Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем Жигулин Георгий Петрович

Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем
<
Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Жигулин Георгий Петрович. Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем : диссертация ... кандидата технических наук : 05.13.19.- Санкт-Петербург, 2001.- 142 с.: ил. РГБ ОД, 61 02-5/1473-0

Содержание к диссертации

ВВЕДЕНИЕ 5

Информационная эра 5

Информационная война 6

Виды информационных атак 10

Цели информационной войны 11

Определение и сфера действия 12

Истоки и статус доктрины 19

Человеческий фактор 20

кибервоина. киберпространство как поле боевых действий....22

Кибервойна. Балканский опыт 23

Выводы 26

ГЛАВА 1. ОБЗОР УГРОЗ, УЯЗВИМЫХ МЕСТ, СЛУЖБ И
МЕХАНИЗМОВ ЗАЩИТЫ
28

Терминология 28

1.1. Угрозы и уязвимые места 30

  1. Неавторизованный доступ кИТ. 31

  2. Несоответствующий доступ к ресурсам ИТ 34

  3. Раскрытие данных 35

  4. Неавторизованная модификация данных и программ 36

  5. Раскрытие трафика ИТ 38

  6. Подмена трафика ИТ. 39

  7. Разрушение функций ИТ. 41

1.2. Службы и механизмы защиты 42

  1. Идентификация и аутентификация 44

  2. Управление доступом 49

  3. Конфиденциальность данных и сообщений 53

  4. Целостность Данных 56

  1. Целостность данных и сообщений 57

  2. Контроль участников взаимодействия 61

  3. Регистрация и наблюдение 62

ГЛАВА 2. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
64

2.1 Исследование системы защиты конкретного объекта 64

  1. Основные проблемы исследования системы защиты конкретного объекта 64

  2. Упрощенная модель системы защиты информации объекта с определением математического ожидания ущерба 70

  3. Упрощенная модель системы защиты информации объекта с определением вероятности преодоления системы и математического ожидания времени преодоления 76

2.2 Исследование общего уровня защищенности
корпоративной среды 82

  1. Статическое описание корпоративной среды 82

  2. Динамическое описание корпоративной среды 83

ГЛАВА 3. АНАЛИЗ РЕСУРСОВ ПОЛЯ УГРОЗ И СИСТЕМЫ
ЗАЩИТЫ ИНФОРМАЦИИ
86

3.1.Общие положения 86

3.2.іїрограмма 90

3.2.1 .Схема первая - распределение ресурсов 91

3.2.2.График первый 92

3.2.3.Гистограмма соотношений 94

3.2.4.Изменение опасности во времени 96

3.2.5.Защита/ресурс 99

ГЛАВА 4. ПРОГНОЗИРОВАНИЕ КОЛИЧЕСТВА УГРОЗ 102

4.1. Интерполирование функций 102

  1. Вводные понятия 102

  2. Постановка задачи интерполирования 105

  3. Интерполяционные формулы 107

  1. Выбор метода описания функцией заданной зависимости ПО

  2. Статистический анализ Ill

  1. Сведения из теории вероятностей 112

  2. Статистическая оценка параметров 114

4.4. Динамика угроз в глобальных сетях 117

  1. Результаты расчетов по данным за 1988-1998 годы 118

  2. Статистический анализ 119

ЗАКЛЮЧЕНИЕ 121

СПИСОК ЛИТЕРАТУРЫ 124

АКТЫ О ВНЕДРЕНИИ 128

ПРИЛОЖЕНИЕ 129

Введение к работе

Информационная эра

Технологическая революция привела к появлению термина "информационная эра" из-за того, что информационные системы стали частью нашей жизни и изменили ее коренным образом. Информационная эра также изменила способ ведения боевых действий, обеспечив командиров беспрецедентным количеством и качеством информации. Теперь командир может наблюдать за ходом ведения боевых действий, анализировать события и доводить информацию.

