Информационная безопасность и компьютерный терроризм
Дата: 31.05.2004Источник: www.crime-research.ru
Автор: Васенин В. А., д.ф.-м.н., профессор
...
Угрозе целостности информации должны противодействовать специальные программно-технические меры, контролирующие целостность и согласованность данных при их хранении и передаче. Отражению атак (угроз) на доступность способствуют такие меры, как оперативная реакция на сбои и механизмы надежного восстановления --- на операционном уровне, повышенные меры отказоустойчивости, распределение и квотирование ресурсов - на уровне программно-технических сервисов.
Для предотвращения всех трех типов угроз на операционном уровне очень важной является физическая защита (включая физическое управление доступом) ключевых элементов сетевой инфраструктуры, а на программно-техническом уровне --- протоколирование и активный аудит системы на предмет обнаружения аномальных ситуаций, способных деструктивно повлиять на ее функциональность. Своевременное обнаружение, оперативное и адекватное реагирование на подобные ситуации обеспечивает более высокий уровень безопасности (защищенности).
Отдельного внимания в плане формирования общей модели противодействия кибертерроризму заслуживают примыкающие к программно-техническим сервисам вопросы, связанные с выработкой системы в организации аудита недоверенных технических средств и программного обеспечения.
Настоятельная потребность в аудите и сертификации аппаратных средств, которые используются в национально значимых компьютерных системах, объясняется отсутствием доверенных зарубежных или отечественных аналогов.
Внимание, особенно в последние годы, к верификации программ обусловлено не столько стремлением исправлять "ошибки" (хотя и этим обстоятельством), сколько широким использованием программных систем со свободно распространяемыми в Интернет кодами. Такое программное обеспечение (и системное, и прикладное), как правило, разрабатываемое с участием широкого круга специалистов из разных стран мира, либо напрямую используется в комплексах различного назначения, либо на его основе идет разработка доверенного программного обеспечения.
Замечу, что приведены не все основные меры, способные противодействовать перечисленным угрозам. Их сложно систематизировать и обобщить в одной статье. Отметим мероприятия, обобщающие их в рамках отдельных уровней.
К мерам общего характера на этом направлении можно отнести следующие:
Разработка новых законодательных актов (национальных и международных) в области контроля над использованием систем сетевого управления национально значимыми сферами хозяйственного комплекса, оборонной промышленности и бизнеса с точки зрения возможного применения в отношении них террористических действий.
Поиск типовых подходов к формированию
политик безопасности для стратегически важных объектов, управление которыми осуществляется с использованием сетевых структур, на основе анализа рисков, связанных с террористическими действиями (актами);
программ практической реализации политик безопасности и операционных регуляторов, ориентирующих персонал, обслуживающий системы управления такими объектами, на неукоснительное соблюдение правил, выработанных для их выполнения.
Строгое следование требованиям и критериям стандартов (национальных и (или) международных) оценки продуктов или систем, предназначенных для эксплуатации на сетевой среде в условиях, предусматривающих оперативную реакцию на террористические действия.
Анализ существующих показателей безопасности сетевых продуктов и систем с позиции их адекватной реакции на возможные сценарии террористических действий, развитие уже существующих стандартов в этой области на основе проведенного анализа.
Мировая сеть Интернет, построенная на основе стека протоколов TCP/IP, транснациональна по своей природе. Изначально рассчитанный на использование в открытых исследовательских и образовательных сетях, базовый в Интернет протокол межсетевого взаимодействия IPv.4, до настоящего времени имеет проблемы с защитой информационных ресурсов и защитой инфраструктур, поддерживающих такие сети. Несмотря на большую, многолетнюю (более 20 лет) работу, проводимую мировым сообществом математиков и программистов, исследователей и практиков, значительная их часть не устранена до настоящего времени.
Однако темпы роста метасети Интернет огромны. Сегодня она объединяет более 200 млн. сетевых ЭВМ в почти 250 странах мира на всех континентах. Эта сеть "де-факто" или потенциально имеет связность с любыми сетями от локальных бытовых и исследовательских до сетей силовых ведомств или сетей, которые используются для управления национально значимыми отраслями или сферами деятельности. Это безусловно инфраструктура, которая потенциально может быть задействована террористами для реализации своих целей в каждой из перечисленных выше сфер и отраслей человеческой деятельности. Более того, чем выше уровень развития сетевых технологий, шире спектр их использования в различных сферах человеческой деятельности, тем вероятнее внимание к ним со стороны террористов и более изощренны могут быть их действия. Сегодня, например, не выглядит нереализуемым намеренно организованный отказ бортовой системы управления транспортным средством в воздухе, на земле или на воде, выдача управляющих воздействий, которые могли бы перенацелить боевые снаряды (ракеты) на другие цели. К сожалению, такие примеры можно продолжить. С этим нужно считаться и предвосхищать подобные действия.
