Развитие информационных сетей

Удаленное несанкционированное проникновение в систему

Теорией показано, а практикой подтверждено, что эффективное решение интеллектуальных и аналитических задач самого разнообразного характера и любого уровня возможно только путем широкого и оперативного обмена информацией между руководителями и исполнителями, включая в обязательном порядке и по параллельным связям. Поэтому стержнем любой информационной системы и всего процесса информатизации и организации управления является создание распределенных архитектур (сетей) и их последующая модернизация и расширение.

Конечно, оборудование рабочих мест изолированными средствами вычислительной техники также позволило значительно повысить эффективность труда каждого отдельно взятого пользователя и исполнителя и работы в этом направлении продолжаются. Однако такая замкнутая система ограничена в дальнейшем развитии огромными затратами на создание информационных услуг для каждого рабочего места. Данную ситуацию можно сравнить, например, с организацией производства, когда один, максимум два, крупных металлургических комбината обеспечивают своей продукцией сотни и тысячи предприятий самого разнообразного профиля. Конечно, для каждого предприятия можно было бы создать свой металлургический комбинат, но это, разумеется, нецелесообразно.

Развитие распределенных архитектур (сетей) позволяет с наибольшей эффективностью применять технологию гипертекста: в автоматическом режиме создавать аналитические документы даже по вопросам стратегического характера. Технология цифровой передачи графической информации открывает широкие перспективы для организации оперативного удаленного обмена документами любого характера, например, картами и различными схемами.

Говоря о больших преимуществах сетей по сравнению с изолированными средствами вычислительной техники необходимо особо подчеркнуть, что на современном этапе развития информационной сферы даже создание отдельных сетей не позволяет в полной мере использовать возможности автоматизированной обработки информации. В первую очередь это касается таких сфер деятельности, как государственное или военное управление, в которой для поддержания баланса сил и средств, не говоря уже о достижении превосходства, требуется обеспечить максимально оперативную и автоматическую обработку и передачу информации через все уровни управления как по командной линии в обоих направлениях, так и по параллельным связям между отдельными ее потребителями. В качестве примера можно привести циркулярную передачу оповещения о воздушном нападении или о ядерной угрозе, запрос артиллерийской или авиационной поддержки, вызов противотанкового резерва или спасательной команды.

Для решения этой сложной и крупномасштабной задачи уже недостаточно применения отдельных автоматизированных сетей, а требуется решать проблему межсетевого обмена информацией. Идеальным решением могло быть создание глобальной, гетерогенной, сквозной системы, обеспечивающей передачу информации, представленной в любой форме, по всем направлениям в национальном или даже мировом масштабе в реальном масштабе времени.

Суммируя все эти доводы можно с уверенностью сказать, что развитие сетей и, следовательно, средств удаленного доступа к информационным ресурсам будет прогрессировать и эта тенденция сохранится на отдаленную перспективу.

Наряду с рядом несомненно положительных сторон развитие распределенных архитектур в то же время создает и широкие возможности для проведения акций по удаленному и автономному проникновению в информационные ресурсы неуполномоченными на то лицами с разведывательными или диверсионными целями. На первоначальном этапе появления вычислительных сетей этими возможностями пользовались лишь частные лица, сначала для развлечения, затем с целью наживы. В дальнейшем удаленным несанкционированным доступом стали пользоваться и спецслужбы для решения стратегических разведывательных задач.

Несанкционированное проникновение в информационные системы приобрело такой широкий размах, что появившийся на заре развития вычислительной техники термин “хэкеризм” прочно вошел без перевода почти во все языки мира.

2.3.2.2. Оценка и анализ явления “хэкеризм”

Деятельность по удаленному несанкционированному проникновению в информационные системы с целью хищения, уничтожения или изменения содержащейся в них информации исходно получило название “хэкеризм” [58]. В настоящее время эта деятельность стала эффективным и часто применяемым средством противоборства в информационной сфере.

Считается, что из безобидного спортивного увлечения, каковым хэкеризм был первоначально, он окончательно превратился в опасную деятельность в конце 80-х годов. Так, в 1987 году осведомитель контрразведки ФРГ (das Bundesamt fuer Verfassungsschutz), внедренный в компьютерный клуб “Chaos Computer Club” (CCC) сообщил, что группе членов клуба удалось ввести в автоматизированную сеть НАСА SPANet диверсионную программу типа “троянский конь”. В результате этой акции под контролем этой группы оказалось более 130 компьютеров космического агентства США. Уже тогда контрразведка ФРГ активно включилась в расследование, поскольку в Федеральной криминальной полиции (das Bundeskriminalamt) полагали, что имеют дело с фактом шпионажа, однако, этого в конечном итоге доказать не удалось.

Начало этого вида деятельности как средства борьбы специалисты также относят к концу 80-х годов и считается, что впервые целенаправленно, планомерно и в широком масштабе оно было применено советскими разведывательными службами. В частности, в марте 1989 года Федеральная криминальная полиция ФРГ во взаимодействии с контрразведкой страны выявила группу западногерманских специалистов, занимавшихся хищением секретной информации в пользу СССР из автоматизированных информационных систем в США, ФРГ и во Франции методом удаленного доступа.

На этом случае стоит остановиться более подробно, поскольку он является в некотором смысле классическим и его уроки полезны для изучения обеим сторонам. Это была организованная группа во главе с руководителем, в которой обязанности распределялись в соответствии с возможностями каждого члена. Её успешная деятельно на протяжении трех лет с 1986 по 1989 год (как было установлено) стала возможной благодаря правильному и продуманному сочетанию агентурных способов организации и управления и технических методов добывания.

Как всегда в таких случаях, факт незаконной деятельности был выявлен органами безопасности благодаря совершенно незначительной детали. Все началось с того, что при сведении балансов оплаты по счетам за пользование информационными услугами вычислительного центра лаборатории имени Лоуренса в Беркли (США) управляющий компьютерными системами Клиффорд Столл (Clifford Stoll) обнаружил недостачу в 75 центов. В дальнейшем из Национального центра компьютерной безопасности, относящегося к ведению АНБ, пришла информация о том, что кто-то из лаборатории в Беркли пытается проникнуть в один из многочисленных компьютеров этого агентства. После этого Столл при поддержке ФБР начал серьезно заниматься расследованием. Он установил, что незаконный пользователь применяет для поиска информации такие ключевые слова как атомная энергия, вооружения, системы оружия, СОИ и тому подобные, что, конечно, сразу же наталкивало на мысль о шпионаже. Используя эту информацию нарушителю устроили ловушку: подставили объемный фальшивый файл с материалами якобы по СОИ и пока он копировал этот файл удалось проследить его сетевой адрес в Бремене.

В то же время хэкеры действовали аккуратно и всю извлеченную информацию переписывали первоначально в центральный компьютер университета Бремена, а затем по частям пересылали в домашние компьютеры в Ганновере. Это, во-первых, значительно усложняло расследование, а во-вторых, мешало выдвинуть законные обвинения.

Окончательно раскрыть эту группу и привлечь к ответственности удалось лишь только потому, что двое соучастников добровольно пришли в полицию и сознались в содеянном.