кількість. "Логічна бомба" являє собою вставку в програму, яка спрацьовує при настанні певних умов (або за спеціальною команді). Цю вставку або передбачають при розробці програмного забезпечення, або впроваджують шляхом спеціального впливу через комп'ютерну мережу. "Троянський кінь" - це програма, впровадження якої дозволяє здійснювати прихований доступ до інформаційних ресурсів противника. Є й інші види подібних засобів - "черв'яки" і т.п.
Подібні програмні засоби характеризують як новий клас інформаційної зброї. Мабуть, інформаційна зброя має багато інших різновидів, класів - кошти РЕБ, психотронні генератори і т.д. Однак проблема інформаційної зброї вимагає спеціальної наукової розробки. p align="justify"> Можна стверджувати, що застосування різних видів інформаційної зброї здійснюється все частіше і ширше.
Так, використання "вірусів", "логічних бомб" і т.п. проти конкурентів в західному суспільстві йде дуже інтенсивно.
Навіть Національне управління з аеронавтики і дослідження космосу (США) піддавалося подібної атаці.
Цілком очевидно, що відповідні служби розвинених в галузі інформатики держав ведуть підготовку до "комп'ютерної війні", розробляють і апробують способи, прийоми негативного впливу на комп'ютерні системи. Відомості про це з'являються і у відкритій пресі. У всякому разі, Центр комп'ютерної безпеки в Пентагоні створений ще в 1981 році. У США існують спеціально підібрані урядові групи експертів, завданням яких є перевірка рівня захищеності цілком таємних комп'ютерних сі стем. Характерно, що їм завжди вдається проривати кожну знову винайдену лінію захисту. p align="justify"> Немає сумнівів, що ефективність комп'ютерного протиборства буде надзвичайно висока. Про ефективність подібних засобів говорить, наприклад, факт неможливості застосування Іраком проти багатонаціональних сил закуплених у Франції систем ППО. Програмне забезпечення цих систем містило логічні бомби і їх активізували з початком бойових дій. Тлумачної "логічної бомбою" або "вірусом", мабуть, можна буде досягати тих же результатів з виведення з ладу органу державного управління, пункту (центру) бойового управління тощо, які інформатизованим досить добре, що і звичайною бомбардуванням. Тому комп'ютерні системи державного управління і військового призначення в першу чергу, всі скільки важливі системи та мережі будуть намагатися "замінувати логічними бомбами", "заразити вірусами", ждущими своєї години. З'явиться і інформаційний тероризм. До всього цього треба спеціально готуватися, передбачати контрзаходи. p align="justify"> На розробку методів і засобів інформаційної безпеки в США на початку 90-х років витрачалося близько 5 млрд. дол на рік. У нашій країні подібні роботи ще тільки розгортаються, хоча потенційні небезпеки набагато вище. Адже основна маса програмного забезпечення в країні або прямо запозичена, або поб...