Опасность информационных войн и кибератак

СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Угрозы, исходящие от людей или предметов и причиняющие вред, можно разделить на следующие классы: внутренние или внешние и структурированные (против определенного объекта) или неструктури­рованные (объект угрозы не определен). Например, компьютерные вирусы классифицируются как «внешние неструктурированные угрозы».

Степень необходимой защиты во многом зависит от состояния ваших дел. Если ваша организация или компания является мишенью для политического давления, если вы входите в состав государственной или системообразующей инфраструктуры, рас­пределяющей национальные энергетические ресурсы или обслуживающей национальные сети связи, то есть вероятность террористической электронной атаки на вашу организацию с применением разнообразных программных средств.

Если же речь идет об обычной организации по продажам и марке­тингу, то вам придется побеспокоиться лишь о ваших сотрудниках, ворующих спис­ки клиентов; о мошенниках, приобретающих товары по фальшивым кредитным кар­точкам, о конкурентах, проникающих в вашу сеть с целью получения доступа к прейскурантам, о хакерах, взламывающих ваш Web-сайт с целью вымогательства, и т. п.

Одним из значительных пробелов в системе безопасности является случай, когда руководители считают, что самыми широкими правами досту­па к важным для компании данным обладают только они и их коллеги вместе с адво­катами и бухгалтерами, что является заблуждением. Доступом ко всем конфиденциальным ма­териалам всех трех групп обладают системные администраторы. При этом, как правило, они не имеют долевого участия в прибылях компании или других «золотых наруч­ников». Поэтому именно они представляют собой одну из самых больших потенци­альных угроз для безопасности организации. Также большое внимание следует уделять и поставщикам услуг безопасности, особенно к тем, кто предлагает консультирование, планирование и ад­министрирование.

В результате идущей информатизации общества создается единое мировое информационное пространство, в рамках которого производится накопление, обработка, хранение и обмен информацией между субъекта­ми этого пространства — людьми, организациями, государствами. Очевидно, что возможности быстрого обмена политической, экономической, науч­но-технической и другой информацией, применение новых технологий во всех сферах общественной жизни и особенно в производстве и управлении является несомненным благом. Однако инфор­матизация тоже может стать источником серьезных проблем.

В военных доктринах разных стран мира все чаще обнаруживаются упоминания о программах развития электронного оружия и программного обеспечения специаль­ного назначения, а правительства некоторых госу­дарств активно финансируют разработку наступательных кибер-программ. Информационная война рассматривается в качестве возможной стратегической аль­тернативы в тех странах, где понимают, что при ведении боевых действий обычными средствами они явно уступают.

Объектом внимания становятся информационные системы (включая линии пере­дач, обрабатывающие центры и человеческие факторы этих систем), а также информа­ционные технологии, используемые в системах вооружений. Информационная война включает наступательные и обо­ронительные составляющие. Поскольку современная информационная война связана с вопросами использова­ния информации и коммуникаций, то, проще говоря, это война за знания о себе и противниках.

Электронный удар, нанесенный по одной из важных стратегических целей (напри­мер, по центру управления перевозками или пункту распределения электроэнергии), по своим разрушительным последствиям может оказаться гораздо эффективнее при­менения оружия массового поражения.

Любая война, в том числе и информационная, ведется с использованием современ­ного оружия. Информационное оружие принципиально отличается от всех других средств ведения войны тем, что с его помощью могут вестись (и уже ведутся) необъяв­ленные и чаще всего невидимые миру войны и что объектами воздействия этого ору­жия являются гражданские институты общества и государства: экономические, поли­тические, социальные и т. д.

Информационное оружие может использоваться с «электронными скоростями» при нападении и обороне. Оно базируется на самых передовых технологиях и при­звано обеспечить разрешение военных конфликтов на ранней стадии, а также исклю­чить применение сил общего назначения. Стратегия применения информационного оружия носит наступательный характер. Однако есть понимание собственной уязви­мости, особенно гражданского сектора, поэтому проблемы защиты от такого ору­жия и информационного терроризма сегодня выходят на первый план. Последнее обстоятельство следует помнить руководству многих российских государственных и корпоративных сетей, которые уже активно работают в Internet и намерены под­ключаться к другим глобальным телекоммуникационным сетям.

К информационному оружию можно отнести средства унич­тожения, искажения или хищения информационных массивов, средства преодоления систем защиты, ограничения допуска законных пользователей, дезорганизации рабо­ты аппаратуры и компьютерных систем в целом. Атакующим информационным ору­жием сегодня можно назвать:

компьютерные вирусы, способные размножаться, внедряться в программы, пе­редаваться по линиям связи, сетям передачи данных, выводить из строя систе­мы управления и т. п.;

логические бомбы — запрограммированные устройства, которые внедряют в ин­формационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;

средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного уп­равления;

средства нейтрализации тестовых программ;

ошибки различного рода, сознательно вводимые лазутчиками в программное обеспечение объекта.

Универсальность, скрытность, различие способов программно-аппаратной реа­лизации, радикальность воздействия, возможность выбора времени и места приме­нения, наконец, экономичность делают информационное оружие чрезвычайно опас­ным. При этом нет открытых данных о новейших методах ведения воен­ных действий и вообще о принципиально новом оружии — информационном. От­сутствуют полные данные и о масштабах информационного терроризма, который в последние годы приобрел уже глобальный характер.

Разнообразие информационного оружия, форм и способов его воздействия, осо­бенности появления и применения породили сложнейшие задачи защиты от него. Считается, что для предотвращения или нейтрализации последствий применения информационного оружия необходимо принять следующие меры:

– защита материально-технических объектов, составляющих физическую основу информационных ресурсов;

– обеспечение нормального и бесперебойного функционирования баз и банков данных;

– защита информации от несанкционированного доступа, ее искажения или унич­тожения;

– сохранение качества информации (своевременности, точности, полноты и не­обходимой доступности).

Экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать через призму информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на инфор­мацию и интеллектуальную собственность, эта политика должна предусматривать за­щиту сетевого оборудования на территории страны от проникновения в него элемен­тов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки зарубежных информационных технологий. Следует отчетливо представлять, что участие России в международных си­стемах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной безопасности.

Необходимо помнить о защите национальных информационных ресурсов и сохране­нии конфиденциальности информационного обмена по мировым открытым сетям. Вполне вероятно, что на этой почве могут возникать политическая и экономическая конфронтация государств, новые кризисы в международных отношениях. Поэтому ин­формационная безопасность, информационная война и информационное оружие ока­зываются в центре внимания.

Для администратора системы единственный способ обеспечить приемлемый уро­вень защиты — обладать информацией. Он просто обязан ежедневно просматривать специальные обзоры и новости в области защиты. Пока никто не в состоянии заменить человека по быстроте реакции на информаци­онную атаку, и вложения в обучение и профессиональный рост администраторов за­щиты информации остаются наиболее эффективным средством противодействия ин­формационным атакам.