Центр исследования компьютерной преступности

home контакты

Информационная безопасность и компьютерный терроризм

Дата: 31.05.2004
Источник: crime-research.ru
Автор: Васенин В. А., д.ф.-м.н., профессор


Введение

Терроризм, как выражение крайнего экстремизма, основанное на различного рода разногласиях (как национального, так и транснационального масштаба) в политике, экономике, на религиозной или криминальной почве, обсуждается и осуждается давно. При современном уровне развития высоких технологий расширяются возможности их использования для совершения террористических действий. Во многих странах сегодня ведется активная работа по анализу потенциальных возможностей подобных проявлений и выработке мер по борьбе с этим злом.

О понимании значимости, внимании к этой проблеме и попытках выработки такой системы мер на концептуально-теоретическом и практическом уровнях свидетельствуют, например, неоднократные обсуждения вопросов экстремизма на сетевой среде на межведомственном, междисциплинарном семинаре по научным проблемам информационной безопасности, проводимом в Московском университете под эгидой Совета Безопасности РФ и МГУ, доклады на российско-американском семинаре "Высокотехнологичный терроризм" [1], прошедшем Москве в июне 2001 года, а затем, его продолжении в декабре того же года в США, проводившемся Российской академией наук совместно с Национальными академиями США. На этом семинаре (еще до трагических событий сентября 2001 г.) рассматривались потенциально возможные направления использования различных технологий в террористических целях, включая химическое и бактериологическое, ядерное и компьютерное (кибертерроризм), возможные сценарии их использования, а также системы мер, как стратегического, так и оперативно-тактического характера.

Однако, и это следует отметить, многие из обсуждавшихся тогда предложений и сценариев не представлялись столь актуальными. После чудовищных по своему цинизму, масштабам и последствиям актов, совершенных 11 сентября 2001 года в Нью-Йорке и Вашингтоне, отношение мирового сообщества к этим проблемам стало более острым, а действия - более осознанными, скоординированными и последовательными. В последующие два года обсуждение вопросов терроризма вообще, и высокотехнологического терроризма в частности, проводились на различных форумах национального и международного масштабов, на всех уровнях представительства, - от консультаций специалистов в отдельных относительно "узких" областях до совещаний на уровне глав государств. Подписанные в ходе этих обсуждений документы создают благоприятные условия для активных действий, направленных на противодействие терроризму.

Одним из направлений, по которому на упомянутом российско-американском семинаре с российской стороны выступал автор настоящей публикации [2], был Кибертерроризм (кибернетический или компьютерный терроризм). Глобальное киберпространство и составляющая его основу сеть Интернет рассматривались при этом, как потенциально благоприятное поле для террористической деятельности. Уместно отметить, что компьютерный терроризм и соответствующая ему деятельность по целям и сути своей имеют смысл именно в рамках использования для этого крупной сетевой инфраструктуры или контроля над распределенными в сети важными информационными ресурсами. Данное обстоятельство указывает на типы сетевых объектов и инфраструктуры, которые следует рассматривать в качестве первоочередных объектов атаки террористов на Киберпространстве.

Несмотря на пристальное внимание к отмеченным выше вопросам (которые далее для краткости будет именовать "кибертерроризм" или "компьютерный терроризм"), на наличие документов международного и национального уровня, указывающих на необходимость активных действий на данном направлении, реальных, опубликованных в доступной научно-технической литературе результатов исследований или разработок автору обнаружить не удалось. С одной стороны, это можно объяснить объемным и комплексным характером проблемы в целом, сложной организацией самих объектов первостепенного внимания на сетевой среде и отсутствием должным образом отработанных методологических подходов к анализу, управлению ими и защите. С другой стороны, это еще одно свидетельство недостаточного уровня понимания значимости и восприятия актуальности самой проблемы, отсутствия необходимых для начала таких работ побудительных мотивов, в том числе со стороны (а это национальная проблема) государственных ведомств.

С учетом этих обстоятельств, отталкиваясь от основных положений, изложенных в [2], попробуем в данной работе кратко изложить основные концептуальные аспекты модели атаки (явления, феномена), проявления которой можно трактовать как кибертерроризм, а также предложить модель защиты (противодействия), как систему мер для предупреждения или пресечения подобных действий.