Кибервойна - это война с целью захвата сырьевых, энергетических, людских ресурсов другой страны с использованием высших приоритетов (идеологического, хронологического, методологического) обобщенных средств противоборства центров концентрации управления, когда в общественное сознание народа страны - жертвы агрессии целенаправленно внедряются такие ложные представления об окружающем мире, которые позволяют агрессору в дальнейшем свободно манипулировать как правительством, так и народом этой страны и осуществлять захват необходимых ресурсов, практически не встречая никакого сопротивления, т.е. без вооруженного столкновения обычного типа.

Следует различать войну информационной эры, информационную войну и кибервойну. Война информационной эры использует информационную технологию как средство для успешного проведения боевых операций.

Напротив, информационная война рассматривает информацию как отдельный объект или потенциальное оружие и как выгодную

цель. Технологии информационной эры сделали возможной теоретическую возможность - прямое манипулирование информацией противника.

Существует ошибочное мнение, что кибервойна - лишь одно из проявлений информационной войны, получившее в связи с расширением виртуального информационного пространства (киберпространства) все права на самостоятельное существование. Однако, кибервойна это не только война в виртуальном информационном пространстве, поэтому мы будем придерживаться другого определения. Кибервойна - процесс взаимодействия конфликтующих структур в киберпространстве, преследующая определенные цели. Киберпространство включает в себя не только инфосферу, виртуальное информационное пространство, но и процессы управления объектов как живой, так и неживой природы. Их основа связана с понятиями информационно-энергетического пространства, оценкой пределов информативности вселенной с использованием так называемых пределов Бреммермана для гипотетического суперкомпьютера на квантовых переходов и электронных уровнях атомов. В данной работе, мы будем исследовать явления и процессы в рамках информационной войны.

Информационная война

Термин «информационная война» достаточно молод. Он появился в нашем лексиконе приблизительно в середине семидесятых. На Западе отцом термина «информационная война» называют ученого-физика Томаса Рона, который в 1976 (разгар холодной войны) назвал информацию самым слабым звеном вооруженных сил и обороны.

Одно из определений информационной войны, данное

представителем Пентагона, гласит: «Информационная война состоит из действий, предпринимаемых для достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой нашей собственной информации и информационных систем».

Исходя из приведенного выше и других схожих определений, под информационной войной многие понимают ведение действий против информационных систем и современных информационных технологий с помощью все тех же информационных систем и технологий. Однако, возможно, следует рассматривать информационную войну немного шире: в качестве информационного оружия может выступать и дезинформация противника, н ведение направленной пропаганды.

Одним из наиболее известных мастеров пропаганды был, пожалуй, господин Геббельс, широко использовавший доступные в те времена средства ведения информационной войны — печатное и живое слово на благо Третьего Рейха. Так, по крайней мере, нам говорили на уроках истории. Впрочем, не стоит принижать способности и советских идеологов — в том, что касается промывания мозгов, они толк знали. Многие военные и политики других стран прекрасно понимали значимость информации, всем известна фраза У. Черчилля «Кто владеет информацией, тот владеет миром». Неудивительно, что во времена «холодной войны» это высказывание одного из ее идеологов нашло воплощение в широкомасштабных действиях противоборствующих сторон, направленных на получение собственного информационного превосходства.

Тем временем жизнь не стоит на месте, и хотя традиционные методы и средства ведения информационных войн еще не

выброшены на свалку истории (ведь не просто так самолеты НАТО разбомбили сербские телепередатчики), информатизация современного общества и развитие новых технологий перераспределили некоторые акценты в этой области.

Сегодня внимание противников в основном направлено на всевозможные уязвимости систем, то и дело возникающие в условиях возрастающей информатизации политической и военной сферы современного государства. Объектами, интересующими военных, стали любые информационные системы, включая линии передач, информационные центры, людей, связанных с такими объектами, и любые информационные технологии, использующиеся в современных системах вооружения (рис. 1).

