений, приобретенных знаний, информация может фиксироваться на определенных но­сителях.

Информация, зафиксированная в виде рукописей, публи­каций, произведений искусства, аудио и видео записей, компьютерных программ, структурированная в виде данных, оформленная в виде документов, образует информа­ционные ресурсы.

Фоновая информация

Обратим внимание на то обстоятельство, что многое из того, что нас окружает, что мы видим, слышим, чувствуем, ощущаем может не вызывать у нас никаких сознательных, инстинктивных или рефлексивных реакций, т.е. не порождать никакой реактивной информации.

Встречающие на нашем пути объекты могут не представлять для нас никакой ресурсной информации, если мы, например, и прохаживаемся в биб­лиотеке среди стеллажей книг или даже их листаем, будучи погруженными в свои мысли. Окружающая реальность предстает в качестве некоторого ин­формационного фона, на котором разворачиваются события жизни.

Посредством некоторой фоновой информации мы можем получать или случайные (неосознанные впечатления, которые будут вспоминаться и приносить или удовлетворение или беспокойство), или целе­направленные (видеоряд со встроенными быстротечными картинками, музы­ка с наложенной, нефиксируемой сознанием ключевой фразой: "голосуй за Мулина) воздействия, которые нас поражают, могут вызывать психические реакции и запрограммированные действия, иметь лечебный эффект (кодиро­вать от алкоголизма, наркомании, клептомании, суицида) или наносить вред здоровью, вплоть до смертельного исхода.

Понятие, цели и задачи КР

Компьютерная разведка - это деятельность, направленная на получение информации из электронных баз данных ЭВМ, включенных в компьютерные сети открытого типа, а так же информации об особенностях их построения и функционирования.

Основной целью компьютерной разведки является добывание компьютерной информации, имеющей значение для решения задач борьбы с преступностью. При этом термин «компьютерная информация» мы используем в самом широком смысле, включая в него данные, хранимые и обрабатываемые компьютерной системой, в том числе формируемые системой документы, видео-образы, акустические сообщения, управляющие воздействия; служебные данные компьютерных системных журналов и отдельных компьютерных приложений; элементы программного обеспечения; сведения об особенностях и возможностях аппаратных средств системы и т.п. Точно также, под объектом разведки - компьютерной системой, понимается любое устройство цифровой обработки данных с программным управлением. Это - может быть персональный компьютер, супер-ЭВМ, специализированный вычислитель, вычислительная сеть, компьютеризированный контрольно-кассовый аппарат, таксофон с микропроцессором и т.д.

В общем случае, достижение цели разведки осуществляется в ходе решения следующих задач:

­­­­­­­­­­­- преодоления защитных механизмов исследуемой компьютерной системы;

- поиска (восстановления уничтоженной) компьютерной информации, представляющей оперативный интерес, в том числе следов совершения преступлений с использованием компьютерной системы;

- перехвата и /или копирования обнаруженной информации;

- маскировки следов воздействия и проникновения в компьютерную систему;

- представления добытой информации в виде, пригодном для анализа (классификации, сортировки по фигурантам, видам документов, истории создания и т.п.);

- выдвижения наиболее вероятных версий совершения преступлений с применением компьютерных систем.

Процесс получения компьютерной информации, как правило, складывается из трех этапов: выявления условий добывания информации, реализации непосредственного получения данных компьютерной системы и предварительной обработки результатов предыдущего этапа. Очевидно, что в подавляющем большинстве случаев все ее этапы проводятся совместно сотрудником (сотрудниками) оперативной службы, являющейся инициатором исследования компьютерной системы, и сотрудником (сотрудниками) оперативно-технических служб.

В ходе первого этапа с помощью гласных и негласных методов выясняется характер информации, обрабатываемой компьютерной системой, конфигурация и территориальное расположение системы, организация охраны объекта и доступа к системе, наличие оперативных позиций, уровень квалификации и должностные обязанности пользователей и обслуживающего персонала, возможность сотрудничества на конфиденциальной основе. Кроме того, изучаются особенности аппаратного и программного обеспечения, в том числе наличие файл-серверов, распределенных баз данных, разделяемых внешних устройств, определяются специфика используемых защитных механизмов, регистрационные номера и пароли пользователей, возможности скрытого физического доступа к отдельным элементам системы и т.д. Очевидно, что эти и другие сведения имеют весьма важное значение при планировании и подготовке мероприятий по непосредственному получению компьютерной информации.

В практике организации и проведения оперативно-технических мероприятий первый этап получил название оперативно-технической разведки.