Общие положения

Кратко сформулируем основные (отправные, начальные) положения для формирования искомых моделей и системы мер, изложенных в [2].

Терроризм - совокупность противоправных действий, связанных с покушениями на жизнь людей, угрозами расправ, деструктивными действиями в отношении материальных объектов, искажением объективной информации или рядом других действий, способствующих нагнетанию страха и напряженности в обществе с целью получения преимуществ при решении политических, экономических или социальных проблем.

Направления противоправных, злоумышленных действий на сетевой среде с целью использования их результатов для проведения террористических актов можно представить в виде следующих:

Разрушение инфраструктуры сети корпоративного, национального или транснационального масштаба посредством вывода из строя системы управления ею или отдельных подсистем.
Несанкционированный (неправомерный) доступ к сетевой информации, охраняемой законом и носящей высокий уровень секретности, нарушение ее целостности, конструктивной управляемости и защищенности.

Следует отличать террористические действия от действий террористов с использованием сетевых ресурсов (в том числе собственных в Интернет) в целях пропаганды своих взглядов, нагнетания обстановки страха, напряженности и т. д.

Ущерб от террористических действий на сетевой среде связан:

с человеческими жертвами или материальными потерями, вызванными деструктивным использованием элементов сетевой инфраструктуры;
с возможными потерями (в том числе гибелью людей) от несанкционированного использования информации с высоким уровнем секретности или сетевой инфраструктуры управления в жизненно важных (критических) для государства сферах деятельности;
с затратами на восстановление управляемости сети, вызванными действиями по ее разрушению или повреждению;
с моральным ущербом как владельца сетевой инфраструктуры, так и собственного информационного ресурса;
с другими возможными потерями от несанкционированного использования информации с высоким уровнем секретности.

С учетом изложенных выше положений, анализа моделей нарушителя и моделей атак, рассматриваемых при разработке политик безопасности, при использовании критериальных подходов к оценке уровня защищенности других (в том числе традиционных) компьютерных комплексов, а также моделей гарантированно защищенных систем, в качестве исходной посылки к формированию модели противодействия кибертеррористическим действиям можно рассматривать следующую.

Направления действий на сетевой среде с целью использования их результатов для проведения террористических актов, как набор приемов и методов, представляют собой злоумышленные действия, традиционно рассматриваемые в моделях нарушителя и моделях атак. Такие модели являются необходимым условием для формирования политики информационной безопасности и разработки мер и средств ее реализации в любых ведомственных или корпоративных сетях.

Отличие подходов к предотвращению и реагированию на действия в случае террористического характера целей от других противоправных действий в сетях общего пользования связано с более высоким уровнем требований к безопасности систем, обусловленных их назначением, целями и средой безопасности, и, соответственно, величиной издержек от подобных злоумышленных действий.

О величине убытков от успешных атак на национально значимые сферы хозяйственного комплекса можно судить, например, по результатам инцидентов в 2003 году, связанных с перебоями в электроснабжении крупных регионов США и Канады или нарушениями в системе авиаперевозок в Англии. Потери измерялись сотнями миллионов долларов, а уровень социальной напряженности влиял на политическую обстановку в странах.

В качестве понятия, интегрирующего противодействия кибертерроризму, рассмотрим антитеррористическую информационную безопасность с тем, чтобы подчеркнуть отличие от традиционной информационной безопасности.

Антитеррористическая информационная безопасность - совокупность механизмов, инструментальных средств, методов, мер и мероприятий, позволяющих предотвратить, обнаружить, а в случае обнаружения, - оперативно реагировать на действия, способные привести:

к разрушению инфраструктуры сети посредством вывода из строя системы управления ею или отдельных ее элементов;
к несанкционированному доступу к информации, охраняемой законом и носящей высокий уровень секретности, нарушению ее целостности, конструктивной управляемости и защищенности.

Основа антитеррористических действий с использованием сетевой среды - традиционная информационная безопасность, ее методология, модели, механизмы и инструментальные средства. Разработка, построение и сопровождение систем информационной безопасности для отдельных продуктов, изделий и комплексов на сетевой среде, особенно на сетях пакетной коммутации и Интернет, - сложная, многоплановая задача. Ее решения строятся с помощью конкретной системы мер, способов и механизмов их реализации на разных уровнях иерархии этой деятельности:

законодательном;
...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.