Состояние современной инфраструктуры таково, что даже незначительное изменение информационного объекта может привести к выходу из строя всей системы.

Например, в энергетике изменение информации или блокирование информационных центров может повлечь за собой если не ядерную катастрофу, то по крайней мере прекращение

подачи электроэнергии в города или целые районы. Искажение информации или блокирование работы информационных систем в финансовой сфере может привести к «маленькому» кризису, а про компьютеры военных даже говорить страшно: последствия могут быть просто непредсказуемыми.

Для предотвращения подобных действий необходимо строить и постоянно модифицировать системы защиты информационных ресурсов. Однако некоторые государства, помня о том, что лучшая оборона — это нападение, не ограничиваются развитием пассивной составляющей информационной защиты, создавая специальные военные формирования для проведения кибератак на информационные системы предполагаемого противника. Так интересы военных все больше перемещаются из реального мира в киберпространство.

Составные части информационной войны:

  1. Психологические операции - использование информации для воздействия на человека, его психику;

  2. Операции по дезинформации - предоставление врагу ложной информацию о наших ресурсах и намерениях, прямое искажение информации без видимого изменения в информационных системах противника;

  3. Операции по уничтожению информации - лишение противника наколенных сведений (включая физическое);

  4. Защита информации - комплекс организационно-технических мероприятий;

  5. Разведывательные операции - перехват данных из информационных систем противника.

Виды информационных атак

Как ранее говорилось, существует два способа повлиять на информационные функции врага - косвенно или напрямую. Проиллюстрируем разницу между ними на примере.

Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник будет наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению.

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться.

Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся коммуникациях в ходе боевых действий(внесение ложной информации о том, что мосты разрушены) для изоляции отдельных вражеских частей. Этого же можно добиться бомбардировкой мостов. И в том, и в другом случае вражеские аналитики, принимая решение на основе имеющейся у них информации, примут одно и то же решение - производить переброску войск через другие коммуникации.

Цели информационной войны

Существуют три цели информационной войны:

контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация).

использовать контроль за информацией для ведения информационных атак на врага

повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций

Приведем наглядный пример применения информационной атаки при выполнении ВВС стратегической атаки.

Предположим, что мы хотим ограничить стратегические возможности врага по переброске войск путем уменьшения запасов топлива. Сначала мы должны выявить нефтеперегонные заводы, которые будут наиболее подходящими целями при этой атаке. Потом нужно установить, какие заводы производят больше всего топлива. Для каждого завода нам надо выявить местоположение перегонных емкостей. Мы организуем атаку и, при значительной экономии сил, выводим заводы из строя, взрывая их только перегонные емкости, и оставляя все остальное оборудование нетронутым. Это классический пример стратегической атаки.

Теперь посмотрим, как надо добиться той же цели в информационной войне. Все современные нефтеперегонные заводы имеют большие автоматизированные системы управления. Эти информационные функции являются потенциальной целью в информационной войне. На ранней стадии конфликта мы выполнили

разведывательную информационную операцию по проникновению и анализу системы управления нефтеперегонным заводом. В ходе анализа мы обнаружили несколько уязвимых информационных зависимостей, дающих нам средства воздействия на работу нефтеперегонного завода в нужное нам время. Позднее, в ходе конфликта, в ходе одной из операций по блокированию вражеской группировки мы использовали одно из уязвимых мест. Мы просто остановили эти заводы. Это, тоже классический пример стратегической атаки.

Определение и сфера действия

Следует отличать информационную войну от компьютерной преступности. Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью обширного плана атаки. Напротив, ведение информационной войны никогда не бывает случайным или обособленным (и может даже не являться нарушением закона), а подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий - будь то на реальном поле брани, либо в экономической, политической или социальной сферах.

Театр информационных боевых действий простирается от секретного кабинета до домашнего персонального компьютера и ведется на различных фронтах.