Второй этап компьютерной разведки состоит в подготовке, апробации необходимых средств и реализации соответствующих оперативно-розыскных действий. В рамках последнего этапа осуществляется предварительная обработка полученной информации, включая преобразование вида ее представления, отбор сведений, действительно представляющих интерес для решения задач оперативно-розыскной деятельности, оформляется сопутствующая документация. Нередко на этом этапе продолжается преодоление защитных механизмов, непосредственно связанных с данными: подбор паролей, ключей шифрования и т.д., проводятся испытания оригинальных программ для выяснения их функционального назначения и возможностей.

Сканирование сети

Сканирование – это активный метод получения информации о сети, направленный на выделение из группы объектов тех из них, которые обладают определенными свойствами. Каждому объекту из группы посылается определенная информация, и по ответной реакции делается вывод о наличии и характере проверяемого свойства у каждого из объектов.

Сканирование адресов

Сканирование адресов используется для определения количества компьютеров, подключенных к сети. Сущность данного метода заключается в последовательных попытках обмена данными с компьютерами, имеющими адреса из указанного диапазона. В результате сканирования формируется список ответивших адресов.

Для сканирования используются различные команды служебного протокола ICMP а также различных протоколов сетевого и транспортного уровней. Например, в случае PING-сканирования по проверяемому адресу отправляется ICMP команда PING. Компьютер, получивший такую команду должен ответить отправителю. Таким образом, если по указанному адресу находится компьютер, который в данный момент работает в сети, то от этого компьютера будет получен ответ. Если же ответа не последовало, следовательно, компьютера с указанным адресом не существует, либо он выключен, либо защищен брандмауэром.

Сканирование портов

Сканирование портов используется для определения количества и состава сетевых служб на удаленном компьютере. В IP сетях за каждой сетевой службой закреплен один или несколько так называемых портов. Фактически порт представляет собой потенциальный канал передачи данных. Номера портов, закрепленных за конкретной сетевой службой, могут быть заданы администратором системы, но, как правило, используются номера, предписанные стандартами.

Один из методов сканирования TCP-портов заключается в последовательных попытках установки соединения по проверяемым номерам портов. В случае успешной установки соединения делается вывод о наличии работающей сетевой службы. Кроме того, если обмен с соответствующей сетевой службой производится в текстовом виде, то по сообщениям сервера также можно определить тип и версию установленного программного обеспечения. Разработано большое количество других методов сканирования портов. В основном все ухищрения направлены на обход межсетевых экранов и на то, чтобы затруднить противнику обнаружение сканирования.

Способы перехвата

В зависимости от целей перехвата программное обеспечение может быть настроено на сбор всей информации, передаваемой по контролируемому каналу, либо на отбор информации по определенным критериям. Отбор производится при помощи системы фильтров. В качестве критериев отбора может выступать адресная информация (контроль конкретных абонентов), содержимое сообщений (контроль содержимого), информация протоколов высокого уровня (контроль определенной деятельности) и т.д.

АИС, основанные на неструктурированных массивах (БД).

Неструктурированным БД позволяют обойтись без объектов учета и реквизитов, при этом обеспечивают хранение и поиск мультимедийной, то есть текстовой, аудио и видео информации. В таких базах данных для поиска информации применяются либо лингвистические процессоры, либо алгоритмы поиска на основе нейронных сетей.

В неструктурированных базах данных не требуется установление связей при вводе оперативно-разыскной информации, а их поиск реализуется посредством анализа семантики текста, аудио/видео записи в соответствии с лингвистическим анализом или статистическим анализом на основе нейронных сетей.

Статистические основы автоматизации оперативной идентификации по внешности человека, направления и возможности использования автоматизированных систем «Фигурант» и «Сова» для оперативной идентификации по внешности.

Оперативно-разыскная идентификация и диагностика.

Переделываем все на Фигурант и Сову (не забываем вставить в ответ)

Оперативно-разыскная идентификация и диагностика с применением информационных технологий базируется на следующих принципах:

- для выделения и представления признаков образца сравнения и идентифицируемого образца лицу, принимающему решение;

- для автоматической идентификации (диагностики) и выдачи рекомендательного списка, из которого лицом, принимающим решение, выбирается образец, наиболее соответствующий классифицирующим признакам.

В последнем случае речь идет о решении задачи идентификации и диагностики с использованием поисковых запросов к базам данных оперативно-разыскной информации. При использовании для идентификации и диагностики структурированных массивах данных поиск в них осуществляется на основе поисковых реквизитов и сравнения текста запроса с полями записей в базе данных (синтаксический поиск). Для поиска информации в неструктурированных массивах информации применяется смысловой (семантический поиск) на основе использования лингвистических процессоров и процессоров нейронных сетей.

