Центр исследования компьютерной преступности

home контакты

Информационная безопасность и компьютерный терроризм

Дата: 31.05.2004
Источник: www.crime-research.ru
Автор: Васенин В. А., д.ф.-м.н., профессор


...

законодательном;
административном;
операционном;
программно-техническом.

Есть, и это отмечалось в [3], проблемы, связанные с реализацией конкретных мер, механизмов или инструментальных средств на каждом из перечисленных уровней. Степень разрешения этих проблем различна в различных странах и определяется разными факторами (научно-техническая база, уровень развития сетевой инфраструктуры и т. п.), однако следует отметить, что в "среднем" проблемная область, общая методология информационной безопасности достаточно хорошо проработана и апробирована на традиционных комплексах. Существует, хотя и с разной степенью (и успехом) реализации на практике, необходимая законодательная база.

Вместе с тем, интегрированные распределенные системы информационно-вычислительных ресурсов, используемые для управления национально значимыми сферами хозяйственной деятельности (ведомственные или корпоративные), которые должны быть объектами первостепенного внимания с позиции разработки антитеррористических мер, по целому ряду причин более сложны для анализа и эффективного применения таких мер, чем системы, на которых меры информационной безопасности уже хорошо отработаны и апробированы.

Одной из причин является их сложная внутренняя структура, объективно различные требования, в том числе, по безопасности на отдельные элементы и ресурсы, трудности декомпозиции решений и средств их интеграции. Отмеченные обстоятельства очень затрудняют четкую формулировку политики безопасности для системы в целом и, как следствие, выбор и разработку адекватных средств ее реализации.

Оценка эффективности средств защиты, выполнения ими политики безопасности, обеспечивается либо на основе критериальных подходов [4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20], либо с помощью средств их тестирования, надежной верификации или доказательства гарантированной защищенности для модели системы [21].

Для систем, потенциально уязвимых для кибертеррористических угроз, использование способов второго подхода затруднено и, это отмечалось выше, сложностью построения математических моделей, адекватно отражающих свойства исходной системы, и трудностями их анализа. Столь же сложен для использования критериальный подход к оценке подобных систем на всех этапах ее жизненного цикла. Однако, в отличии от аналогичных по сложности комплексов другого назначения, в силу изложенных выше обстоятельств, связанных с высокими требованиями к безопасности рассматриваемых систем, представляется целесообразным при оценке эффективности средств их защиты критериальный подход использовать в обязательном порядке, дополняя его, если это представляется возможным, способами тестирования, верификации и (или) формирования строгой доказательной базы.

Способы и механизмы операционного и программно-технического уровней на всех этапах жизненного цикла продукта или системы информационных технологий регламентируются требованиями, критериями и показателями информационной безопасности такого объекта оценки. Подобные показатели систематизированы государственными стандартами разных стран от "Оранжевой книги" до ее интерпретации для сетевых конфигураций в США [4, 5, 6, 7], "Канадские критерии оценки безопасности информационных технологий" [10], Руководящие документы Гостехкомиссии в России [12, 13, 14, 15, 16]. Более того, на этом направлении наблюдается явная, и правильная, по сути, тенденция к международной унификации этих стандартов (Гармонизированные европейские критерии [9] и Общие Критерии ИСО/МЭК 15408 [17, 18, 19]. На пути практического применения этих стандартов исследовательские коллективы многих стран активно работают над совершенствованием отдельных механизмов, позволяющих эффективно применять требования к системам информационной безопасности на разных уровнях. Например, в области законодательной - разумный баланс между конфиденциальностью персональной информации и широким доступом к данным общего доступа или международная унификация законодательных актов. В области программно-технической - механизмы ядра ОС для эффективной реализации основных (базовых) сервисов безопасности.

Исходные положения к разработке модели атаки

Принимая как постулат утверждение о том, что традиционная информационная безопасность является основой антитеррористической информационной безопасности, следует отметить, что деятельность по предупреждению и пресечению терроризма на сетевой среде вообще и, особенно в Интернет, имеет свою специфику. Факторы, характеризующие ее, представляются важными для формирования рациональной программы действий специалистов на разных этапах построения системы защиты - от формирования политики безопасности до эксплуатации и поэтапной модернизации системы.