Электронное поле боя представлено постоянно растущим арсеналом электронных вооружений, преимущественно засекреченных. Говоря военным языком, они предназначены для

боевых действий в области командования и управления войсками, или "штабной войны". Последние конфликты уже продемонстрировали всю мощь и поражающую силу информационных боевых действий - война в Персидском заливе и вторжение на Гаити в прошлом году. Во время войны в Персидском заливе силы союзников на информационном фронте провели комплекс операций в широком диапазоне: от старомодной тактики разбрасывания пропагандистских листовок до вывода из строя сети военных коммуникаций Ирака с помощью компьютерного вируса.

Атаки инфраструктуры наносят удары по жизненно важным элементам, таким как телекоммуникации или транспортные системы. Подобные действия могут быть предприняты геополитическими или экономическими противниками или террористическими группами. Примером служит вывод из строя междугородной телефонной станции компании AT&T в 1990 году. В наши дни любой банк, любая электростанция, любая транспортная сеть и любая телевизионная студия представляют собой потенциальную мишень для воздействия из киберпространства.

Промышленный шпионаж и другие виды разведки грозят великим множеством тайных операций, осуществляемых корпорациями или государствами в отношении других корпораций или государств; например, сбор информации разведывательного характера о конкурентах, хищение патентованной информации и даже акты саботажа в форме искажения или уничтожения данных или услуг. Иллюстрацией этой угрозы служит документально доказанная деятельность французских и японских агентов на протяжении восьмидесятых годов.

Сбор разведывательной информации также выходит на новые рубежи. Лаборатория Линкольна в Массачусетском

технологическом институте разрабатывает аппарат для воздушной разведки размером с пачку сигарет. Другая лаборатория работает над химическими веществами, которые можно ввести в провизию неприятельских войск, чтобы позволить датчикам отслеживать их перемещение по дыханию или выделению пота.

Конфиденциальность все более уязвима по мере появления возможности доступа к постоянно растущим объемам информации в постоянно растущем числе абонентских пунктов. Важные персоны, таким образом, могут стать объектом шантажа или злобной клеветы, и никто не гарантирован от подложного использования личных идентификационных номеров.

Опасности, подстерегающие отдельных граждан, проиллюстрируем недавним инцидентом, когда кандидату в парламентарии от Австралийской партии труда пришлось отвечать на вопросы следственных работников, обнаруживших его имя и телефонный номер в списках подпольной телефонной станции как одного из источников поступления украденных телефонных карт компании AT&T.

Как бы то ни было, термин "информационная война" обязан своим происхождением военным и обозначает жестокую и опасную деятельность, связанную с реальными, кровопролитными и разрушительными боевыми действиями. Военные эксперты, сформулировавшие доктрину информационной войны, отчетливо представляют себе отдельные ее грани: это штабная война, электронная война, психологические операции и так далее.

Следующее определение вышло из стен кабинета Директора информационных войск Министерства обороны: "Информационная война состоит из действий, предпринимаемых для достижения информационного превосходства в обеспечении национальной

военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой нашей собственной информации и информационных систем. Информационная война представляет собой всеобъемлющую, целостную стратегию, призванную отдать должное значимости и ценности информации в вопросах командования, управления и выполнения приказов вооруженными силами и реализации национальной политики. Информационная война нацелена на все возможности и факторы уязвимости, неизбежно возникающие при возрастающей зависимости от информации, а также на использование информации во всевозможных конфликтах. Объектом внимания становятся информационные системы (включая соответствующие линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений. Информационная война имеет наступательные и оборонительные составляющие, но начинается с целевого проектирования и разработки своей "Архитектуры командования, управления, коммуникаций, компьютеров и разведки", обеспечивающей лицам, принимающим решения, ощутимое информационное превосходство во всевозможных конфликтах".

Многие ведущие стратеги полагают, что противостояние армий, погибающих на полях генеральных сражений, очень скоро займет свое место на свалке истории рядом со шпорами и арбалетами. Высшая форма победы теперь состоит в том, чтобы выигрывать без крови. В то же время довольно трудно представить боевые действия как игру на видеоприставке без страха и боли.