Лингвистическая и нейронно-сетевая идентификация оперативно-разыскной информации.

При использовании текстовых аналитических систем, основанных на обработке информации лингвистическими процессорами или процессорами нейронных сетей, задачи оперативно-разыскной идентификации и диагностики решаются посредством имеющихся в этих системах механизмов смыслового поиска. Поясним решение задачи идентификации фигурантов и происшествий на примере логико-аналитической системы «Криминал».

Задание на поиск допускается в произвольной форме. Это может быть запрос на русском языке, заполненная анкета или документ с описанием фигурантов. Фамилия, имя и отчество может не указываться, когда требуется поиск неизвестных лиц.

При поиске похожих фигурантов система выделяет из задания всех фигурантов, для каждого из них находит признаки (слова, числа), соотносит их к той или иной категории (к ФИО, приметам, адресам и др.), приводит к единому виду, устраняя многозначность. Присваивает признакам степень значимости. Путем логического анализа выявляются особенности фигуранта, то есть для каждого фигуранта находит информацию, характеризующую его словесный портрет в соответствии с классификатором терминологического словаря.

Далее осуществляется поиск фигурантов с аналогичными признаками и особенностями. Найденные фигуранты упорядочиваются по степени сходства, которая подсчитывается с учетом следующих факторов:

– количества и значимости совпавших признаков;

– группировки признаков по категориям (приметы сравниваются с приметами, адреса с адресами, имена с именами и инициалами и т.д.);

– сильного совпадения по какой-либо категории признаков (например, совпадения по ФИО или совпадает большинство примет):

– наличия противоречивых признаков.

Фигуранты выдаются пользователю с детальным объяснением причин сходства: указанием совпавших и противоречивых признаков, их значимости.

Поиск является нечетким, так как не требуется полного совпадения. Это важно, так как точный поиск часто не дает результата. При этом находится как общие, так и отличительные черты.

При поиске похожих происшествий решается задача, аналогичная предыдущей. Задание формулируется в произвольной форме. Из него выделяются все значимые слова и признаки. Они приводятся к единому виду и дополняются аналитическими характеристиками, порождаемыми самой системой и отражающими особенность происшествия: способ совершения преступления, используемое оружие и др. Последние играют роль наиболее значимых признаков,

Далее осуществляется поиск похожих происшествий с аналогичными признаками. Найденные документы упорядочиваются по степени сходства, которая подсчитывается с учетом следующих факторов:

– количества и значимости совпавших признаков;

– наличия похожих фигурантов или других значимых объектов;

– сильного совпадения по какой-либо категории признаков. Результат выдается пользователю с детальным объяснением причин сходства.

При поиске похожих фигурантов и происшествий обеспечивается возможность пользователю изменять характер поиска с акцентом на информацию требуемого вида (приметы, адреса и др.) - путем изменения весовых коэффициентов, присваиваемых значимым элементам. Коэффициент ноль означает игнорирование информации соответствующего вида.

Статистическая идентификация и диагностика оперативно-разыскной информации.

Применение современных информационных технологий в оперативно-разыскной деятельности способствовало привлечению статистических методов для компьютерной оперативно-разыскной идентификации с целью отождествлению личности, например, по словесному описанию, фотороботу или психологическому портрету. Идентификация и диагностика оперативно-разыскной информации на основе статистических методов заключается в постановке и проверке статистических гипотез о сходстве признаков сравниваемых объектов (нулевая гипотеза) или отсутствия сходства (альтернативная гипотеза).

Получаем матрицу

  A B C
0,4791 1,11236 -3,68593
0,03966 0,28045 2,60623
0,06140 0,18421 3,45614

Далее составляем матрицу с нулями. Здесь меняем знак. Значения меняем местами как показано в табл. ниже. Используем вставка - специальная вставка. Ставим галочки на «значение» и «вычесть». Столбец С не вставляем – это столбец свободных членов.

Получаем:

  E F G
0.0 - 1,11236 -0,47191
-0,28045 0.0 -0,03966
-0,18421 -0,0614 0.0

Далее f = МОБР (E12:G14),

Получаем:

(Массив 1)

  G H I
0,149832 -1,78283 -2,71427
-0,44949 5,348475 -8,14281
-1,05953 -12,6071 19,19379

Далее f= МУМНОЖ (МАССИВ1; МАССИВ2)

Идентификация устной речи

Оперативно-разыскная идентификация с применением информационных технологий базируется на следующих принципах:

- выделение признаков образца сравнения и идентифицируемого образца;

- автоматическая идентификация и выдача рекомендательного списка

- выбор образца, наиболее соответствующий классифицирующим признакам.

