Автор работы: Пользователь скрыл имя, 18 Мая 2013 в 10:37, доклад
В эпоху, наступившую после «холодной войны», традиционная для ХХ века гонка вооружений между развитыми странами во многом потеряла смысл, поскольку США в техническом совершенствовании вооружений и военной техники теперь никто догнать, а тем более перегнать, не сможет.
Отдельно в этой группе технологий решается задача развития методов «немешающей диагностики» больших информационных систем, которые одновременно обслуживают тысячи или сотни тысяч пользователей.
6.2. Исследования, направленные на снижение ущерба от кибератаки
В ходе таких исследований создаются механизмы, средства, методы и технологии снижения ущерба от кибератак, в частности:
– возможности достаточно
гладкого перехода от сложившейся целевой
структуры коммуникаций к сетевой
структуре многоканального
– новые коммуникационные
протоколы и специальные
– методы повышения уровня
связи и координации в
Принцип сдерживания катастрофы. Многие из функционирующих в настоящее время IT-систем были сконструированы молодыми людьми, не имеющими за плечами негативного технического опыта. Ориентируясь на высокую производительность, они зачастую пренебрегали требованиями «живучести», а потому их системы, как танкеры без внутренних герметичных перегородок, приобретали свойства моментального отказа, или катастрофичности даже малой аварии. Все современные информационные системы построены из готовых коммерческих «кирпичей» – программных продуктов, модулей, ограниченная безопасность которых сказывается на безопасности системы: успешная атака на одну часть системы может привести к отказу системы в целом. Очевидно, что для пользователей предпочтительными являются системы, которые даже в случае удачного нападения сразу не рушатся. Это определяет соответствующую задачу исследований – разработать методологические принципы и инструменты, предотвращающие в случае атаки моментальное отключение системы и обеспечивающие постепенный переход на более низкий уровень обслуживания.
Одним из наиболее эффективных методов подобной защиты больших IT-систем является последовательное соблюдение при их конструировании хорошо известного в технике принципа «сдерживания катастрофы», который подразумевает, что инженеры изначально должны обеспечить поддержание критически важной функциональности системы даже при отказе других подсистем. В современных технически сложных системах этот принцип требует оптимального баланса между полным отсутствием компьютерного контроля, что неэффективно для высокопроизводительных систем, требующих тщательной настройки, и полной компьютеризацией производственных процессов, что делает систему слишком уязвимой для кибератак. Следовательно, необходимо создавать возможности совмещения высоконадежных простых методов контроля со сложными компьютерными методами, которые ориентируются на ограничение ущерба, а не на моментальное полное отключение системы.
Восстановление. Традиционные методы восстановления работоспособности технических систем разработаны исходя из предпосылки непреднамеренности произошедшей аварии, а также из того, что восстановление большой системы потребует достаточно продолжительного времени. И если система в течение этого времени будет использоваться, то ее состояние будет непрерывно изменяться, что требует особо тщательного контроля. В этом смысле задача быстрого восстановления работоспособности больших информационных систем является уникальной. В этой области целесообразны исследования таких вопросов, как разработка схем восстановления систем в реальном масштабе времени, причем в жестких условиях террористической атаки, которая может целенаправленно поразить наиболее важные подсистемы. Кроме того, для информационных систем, не подлежащих полному отключению, нужно разработать новые методы «обеззараживания» (киберлечения), позволяющие ликвидировать активную и потенциальную киберинфекцию с минимальной потерей данных.
Поскольку успех в противостоянии кибератакам тесно связан с надежностью компьютеров, важной задачей информационных и сетевых исследований является сокращение первичных кодов, «зашитых» в чипах и определяющих общий уровень надежности электронной системы. До настоящего времени создание такого программного обеспечения в большей степени является искусством, нежели инженерной наукой. Произошедший в этой области прогресс только в минимальной степени опирался на прежние, до сих пор эксплуатируемые программы. В такой ситуации по непонятным причинам – от ошибки нижнего уровня типа случайной замены «+» на «–» в математическом выражении до фундаментальных программных ошибок типа несвоевременного выполнения системной команды – могут появляться тяжелые вирусы, вызывающие отказ системы из-за переполнения памяти, что может быть использовано злоумышленниками.
Одним из фундаментальных
ориентиров антитеррористического
направления развития компьютерных
технологий, на который указывают
специалисты, является отказ от иерархического
принципа построения технически сложных
систем. Вместо этого «чреватого катастрофами»
принципа при проектировании технических
систем с более высоким уровнем
безопасности предлагается использовать
так называемый «сетевой принцип».
Сетевая организация бизнеса
и сетевая организация
Другим фундаментальным ориентиром антитеррористических исследований должно стать изучение рисков, неприемлемых для киберпреступников, а также развитие технологически адекватного «киберправосудия», способного выявлять террористов. Например, если Интернет будет в состоянии узнавать террориста по его «почерку», тот рискует не только, не добившись результата, потерять компьютер, но и стать настоящим изгоем информационного общества, то есть потерять право на получение кредитной карточки, оплату мобильного коммуникатора и проч. Однако в настоящее время из-за принципиальных различий в законах разных стран сбор доказательств и преследование кибертеррористов представляются весьма проблематичными.
По сравнению с задачами
гонки вооружений времен «холодной
войны» актуальные в настоящее время
научно-технические задачи борьбы с
терроризмом требуют иных решений.