Каждый род войск создал в Пентагоне свою собственную рабочую группу по проблемам информационных боевых действий.

"Форс 21" - название проекта полной модернизации вооружений и организационной перестройки, успешная реализация которого сулит появление абсолютно новых сухопутных войск США, в которых солдаты, танковые экипажи, пилоты вертолетов и командиры будут в мгновение ока получать информацию с полей сражений с помощью портативных или настольных компьютеров. Такие сухопутные силы обладали бы способностью наблюдать события в масштабе реального времени, и командование имело бы возможность четко и быстро принимать решения и действовать. Вооруженные силы США намерены фундаментально подготовиться к вступлению в грядущий информационный век.

В соответствии с проектом "Форс 21", сенсорные устройства "Глобальной системы ориентации" используют спутниковую информацию для определения местонахождения личности. В сухопутных войсках разрабатывают новые системы коммуникаций, радары и имитационные модели с тем, чтобы в любой момент операции буквально каждый от окопа до штаба знал, где он находится, где дислоцировано его подразделение, где расположился противник и какими должны быть наилучшие варианты действий.

Один американский научно-исследовательский коллектив в 2000 году представил новый боевой шлем "воина двадцать первого века", оснащенный микрофонами и головными телефонами для связи, прибором ночного видения и датчиками теплового изображения, а также дисплеем перед глазами, который предоставит корректировки дислокации и разведывательные данные. Так видится сегодня идеальная модель. Но чтобы модернизировать арсеналы сухопутных войск, суммы, выделенные на закупки вооружений,

должны быть увеличены почти в три раза и составить 21 млрд. долларов.

Вряд ли скоро найдутся такие средства, а, кроме того, конкуренцию сухопутным войскам составляют военно-морской флот, военно-воздушные силы, морская пехота.

В настоящее время каждый вид вооруженных сил имеет свой собственный специализированный центр: например, Центр информационных боевых действий Военно-воздушных сил США (AFIWC) расположен на военно-воздушной базе Келли в штате Техас, а Служба наземных информационных боевых действий Армии США (LIWA) находится в Форт Белвуар, штат Вирджиния.

Задачи Центра AFIWC состоят в том, чтобы "создавать средства ведения информационной войны в поддержку операций; планировать кампании, приобретать и испытывать оборудование, защищать военно-воздушные штабы от нападения". С этой целью Центр обучает, экипирует и развертывает группы реагирования, разрабатывает и поддерживает базы данных и прикладные программы, проводит анализ уязвимости электронных систем военно-воздушных сил. Усилиями сотрудников Центра AFIWC создана Распределенная система определения вторжений (DIDS), которая выявляет злоупотребления компьютерными системами, отслеживает бюджеты пользователей, род занятий и место их происхождения. Также обеспечивает централизованный доступ к информации о состоянии безопасности той или иной системы и распределяет обработку проверяемых данных. Фактически, это инструмент администраторов сетей и сотрудников служб компьютерной безопасности.

Таким образом, под угрозой информационной войны понимается намерение определенных сил воспользоваться

поразительными возможностями, скрытыми в компьютерах, на необозримом кибер-пространстве, чтобы вести "бесконтактную" войну, в которой количество жертв (в прямом значении слова) сведено до минимума. "Мы приближаемся к такой ступени развития, когда уже никто не является солдатом, но все являются участниками боевых действий, - сказал один из руководителей Пентагона. -Задача теперь состоит не в уничтожении живой силы, но в подрыве целей, взглядов и мировоззрения населения, в разрушении социума".

Гражданская информационная война может быть развязана террористами, наркотическими картелями, подпольными торговцами оружием массового поражения. Крупномасштабное информационное противостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе.