Проблемы реализации
Представленные в настоящей работе идеи и положения следует рассматривать как результат начального осмысления очень важной и трудной для решения проблемы. Исходная посылка о том, что в методическом плане традиционные подходы к разработке и построению систем информационной безопасности остаются неизменными при создании систем и сценариев противодействия кибертерроризму, не только не отменяются, а наоборот, требует более серьезного осмысления этой базы. В данном контексте совершенствование критериальной основы оценки безопасности информационных технологий, разработка новых конструктивных моделей для тестирования, верификации средств защиты сложно организованных распределенных компьютерных систем, формирование доказательной базы их гарантированной защищенности, совершенствование программно-технических сервисов безопасности --- это движение в правильном направлении. Однако трудности на этом пути есть. Приведу лишь две из них, которые указывают на стратегический и даже глобальный характер проблемы.
Многие из обсуждаемых выше положений, призванных сформировать адекватные подходы к описанию политики безопасности, моделей (профилей) атаки и атакующего, модели защиты в условиях противодействия кибертерроризму, пока не обеспечены соответствующими технологическими средствами. Трудность состоит не только в разработке упомянутых конструктивных моделей (что представляет большую комплексную задачу), но и в поиске теоретических подходов к созданию технологий и инструментальных средств для реализации отдельных механизмов этих моделей. Работа на этих направлениях потребует привлечения современных математических методов и совместной, скоординированной работы математиков, специалистов в области информационной безопасности и сетевых технологий.
Ряд крупных, рассматриваемых в качестве потенциально уязвимых для кибертерроризма, национально значимых систем взаимосвязаны на основе современных магистральных сетевых инфраструктур транснационального масштаба. Это обстоятельство делает потенциально более подверженными в отношении указанных угроз страны с низким уровнем развития сетевой инфраструктуры. Во-первых, эти страны уязвимы к подобным действиям на их собственной территории. Во-вторых, как в случае с традиционным "хакерским" приемом, когда в качестве "транзитного" для атаки используется какой-то третий компьютер со слабой системой защиты. В качестве таковых для крупных террористических действий (включая их подготовку) могут использоваться элементы сетевой инфраструктуры слаборазвитых в сетевом отношении стран. Такое развитие событий возможно, оно требует осмысления и выработки программы действий на международном уровне. Это не простое механическое переосмысление, например, политики, проводимой ЮНЕСКО в рамках соответствующей программы по выравниванию сетевых инфраструктур различных стран за счет помощи странам, слабым в этом отношении. Проблема информационной безопасности (сетевой в том числе) более тонкая и серьезная. Она, кроме общих (в методологическом, техническом, правовом и т. п. плане) межнациональных, затрагивает и национальные интересы. Поэтому их реализация потребует выработки некоторых сбалансированных в этом отношении мер и программы. Однако тот факт, что такая программа необходима, сомнений не вызывает и это прекрасное поле для активных совместных действий на международной арене.
Заключение
В заключении хотелось бы заметить, что описанные выше сценарии действий могут быть обусловлены не только террористическими целями. Однако проблема в целом и условия ее разрешения при этом не изменяются.
Представленные в настоящей работе материалы не претендуют на полноту изложения и отточенность формулировок. Это в большей степени "эскизный проект" или предложения для активных действий на новом, актуальном и продиктованном самой жизнью направлении.
Основные идеи, положения и оценки прошли осмысление и некоторую апробацию при обсуждении вопросов на семинарах и "круглых столах" по проблемам информационной безопасности в Московском университете, на конференциях "Московский университет и развитие криптографии в России" и "Математика и безопасность информационных технологий" (МаБИТ-03). Все эти обсуждения стали возможны благодаря тому, что тематика информационной безопасности была принята, получила одобрение и развитие в научном и образовательном плане в МГУ им. М. В. Ломоносова. Инициатором этого процесса с 1997 года стал ректор Московского университета академик Виктор Антонович...
Добавить комментарий |
Всего 0 комментариев |