Можно сказать, что для борьбы
с терроризмом нужен
Выводы
Кибероружие уже существует, оно доступно, и использовать его современные террористы могут.
Есть основания полагать, что «поражающие возможности» этого оружия нарастают быстрее, чем возможности государства по защите от него – как программно-аппаратной, так и правовой. Оценить уровень используемых в настоящее время коммерческих криптоалгоритмов позволяет следующий пример. Данные, передаваемые от широко продающегося в США многофункционального коммуникативного устройства BlackBerry к серверу, шифруются с применением алгоритмов 3DES и AES. По мнению Андрея Анненкова, обозревателя журнала «Business Week – Россия», «взломать» такие сообщения можно будет не раньше, чем человечество построит квантовый компьютер43[43].
Складывается впечатление, что дальнейшая рыночная либерализация сферы развития IT-технологий – без адекватных средств защиты национального киберпространства и повышения технического уровня правоохранительной и судебной системы – не только нерациональна, но даже опасна.
Сложность проблемы международного кибертерроризма влечет необходимость дальнейшего осмысления существующих и выработки новых международно-правовых механизмов44[44]. При этом одной из главных задач в борьбе с кибертерроризмом является всемерное ограничение его финансовой базы.
Специалисты НАТО оценили
значение информационного оружия и
уже несколько лет назад
Эта концепция дает некоторым странам
основание опасаться
Борьба с информационным терроризмом – это новый рубеж обороны страны. Из приведенных направлений борьбы с терроризмом в США наиболее актуальным для России является сдерживание терроризма (т.е. создание таких условий, при которых террористы просто не будут видеть смысла в подготовке кибертерракта). Следуя знаменитому тезису инженера Шухарта, что в производстве брак выгоднее предотвращать, чем вылавливать и исправлять, наиболее эффективным направлением противодействия терроризму, по-видимому, следует считать его предотвращение (сдерживание).
Наиболее актуальной для России является борьба с экономическим кибертерроризмом, однако этот вид терроризма в нашей стране изучен явно недостаточно. России необходимо как можно глубже участвовать в международном научном сотрудничестве в области борьбы с кибертерроризмом.
Политико-организационная схема, откладывающая принятие мер безопасности на период после реализации той или иной угрозы (например, после крупного хищения или катастрофы), в отношении киберугроз неприемлема. Необходимо принять меры по упреждающему повышению уровня защищенности информационной инфраструктуры страны. В этой сфере Россия легко может добиться роли регионального лидера.
1[1] Статья подготовлена при финансовой поддержке научно-исследовательского проекта РГНФ «Образ России в современном мире»
(проект 06-03-04159а).
2[2] Приветствие Министра иностранных дел России С.В.Лаврова участникам научно-практической конференции «Наука, технологии и международные отношения в эпоху глобализации: роль образования и инноваций», Москва, МГИМО, 24 апреля 2006 года
3[3] Договор о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с терроризмом от 4 июня 1999 г. // Сборник нормативных актов, регулирующих взаимодействие государств-участников Содружества Независимых Государств в борьбе с преступностью. Выпуск 2 / Исполнительный комитет Содружества Независимых Государств. Минск, 2001. - С.98.
4[4] Krasavin S. What is Cyber-terrorism? // http://rr.sans.org/infowar
5[5] CRS report 32114. Computer attack and Cyber Terrorism: Vulnerabilities and Policy Issues for Congress. October 17 2003 стр. 4 - 5
6[6] Томас Т.Л. Сдерживание асимметричных террористических угроз, стоящих перед обществом в информационную эпоху// Мировое сообщество против глобализации преступности и терроризма. Материалы международной конференции. М., 2002.
7[7] См. Татьяна Тропина «Киберпреступность и кибертерроризм» http://www Crime.vl.ru; Голубев В.А. «Кибертерроризм» — миф или реальность? Голубев В.А. Кибертерроризм как новая форма терроризма? http://www.crime-research.org
8[8] Denning D.E. Activism, Hacktivism, and Cyberterrorism: The Internet
as a Tool for Influencing Foreign Policy //http://www.nautilus.org/
9[9] «Терроризм в Сети» Материал портала agentura.ru
10[10] Первые шаги в этом направлении были сделаны (ещё во время администрации президента У. Клинтона) генеральным прокурором США Джанет Рено, которая неоднократно обращала внимание на необходимость сотрудничества государства и частных предпринимателей. В 1998 году, по распоряжению президента У. Клинтона в ФБР было создано специальное подразделение по борьбе с киберпреступностью (NIPC – national infrastructure protection center).
11[11] В качестве таких пользователей можно рассматривать: домашних пользователей и мелких предпринимателей; крупные компании; правительственные и неправительственные структуры, ВУЗы, структуры национального и глобального уровня.
12[12] Helen Caldicott. The New Nuclear Danger: George W. Bush's Military-Industrial Complex. ???
13[13] Remarks By President Clinton On Keeping America Secure For The 21st Century January 22, 1999.
14[14] Janet Reno, Attorney General Of The United States. U. S. Department Of Justice. Itaa Cybercrime Summit: A Law Enforcement/It Industry Dialogue On Prevention, Detection, Investigation And Cooperation Herndon, Virginia Monday, June 19, 2000.
15[15] Securing The Homeland And Strengthening The Nation. G.W.Bush
16[16] «Терроризм в Сети» Материал портала agentura.ru
17[17] Бен Элджин «Заговор против вашего компьютера». Журнал BusinessWeek-Россия № 28, 24 июля 2006.