Поскольку такая война связана с вопросами информации и коммуникаций, то если смотреть в корень, это есть война за знания -за то, кому известны ответы на вопросы: что, когда, где и почему и насколько надежными считает отдельно взятое общество или армия свои знания о себе и своих противниках. Вот недавний пример. В марте 1996 года один из американских университетов обнародовал в Internet страницы секретной информации с описанием британских военных объектов в Северной Ирландии. Доступ к этому абонентскому пункту можно получить из любой точки земного шара и узнать подробные данные об армейской аппаратуре в Северной Ирландии, адреса предполагаемой базы службы МИ-5 и двух опорных пунктов Штаба верховного главнокомандования. Адреса директора и координатора разведывательной службы приводятся вместе с картой,

демонстрирующей все военные базы и подробности операций британского экспедиционного корпуса.

Позже, правда, абонентский пункт был удален из главного компьютера Университета штата Техас, и при этом сообщалось, что указанная информация была предоставлена партией Шин фейн. Очевидно, что фактически партия располагает гораздо большими сведениями и, скорее всего, не преминет извлечь из этого максимальную пользу.

Истоки и статус доктрины

В последней четверти нашего столетия возникло и развивается положение о том, что в своем развитии человечество одолело "первую волну" (сельскохозяйственную), которая началась 10000 лет назад, и "вторую волну" (промышленную), которая началась 300 лет назад, что каждая из этих волн принесла цивилизации революционные изменения; в настоящее время идет "третья волна" (технологическая), которая, как и в первых двух случаях, должна принести свою экономику, свою структуру семьи, свои средства массовой информации, свои политические институты, равно как и свой собственный период болезненного и хаотичного становления и, конечно же, свой способ и характер ведения войны.

Осознание этих процессов привело к возникновению термина информационная война.

Но понятия, используемые для определения и изучения информационной войны и ее последствий, все еще не устоялись и могут измениться в результате иной классификации в будущем. Пожалуй, потребуются новые законодательные акты и не исключено, что придется переписать все международные законы и договоры.

Человеческий фактор

Информация становится исключительно ценным товаром. Корпорациям придется в ближайшем будущем разработать политику оборонительных информационных боевых действий, или у них останется мало шансов выжить.

Общеизвестное практическое средство для оценки и снижения уровня риска содержит одиннадцать пунктов первоочередных оборонительных мероприятий:

все сотрудники подписывают обязательство о неразглашении сведений в качестве условия приема на работу;

сотрудникам ни под каким видом не разрешается приносить программные средства из дома или других внешних источников; им также не разрешается выносить компьютерные диски и другие магнитные носители с предприятия;

существует и действует исходный план информационной безопасности, обеспеченный соответствующим персоналом и ресурсами;

обучение всех работников мерам безопасности проводится как минимум раз в полгода;

организация проводит квалифицированный анализ факторов риска и имеет план экстренного реагирования и план ликвидации последствий;

все пользователи компьютерных систем имеют пароли, составленные методом случайной генерации, которые периодически меняются;

все случаи нарушения безопасности тщательно расследуются и докладываются высшему руководству;

проводится проверка предыдущей деятельности всех сотрудников;

на каждом объекте существует программа контроля действий посетителей;

существуют специальные методики при приеме на работу граждан других государств;

безопасность каждого объекта проверяется каждые двенадцать месяцев.

Вряд ли карты "Фортецца" и закрытая операционная система с несколькими уровнями безопасности способны выполнить свои защитные функции, если конкурент собирается пригласить на работу пятерых ваших ведущих сотрудников, и они намерены уволиться, прихватив с собой все, что имеется в их головах. Вот где истинная проблема. "Информационная война" подразумевает, что гораздо надежнее купить какого-либо человека и иметь непрерывный источник информации внутри, нежели пытаться выуживать секретную информацию в компьютерной системе той или иной компании, или даже "оседлать" ее линии связи и перехватывать информацию в момент передачи. Промышленный (и любой другой) шпионаж имеет множество аспектов - у него есть как электронное, так и человеческое лицо. И человеческий фактор зачастую представляет собой угрозу значительнее той, что может последовать от засылки "компьютерных ниндзя" по Internet в ваши компьютерные сети.

