Автор работы: Пользователь скрыл имя, 18 Мая 2013 в 10:37, доклад
В эпоху, наступившую после «холодной войны», традиционная для ХХ века гонка вооружений между развитыми странами во многом потеряла смысл, поскольку США в техническом совершенствовании вооружений и военной техники теперь никто догнать, а тем более перегнать, не сможет.
По-новому взглянуть на принципы построения системы международной безопасности заставляет и появление в США проектов «Глобальная информационная инфраструктура», «Глобальное электронное правительство» и других, которые так или иначе ориентированы на строительство «глобального информационного общества». Авторам проектов информационное общество тоже представляется единым, целостным, а потому киберугрозы трактуются связанными исключительно с правоохранительной деятельностью. Иными словами, эти угрозы военными не считаются и заниматься ими официально должно не Министерство обороны, а Федеральное бюро расследований (ФБР).
По мнению Джозефа Ная, для того чтобы защитить пользователей информационного киберпространства от уголовных преступлений, надо иметь возможность таким пространством управлять, а для этого необходимы общепринятые правила (законы). Он считает, что «установление правил невозможно без института власти – в форме государственного правительства или системы частного или общественного управления».
Необходимость достижения в
этой связи ряда международных договоренностей
по управлению Интернетом была осознана
еще в конце прошлого века. В
настоящее время
1) конверсия накопленного
американским государством
2) возможности применения
мощных информационных
3) уязвимость американского
государства перед
5. Повышение роли
России в борьбе с
В отношении России упомянутые выше посылки, определяющие уровень опасности кибертеррора, – уязвимость объектов инфраструктуры и осведомленность (компетенция) кибертеррористов, – имеют некоторую специфику.
Отставание Россия от США и других западных стран в готовности внедрения электронного правительства (см. рис.), позволяет предположить, что уровень информационной интеграции систем управления объектами инфраструктуры в РФ значительно ниже. Это означает, что, во-первых, внедрение стандартных систем SCADA массового распространения не получило и, во-вторых, что используемое программное обеспечение зачастую имеет характер уникальной (нестандартной) разработки.
В России задачи по противодействию киберпреступности и кибертерроризму решаются в рамках утвержденной Президентом РФ доктрины информационной безопасности. В доктрине среди внешних источников угроз информационной безопасности РФ выделена деятельность международных террористических организаций.
В основных направлениях международного
сотрудничества Российской Федерации
в области обеспечения
Правовые нормы РФ в
этой области ограничиваются Уголовным
кодексом (специального закона пока нет).
В Уголовном кодексе России понятие
«терроризм» квалифицируется
Весьма актуальной является в России проблема правовой ответственности за кражу информации из ведомственных баз данных. В ноябре 2005 г. Государственная Дума РФ ратифицировала Конвенцию Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных» и приняла (в первом чтении) соответствующий законопроект «О персональных данных».
Одно из важных последствий
теракта 11 сентября заключается в
ужесточении западного
6. Основные направления
антитеррористических
В области обеспечения информационной и сетевой безопасности есть широкий круг проблем, связанных с предотвращением негативного воздействия террористических кибератак на информационную инфраструктуру. В случае атаки (против самой информационной инфраструктуры или с ее посредством против физической инфраструктуры страны) технические средства должны помочь быстро и точно идентифицировать природу такой атаки, смягчить ее негативные последствия и содействовать быстрейшему и возможно более полному восстановлению. Информационная инфраструктура должна быть защищена от нанесения ей существенного ущерба какой-либо случайностью, «нецеленаправленной атакой». В любом случае, никакая «случайная атака» не должна повлиять на технические средства чрезвычайных коммуникаций.
6.1. Информационная и сетевая безопасность
Основную часть перспективных
разработок составляют исследования,
направленные на повышение защищенности
национального
По мере развития Интернета масштаб и вероятность ущерба, от кибератаки увеличивается, что является оборотной стороной широко известного синергетического эффекта распространения в экономике типовых (гомогенных) компьютеров и стандартного программного обеспечения. Более того, несмотря на все усилия по совершенствованию методов защиты компьютерных систем и банков данных, вероятность несанкционированного проникновения в них остается достаточно высокой, поскольку вместе с методами защиты совершенствуются способы такого проникновения.
Можно говорить о систематическом нарастании дисбаланса между технологиями и правом. В самом деле, подстегиваемое жесткой конкуренцией быстрое развитие информационных технологий повышает не только комфорт, но и уязвимость пользователей информационного пространства – и государственных, и бизнеса, и общественных организаций, и рядовых граждан. При этом важно иметь в виду, что такой рост уязвимости явно опережает формируемое государством расширение возможностей для борьбы с международным кибертерроризмом.
Как известно, традиционным средством борьбы с киберпреступлениями является разработка и продажа программных продуктов, реализующих новые системы информационной безопасности. С этой точки зрения представляет интерес следующее замечание Ричарда Кларка: «Многие уязвимые места связаны с использованием частными компаниями программных продуктов Microsoft. Как оказалось, нет никакого правового механизма, гарантирующего соответствие этих продуктов стандартам безопасности, а также правовую ответственность производителей программных продуктов за то, что они не работают».
Более того, очевидно, что новые программные продукты со временем могут быть взломаны, причем информация о взломе очередной системы стимулирует спрос на новые разработки. С этой точки зрения, укрепление информационной безопасности должно опираться на оперативный обмен между пользователями информацией о том, какие программные средства уже взломаны или устарели и не могут выполнять охранные функции. Такого рода обмен для абсолютного большинства массовых непрофессиональных пользователей недоступен.
Большие надежды возлагались на предложенную администрацией Буша Национальную стратегию защиты киберпространства – кульминацию многолетних усилий по решению проблем кибербезопасности, возникших после 11 сентября. Предварительная версия этого документа была подготовлена командой Ричарда Кларка и содержала меры, обеспечивающие безопасность в правительстве, бизнесе и домашних компьютерах. Однако, по мнению делового сообщества, этот план содержал слишком жесткие (и потенциально слишком дорогие) предписания. В результате, уступив частному бизнесу инициативу либерализации (анти-регулирования), президент Дж. У. Буш получил план, который оставляет проблему кибербезопасности нерешенной и побуждает просто уйти от ее решения.
В настоящее время информационная инфраструктура США довольно слабо управляется со стороны федерального правительства – в отличие, например, от традиционного контроля над производством и распределением электроэнергии. С одной стороны, правительственные закупки в общем объёме продаж этого сектора составляют мизерную долю и не определяют направлений его развития. С другой стороны, многочисленные конкурирующие между собой компании этого сектора не собираются отдавать вопросы безопасности на откуп правительству и работать по его указаниям. Можно ожидать, что попытки государственного регулирования IT-сектора встретят противодействие из-за очевидной неспособности государственного регулирования идти в ногу с происходящими в этом секторе быстрыми технологическими изменениями.
Более желательным представляется акцент на рыночном характере принимаемых решений: используя прямые и косвенные инструменты, правительство может повлиять на то, чтобы частный сектор уделял вопросам безопасности больше внимания. В этом случае работающие на IT-рынке многочисленные компании обязательно отреагируют на возникновение дополнительного спроса на IT-продукты по кибербезопасности, а потому для некоторых из них эти продукты могут стать таким же конкурентным преимуществом, какими в настоящее время являются дополнительная функциональность или скорость.
Как известно, технологические
рекомендации нельзя рассматривать
в отрыве от человеческих, социальных,
политических и организационных
аспектов их внедрения. Затронутые вопросы
носят системный характер и их
решение должно учитывать поведение
человека (социальной группы, государства
и проч.). И с политической, и
с конкурентно-экономической
Компьютерные системы, содержащие ценную информацию, а также компьютерные системы, критически важные для обеспечения функционирования инфраструктуры страны и опасных производств, должны обладать достаточно высокой информационной замкнутостью, а именно:
– использованием во всех каналах связи между серверами, сайтами, системными элементами и проч. криптошифров и криптопротоколов, с тем чтобы несанкционированная расшифровка информации (даже с помощью самого лучшего из коммерчески доступных компьютеров) требовала слишком много времени. Тогда для предотвращения взлома криптошифров достаточно контролировать режимы коммерческого использования сверхмощных компьютеров;
– минимизацией времени нахождения в Интернете, который становится все более ненадежным. Системы, требующие особой защиты, могут быть отделены от общедоступных сетей с помощью криптозащищенных «портов» или «шлюзов», как это делается в линиях связи, обеспечивающих безопасность и доступность частных информационных сетей;
– использованием специальных технологий идентификации пользователей, например, криптографических меток или биометрики;
– осуществлением постоянного жесткого администрирования системы (контролем ее функциональной адекватности, конфигурации, программного наполнения и подключенных устройств, своевременным проведением их тестирования и сертификации).
Технологии выявления и идентификации. Достаточно сложной оказалась задача выявления и отслеживания организаторов «нейтрализующей атаки» (denial-of-service), направленной на дезорганизацию нормальной работы сервера путем его переполнения чрезмерным количеством ложных запросов. Поскольку нападающие обычно стараются спрятать свое нелегальное проникновение в систему и сделать свое поведение безобидным на вид, их часто невозможно отличить от обыкновенных клиентов. Так, почти невозможно отличить от обычных пользователей новостных сайтов тех, кто атакует эти сайты с целью их переполнения и прекращения доступа к информации, чтобы тем самым усилить панику и дезинформацию.
В этой области несколько подходов представляются перспективными. Один из них – более жесткая идентификация входов, в том числе путем использования такой формы как «обслуживание по подписке, то есть после предварительной регистрации на сервере». Второй – организация постоянного автоматизированного контроля информационного трафика и круга пользователей с целью выявления каких-либо аномальных явлений (очевидно, что для этого необходимо задать параметры «нормального» пользователя). Третий подход предлагает использовать «капканы» (honeypots) – особенно интересные, отвлекающие сайты, которые заставляют хакеров тратить много времени на их изучение и таким образом засвечиваться.