Сформулируем в самом общем и кратком виде положения, которые могут рассматриваться как отправные (начальные) для формирования модели атаки, проявления которой могут быть охарактеризованы как кибертерроризм.

Рассматривая набор потенциальных сценариев террористических действий с использованием сетевой среды (Интернет) в самой общей постановке, в качестве взаимодействующих факторов, характеризующих "типовой профиль" такого сценария можно выделить следующие:

субъект действия - персона и (или) группа лиц, имеющих целью проведение террористических действий против объекта (объектов), и (или) совокупность их агентов на сетевой среде первичного объекта атаки (определение далее по тексту), действующих с использование скрытых каналов передачи информации [22];
предмет действия - сетевая инфраструктура (физическая среда передачи данных, коммуникационные средства и программное обеспечение), предоставляющие доступ к информационно-вычислительным ресурсам системы;
цель действий - использовать предмет действия (сетевую инфраструктуру) для деструктивного воздействия на объект (объекты), результатом которого будут различные последствия (почва для шантажа, покушение на жизнь людей, разрушение вторичных объектов и т. п.);
первичный объект - компьютерный комплекс для относительно узкой, но стратегически важной или, например, способной прямо влиять на здоровье людей, области применения;
большая интегрированная система распределенных информационно-вычислительных ресурсов для обслуживания национально значимой сферы деятельности (сектора экономики, промышленности, . . .), например энергетическая (в т. ч., атомная), транспортная (воздушная или железнодорожная) система или ее элементы (местные, региональные);
вторичный объект - персона или группа людей, материальные объекты различного назначения, информационные системы, которые могут быть подвержены деструктивным воздействиям со стороны первичных объектов, вплоть до уничтожения.

Усредненный сценарий действий террористов при этом должен, как правило, содержать:

действия, обеспечивающие неавторизованный доступ к информации с высоким уровнем секретности;
уничтожение, модификацию или замену программного кода, обеспечивающего нормальное (регламентированное) функционирование системы;
ограничение доступа внешних или внутренних агентов системы безопасности, способных оперативно предотвратить злоумышленные действия.

Конечно, представленные положения не позволяют сформулировать модель атаки с надлежащей степенью полноты. Это предмет более глубокого анализа специалистов разных (в том числе гуманитарного цикла) направлений. Однако, и они позволяют описать основные типы угроз, предсказать условия их реализации, а значит, и общие соображения, которые могут быть положены в основу модели противодействия атаке. Следует отметить, что налицо комбинация всех трех типов угроз, соответственно, - конфиденциальности, целостности и доступности, на предотвращение которых должны быть ориентированы системы информационной безопасности рассматриваемых комплексов. Важным фактором эффективности противодействия выступает необходимость оперативной, в реальном времени реакции на последовательность вышеперечисленных действий с атакующей стороны.

К разработке модели противодействия

Рассмотрим общие положения модели защиты, как системы контрмер, которые необходимо предпринимать на всех уровнях реализации сетевой безопасности для предотвращения каждой из перечисленных выше угроз и их совокупности в контексте "среднего" сценария террористического акта. Главной задачей на административном уровне является выработка подходов к формированию политик безопасности для распределенных, вообще говоря, гетерогенных систем, интегрирующих в своем составе подсистемы с различными функциями и условиями эксплуатации.

В числе первых действий на операционном, а тем более, программно-техническом уровне обеспечения информационной безопасности, должна стать выработка (на основе анализа основных положений современных критериев оценки безопасности информационных технологий) заданий на безопасность и профилей защиты, которые отвечали бы политике безопасности систем, подлежащих защите от кибертеррористических атак.

Как результат более эффективных мер, которые будут способны противостоять (противодействовать) угрозе конфиденциальности (неавторизованному доступу к информации высокого уровня секретности или элементам управляющей инфраструктуры) могут рассматриваться:

на операционном уровне - это обучение и управление персоналом, четкое распределение обязанностей и минимизация привилегий;
на программно-техническом уровне - средства идентификации и аутентификации пользователей, учитывающие их индивидуальные особенности; управление ресурсами на основе комбинации традиционных и новейших моделей логического разграничения доступа, учитывающих различные требования по безопасности к разным компонентам системы, а также криптографическая поддержка и экранирование.

Угрозе целостности информации должны...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.