Кибервойна. Киберпространство как поле боевых действий

Как уже отмечалось выше, кибервойна является одной из самостоятельных составных частей информационной войны. Развитие информационных систем, глобальных сетей (Internet) и расширение единого киберпространства определили возможность проведения агрессивных действий, минуя государственные границы.

Кибервойна основана на действиях, направленных на уничтожение, блокирование или модификацию информации, информационных и телекоммуникационных систем. Это война без прямых человеческих жертв: здесь не встречаются армии, нет рукопашных, нет раненых. Противник может до определенной поры даже не догадываться о том, что война против него в полном разгаре.

Кибервойна — это новые знания, новые технологии и использование интеллекта «на полную катушку».

Арсенал кибервойны составляют «изящные» формы вооружения: различные виды компьютерных атак, позволяющие пробраться в атакуемую сеть, компьютерные вирусы и черви, позволяющие модифицировать и уничтожать информацию (данные или программы) или блокировать работу вычислительных систем, логические бомбы, троянские кони, почтовые бомбы и так далее и тому подобное. И это оружие очень дешево. Кибероружие позволяет значительно снизить военные расходы, так как компьютеры намного дешевле кораблей и самолетов, а успешные операции на электронном поле боя с лихвой окупят затраты на защиту собственных информационных ресурсов.

Кибервойна дает возможность ведения военных действий малыми силами, которые к тому же могут быть распределены

(децентрализованы) и тщательно замаскированы, существенно затрудняя тем самым их обнаружение и уничтожение.

Кибервойна — это война без границ. Атаки в ней могут вестись как с территории нападающего, так и с других (вовсе не смежных) территорий.

Кибервойна. Балканский опыт

Инциденты в «виртуальном пограничье» случаются нередко: пентагоновские высшие чины, выпрашивая у сенаторов дополнительные ассигнования на развитие систем информационной безопасности, назвали кибервойной против Соединенных Штатов ежедневные атаки на Пентагон; аналогичного «высокою звания» удостоился случай «завала» украинского РЕЛКОМа.

Но ни тот ни другой инцидент не получили столь широкой огласки, как события в виртуальном пространстве во время развития Балканского конфликта. Изначально было понятно, что маленькая Югославия вряд ли сможет противостоять силам НАТО, и первые недели войны полностью подтвердили это предположение. Но это только на земле, в небесах и на море. В киберпространстве все иначе: теоретически группа хакеров вполне может одолеть целую армию, вторгшись, например, в систему управления войсками.

Конечно, вся секретная информация хранится за семью замками и печатями, добраться до нее нелегко, и пока похвастаться крупными успехами югославские бойцы виртуального фронта не могут. Но снизить производительность сети или «вырубить» электронную почту — почему бы и нет? Что и сделали сербские хакеры.

С начала бомбардировок югославских городов хакеры принялись методично атаковать официальный сервер НАТО

(), официальный сервер Белого дома

(), ряд других военных и правительственных сайтов и в некоторых случаях преуспели.

Данный факт вынуждены были подтвердить даже представители Альянса. На одной из пресс-конференций Джимми Ши, пресс-секретарь НАТО, заявил об ограничении с 28 марта доступа к серверу НАТО в связи с действиями белградских хакеров, которые при помощи атаки ping of death значительно снизили его пропускную способность. Кроме того, электронная почта НАТО была завалена письмами, среди которых были послания с сюрпризами — заключенными в них макровирусами. Другой представитель НАТО сказал, что после этого случая у них есть все основания начать этнические чистки поступающих на сайт сообщений.