Идентификацию устной речи можно осуществить в Cool Edit

Под состоянием компьютерной системы следует понимать факт ее работы (включено ли питание) и, если система включена, состав, количество, стадии выполнения программных процессов, исполняющихся в данный момент времени. Такая задача может возникнуть в ходе обыска, в ходе осмотра места происшествия, при задержании с поличным и т.д.

Определение состава, режимов работы и стадий выполнения различных программных процессов должно осуществляется специалистом. В простейших случаях оно производится как визуально, но чаще всего для этого требуется применение специальных программных средств. Следует отметить, что некоторые стандартные программные средства, входящие в состав операционных систем, могут выдавать неполную информацию, поэтому их применение может оказаться неэффективным.

Копирование информации

Несомненно, лучший способ обеспечить сохранность информации – это изъятие носителя информации. Однако это не всегда возможно. Компьютерные носители не все предназначены для долговременного хранения информации, например информация в оперативной памяти теряется после отключения питания. Кроме того, изъятие отдельных компонентов компьютерных систем может привести к невозможности работы компьютерной системы и как следствие к материальным издержкам ее владельца или пользователя.

В случаях, когда изъятие компьютерных систем или входящих в их состав носителей информации невозможно, единственным способом изъятия информации является ее копирование. Поэтому копирование можно считать основным способом фиксации информации в компьютерных системах.

В общем случае копирование позволяет решить следующие задачи:

– Обеспечение целостности информации

– Сохранность информации

– Снятие ограничения на время исследования

– Возможность привлечения специалистов для анализа

– Возможность выполнения неквалифицированным специалистом

Зеркальное копирование

При таком способе копирования создается точная копия источника, либо сжатый образ, позволяющий создать точную копию носителя информации, включая области удаленной и служебной информации и свободное пространство.

Полное копирование

Копируется вся информация (все файлы) с исходного носителя. Служебная информация, а также области удаленной информации и свободного пространства при этом не копируются

Выборочное копирование

Копируется информация (файлы) отобранные по определенным признакам. В качестве определяющего признака может использоваться

– Тип информации (текстовая, графическая и т.д.)

– Время создания или модификации

– Расположение информации на носителе

– Содержание

Мистификация

При реализации данного способа атакующая сторона вступает во взаимодействие с системой защиты, так как это бы делал легальный пользователь системы. Поскольку для доступа к данным необходимо указать определенный набор идентифицирующей информации (в простейшем случае имя пользователя и пароль), его необходимо подобрать или предварительно узнать косвенными методами.

Имитация системы защиты

В случае, когда идентификационная информация передается в зашифрованном виде, может применяться такой метод, как имитация деятельности системы защиты для пользователя. При этом пользователь взаимодействует не с системой защиты, а с внедренным посредником, который в свою очередь взаимодействует с системой защиты от имени пользователя.

Обход

При реализации данного способа атакующая сторона не вступает во взаимодействие с системой защиты. При этом используется альтернативный способ доступа к данным – в обход системы защиты. Работа системы защиты при этом не нарушается, действия атакующей стороны данной системой

Для реализации данного метода требуется наличие альтернативного способа доступа к данным.

Незащищенные копии

Нейтрализация

Способ предполагает уничтожение системы защиты или ее модификацию таким образом, чтобы она перестала выполнять свои защитные функции. В одних случаях модификации подвергается сама программа, реализующая систему защиты, в других – данные, которые используются системой защиты для идентификации пользователей.

(уничтожение или модификация)

Обязательный факт воздействия

Модификация алгоритма

Информация как инструмент воздействия

В начале XX века с бурным развитием средств массовой информации, печати, электро- и радиосвязи информация выходит на арену общественной жизни как инструмент влияния на огромные массы людей.

Как инструмент воздействия информация в полной мере проявила себя в агитации в пропаганде в годы первой ми­ровой войны и в ходе революционных событий. Военные кампании во все времена сопровождались информационно-психологическим обеспечением. Информационные воздей­ствия оказывались как на противника, так и на союзников. Информационно-психологическая поддержка, как правило, требовалась и своим вооруженным силам на всех уровнях военной иерархии - от рядовых до генералов. Она бы­ла необходима и тем, кто участвовал в боевых действиях, и тем, кто их пла­нировал и руководил ими. Боевой дух солдат во все времена играл сущест­венную роль в ходе сражений. Не меньшее значение имели решительность и убежденность военных стратегов в правоте своих действий. Информационно-психологическое обеспечение военных действий часто предопределяло ход военных кампаний.

Наши рекомендации