К вопросу кибербезопасности стратегических объектов от кибертерактов

На сегодняшний день не существует каких-либо конкретных и полных по содержанию методологических разработок по организации и тактике предупреждения, пресечения и расследования преступлений в сфере компьютерной информации, число которых ежегодно растет в геометрической прогрессии.

Глобальная компьютеризация общества, присущая нашему веку, все чаще заставляет обращаться к вопросу обеспечения информационной, компьютерной безопасности. Так же не маловажен тот факт что, кибертерроризм, как вид преступления, приобретает все большую актуальность на фоне зависимости критических инфраструктур от компьютерных технологий. Этот факт ставит в тупик правительства, чьи превентивные меры в области киберзащиты не поспевают за скоростью развития компьютерных технологий. В одном из своих выступлений, еще в 2001 году,

Рональд Дик директор Центра защиты национальной инфраструктуры ФБР США, в своем докладе отметил что, «Ахиллесовой пятой» современного мира является растущая зависимость от компьютерных систем и информационных технологий. Прошло уже 12 лет, и исходя из имеющейся у нас информации, за прошедшее десятилетие в мире не наблюдались столь масштабные компьютерные преступления, которые мы могли бы назвать КИБЕРТЕРРАКТОМ. Возможно опасность данного вида терроризма нами был завышено переоценен, но не стоит забывать, что наука, а точнее теория может опережать события на несколько десятилетий, а то и столетий. И не исключено, что на сегодняшний день, нам не приходиться описывать какой либо факт кибертеррора благодаря грамотным и слаженным действиям государственных специальных служб.

На сегодняшний момент угрозы кибертеррора стали ближе к реальности для наших стран пост советского пространства, чем это было 12 лет назад. Всеобщая компьютеризация, а главное всеобщая «MICROSOFTизация» и «APPLEизация», действительно ставит вопрос о кибербезопасности на первое место. Не из совсем далекого прошлого, нам знакомо понятие «стратегического соперника». Наши аналитические изыскания в процессах и закономерностях современного террора, часто сводит запутанные нити паутины к одному и тому же клубку. Не говорит, ли даны факт о том, что в процессах обеспечения той же кибербезопасности нам следовало бы руководствоваться личными разработками, так сказать отечественными или же «странаизированными» продуктами.

В отличие от обычного террориста, который для достижения своих целей использует взрывчатку или стрелковое оружие, кибертеррорист использует современные информационные технологии, компьютерные системы и сети, специальное программное обеспечение, предназначенное для несанкционированного проникновения в компьютерные системы и организации удаленной атаки на информационные ресурсы жертвы. В первую очередь – это компьютерные программные закладки и вирусы, в том числе и сетевые, осуществляющие съём, модификацию или уничтожение информации, так называемые «логические бомбы», «троянские» программы и иные виды информационного оружия [1].

По причине того, что атакующая и защищающаяся сторона использует одно и то же сетевое оборудование и программное обеспечение, существует логическое противоречие между кибератакой и киберзащитой. Агентство Национальной Безопасности США [NSA] называет это «equities issue». Понятие «equities issue» означает, что когда национальные службы безопасности обнаруживают уязвимость в общедоступном продукте, они могут либо предупредить производителя и исправить уязвимость, либо не говорить никому. Устранение уязвимости делает системы «нападающих» и «обороняющихся» пользователей информационных технологий более защищенными [2].

Процесс глобализации в компьютерной индустрии явился неизбежным к концу ХХ века. На сегодняшний день 99 процентов компьютерной продукции используемой в стратегических инфраструктурах почти каждой страны, является детищем «гигантов» компьютерной индустрии, таких как MICROSOFT, IBM, APPLE и т.д. В связи с этим можно утверждать, что достойного альтернативного национального компьютерного продукта, который бы базировался на национальных компьютерных технологиях в Казахстане нет.

— индивидуализация (странаизация) программных обеспечений и компьютерных продукций под определенные стратегические задачи, такие как управление жизненно важными инфраструктурами страны уменьшит их уязвимость от кибертеррактов.

Таким образом, под термином «странаизация» следовало бы понимать, все виды модернизации, дорабаботки, измененния и корректировки в програмных обеспечениях и компьютерных продукциях, а так же создание новых, альтернативных программ и компьютерных продукций направленных на обеспечение работоспособности и безопасности тех или иных стратегически важных объектов страны.

Возврощаясь к вопросу кибертеррактов, хотелось бы рассмотреть определение кибертерракта данного одним из авторов: «Кибертерракт – это серьезная угроза человечеству, сравнимая с ядерным, бактериологическим или химическим оружием. В силу своей новизны, степень этой угрозы не изучена в должной мере. Кибертерракт не имеет государственных границ, поэтому кибертеррорист способен в равной степени угрожать информационным системам, расположенным практически в любой точке земного шара». [3]

Несомненно, мобильность которую предоставляют нам глобальные сети представляются нам самой большой проблемой в идентификации и поиске личности совершившего кибертерракт. Но сравнение угроз кибертерракта с угрозами химического, биологического, а то и ядерного оружия, на наш взгляд явно преувеличены. Руководствуясь данным понятием, нам следовало бы изъять из гражданского оборота все электронно-вычислительные приборы имеющие доступ к глобальным сетям, или же, как минимум, контролировать каждое действие данной техники.

Конечно, если рассматривать данные приборы как вид потенциального оружия кибертеррориста. Но на сегодняшний день такой расклад событий звучит довольно таки абсурдно. Ведь сегодня практически у каждого человека есть одно, а то и несколько устройств с выходом в глобальные сети. Тогда как не каждый имеет технику для обогащения урана или же производства сибирской язвы.
Но быть может эта вседоступность и кроет в себе всю опасность кибертерракта?

Думается, что нет современного человека, который бы ни разу ни регистрировался в социальных сетях, и не выкладывал свои личные данные в сети интернета. Миллионы таких пользователей создали, сами того не осознавая, глобальную картотеку личностей, с детальным описанием всех биометрических, анкетных и иных справочных данных о себе. При должном поиске таких данных, можно заполучить любую информацию выложенную пользователем в социальной сети. Но как говорится это еще полбеды. Кибертеррористы не только имеют возможность получать доступ к конфиденциальной информации, но имеют возможность получить доступ к государственной тайне. На многих сайтах органов государственной власти выложены сведения различной степени важности. Например, схемы стратегических коммуникаций, строящиеся стратегические объекты, расположение объектов жизнеобеспечения.

Жертвой «кибертерракта» может стать любая страна, которая в условиях информатизации и компьютеризации обретает все большую зависимость от современных компьютерных технологий. Рост и глобализация экономики, насыщенность её новыми телекоммуникационными технологиями, компьютеризация таких жизненно важных сфер деятельности общества как связь, энергетика, транспорт, системы хранения и транспортировки нефти и газа, финансовая и банковская системы, оборона и национальная безопасность, структуры обеспечения работы министерств и ведомств, переход на электронные правительства, методы электронного управления технологическими процессами в производстве являются причиной все большего распространения опасности террористических акций с помощью высоких технологий. Это говорит о том, что страны с развитой компьютерной инфраструктурой наиболее подвержены разрушительным последствиям кибертеррактов.

Существующие на сегодняшний день современные инфраструктуры весьма уязвимы для кибертерракта, и поэтому хорошо подходят для нанесения неожиданных ударов. В отличие от традиционных военных наступательных действий, требующих использования подразделений людей и снабжения, кибертерракт может быть проведен небольшой группой обученных специалистов. Следовательно, кибертерракты могут оказаться частью партизанской военной кампании. Запутывание следов, в отличие от других форм военных действий, это одно из свойств кибертерракта.

Обнаружить и нейтрализовать виртуального террориста весьма проблематично из-за слишком малого количества оставляемых им следов и их виртуальной специфики. Допустима такая ситуация, когда невозможно определить, откуда был нанесен удар. Анонимность противника увеличивает запугивающее воздействие на атакуемую сторону.

На наш взгляд превентивными мерами могут служить следующие действия государственных органов:
— уязвимость инфраструктур к кибертеррактам, а так же анонимность противника, можно минимизировать при изоляции систем от доступа к глобальным сетям. При этом необходимо выделение отдельных локальных сетей для коммуникации и управления инфраструктурами стратегияеской важности.
— изоляция систем инфраструктур стратегической важности. Это должно повлечь усложнение несанкционированного доступа к стратегическим сетям.
— доступ к стратегическим сетям через хорошо охраняемые, локальные точки, что в свою очередь увеличит контроль за допуском лиц к данным локальным сетям.

Литература:

1. Мазуров В.А. Кибертерроризм: понятие, проблемы противодействия –доклады ТУСУРа, Барнаул. № 1 [21], часть 1, июнь 2010
2. Гриняев С. США развертывают систему информационной безопасности. В России же дальше разговоров дело пока не идет: независимое военное обозрение № 45 [405] [Электронный реcурс]. – http://www.cnews.ru/ security /part3 /rusedu.
3. Ибрагимов В. Кибертерроризм в Интернете до и после 11 сентября 2001: угрозы и нейтрализация [Электронный реcурс]. – http://www.crimeresearch.ru/articles/vagif

Опубликовать в twitter.com

Обсуждения закрыты для данной страницы