Продолжающимися атаками на серверы НАТО сильно обеспокоен Web-мастер Бол Мегис. Он опасается, что все сайты НАТО могут быть атакованы и тогда персонал не справится с возникшей проблемой: «Мы получаем более 10 000 писем в день, в результате чего опасность вирусной эпидемии очень велика». Другой жертвой стал сайт Белого дома, в электронной почте которого также появились макровирусы. Правда, неясно, стоят за этим событием именно сербские хакеры или данная услуга была оказана им сочувствующими коллегами из других стран.

Бомбардировки Сербии силами НАТО вызвали бурную реакцию общественности во многих странах. Правда, на Западе все было достаточно тихо и мирно: редкие выступления против политики НАТО, акции протеста малочисленных групп, главным образом этнических сербов, американские хакеры-оппозиционеры сломали несколько правительственных сайтов.

На протяжении всего времени ведения операции на Балканах представители Пентагона и НАТО на вопросы о возможности применения кибератак со стороны Североатлантического союза либо отмалчивались, либо заверяли, что не будут этого делать. Так, Фрэнк Силлаффо, директор подразделения по ведению информационной войны при Центре стратегических и международных исследований, отметил, что НАТО вряд ли будет проводить кибератаки на информационную инфраструктуру Сербии, так как в результате существует вероятность обнажить собственную инфраструктуру перед противником и потерять значительно больше.

Итак, проводились атакующие действия в киберпространстве силами НАТО или нет, остается военной тайной. Однако таковой не является возможность полной информационной блокады Сербии.

Оказывается, остановить сербских хакеров может президентский указ, вступивший в силу 1 мая. На основании Указа № 13121 замораживается вся государственная собственность Сербии, Черногории и Югославии в Соединенных Штатах, американским компаниям запрещается поставка товаров и услуг в эти страны, а также проведение любых других операций с ними. Это означает, что под Указ попадают и телекоммуникационные услуги, предоставляемые югославским республикам компаниями Соединенных Штатов, в том числе и спутниковые каналы связи с Internet За этим решением явственно прослеживается возможность информационной блокады, так как имеющиеся европейские линии просто не справятся с возрастанием трафика.

Таким образом США смогут наконец-то избавиться от «надоедливых» сербских хакеров, и Белый дом опять будет спокоен за свою электронную почту. Что ни говори, а монополистом быть все-таки хорошо.

Большинство специалистов предсказывало начало времени кибервойн только в XXI веке, однако мы видим, что ведутся они уже сегодня, пускай (и слава Богу) пока еще не в масштабах, описанных в ряде произведении писателей-фантастов.

Боевые действия, развернутые хакерами против стран НАТО, показали, что объявление войны перестает быть прерогативой государств и правительств. Ее может начать как маленькая группа людей, так и один человек. Сегодня, оказывается, и один в поле воин, если это поле боя — электронное. Представляете: «Я объявляю вам всем войну!»

Пока еще рано подводить итоги войны, слегка претендующей называться Первой кибернетической.

Еще неизвестно, чем кончатся и бомбардировки Сербии, и нападения на серверы стран НАТО. Будут ли и дальше гибнуть под бомбами Альянса мирные жители, а под ударами хакеров — домашние странички гражданских сайтов. А что если хакеры доберутся до систем наведения ракет с ядерными боеголовками?

Последние события показали, что энтузиазм «виртуальных диверсантов» зачастую превышает их здравый смысл. Учитывая не вполне зрелый возраст большинства этих ребят, трудно ожидать от них 100-процентного понимания последствий их поступков.

Выводы

В настоящее время, процессы, происходящие в информационной сфере, породили многообразие конфликтующих структур, их форм и видов.

Из всего многообразия мы будем рассматривать процессы и явления, протекающие в рамках понятия «Информационная война».

Это понятие обладает всеми признаками, присущими сложным системам.

Необходимость рассмотрения процессов и явлений, протекающих в рамках информационного противодействия в техноинфосфере современных вычислительных и телекоммуникационных систем, проектирования систем защиты информации в этой среде, с учетом влияния ресурсов субъектов взаимодействия очевидно.

Похожие диссертации на Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем