Новий РОЗВИТОК GISMETEO: Погода по г.Киев Среда, 01.05.2024, 16:16
| RSS
Безопасность
МЕНЮ сайта
  • Главная страница

  • Информация о сайте

  • Каталог файлов

  • Каталог статей

  • Безопасность

  • Обратная связь

  • Доска объявлений

  • Фотоальбом

  • Статистика

    Главная » 2011 » Январь » 13 » Вопросы информационной безопасности
    Вопросы информационной безопасности
    20:47
    22.12.2010

    Вопросы информационной безопасности

    В наше время, когда высшей формой противоборства и разрешения противоречий между государствами наряду с вооруженной стала информационная борьба, вопросы информационной безопасности Украины приобрели чрезвычайно актуальный характер.

    Кто владеет информацией — тот владеет миром

    Противостоять информационным угрозам можно только путем системных согласованных действий всех ветвей власти. Зарубежный опыт реализации информационной политики свидетельствует: там, где вопрос защиты национальных интересов в информационной сфере поставлен на государственном уровне, существуют действенные национальные системы информационной безопасности.

    Так, благодаря существующей в Республике Беларусь мощной системе информационного противоборства официальному Минску удалось в ходе последнего российско-белорусского газового конфликта (июнь 2010 г.) получить информационное преимущество перед Россией и предотвратить распространение пророссийского видения этого спора в мировом сообществе.

    А среди заметных примеров последних дней — успешное информационное обеспечение выборов президента Беларуси. Об эффективности мероприятий можно судить хотя бы по тому, что новости о действиях оппозиции просачивались в СМИ буквально по капле и не отражали реальной картины — действующая власть обеспечила этому активное противодействие.


    Кибератаки на государство

    В этом году в мире впервые зафиксирован факт применения нового и чрезвычайно опасного компьютерного вируса, который не поражает военные или государственные компьютерные сети, а блокирует автоматизированные системы управления (АСУ) индустриальными объектами. Речь идет о троянской вирусной программе Stuxnet.

    Летом 2010 г. кибернетическая атака с применением этой программы привела к полному выводу из строя АСУ ряда важнейших предприятий и органов власти Норвегии, включая системы контроля и управления индустриальными объектами, водо- и электроснабжением, транспортными сетями, нефтедобычей.

    Прошло всего несколько месяцев, и подобная массированная атака повторилась на АСУ атомной электростанции в иранском Бушере, а также на объекты в некоторых других странах.

    Вирус Stuxnet, обнаруженный в компьютерах сотрудников Бушерской АЭС, можно считать уникальным видом кибернетического оружия. Это крайне сложная и вредоносная программа, способная вмешиваться в работу промышленных управляющих устройств, в частности программируемых логических контроллеров производства компании «Сименс».

    Возможности вируса позволяют ему собирать сведения о работе предприятия, в сети которого он внедрен. Из-за этого на ранних этапах изучения Stuxnet'а (июнь 2010 г.) его классифицировали как вирус для промышленного шпионажа. Но последующий анализ кода программы показал, что она использует два подлинных сертификата безопасности, похищенных у производителя, чтобы обходить системы защиты и отдавать потенциально опасные команды по управлению предприятием.

    Специалисты отнесли Stuxnet к вирусам нового поколения — в отличие от большинства ранее известных программ, предназначенных для хищения данных и повышения нагрузки на ресурсы компьютера до недопустимого уровня, эта способна вызывать крупномасштабные аварии на промышленных предприятиях и на транспорте, непосредственно отдавая команду компьютерным системам. Между прочим, компания «Сименс» оснастила многочисленными автоматизированными устройствами поезда «Сапсан», созданные по заказу «Российских железных дорог».

    Программисты американской компании «Симантек», специализирующейся на создании антивирусного программного обеспечения, отмечают, что разработать программу подобного уровня могла лишь команда профи, имеющая мощное разведывательное и финансовое обеспечение, которое под силу только государству.

    Для создания вируса такой эффективности нужно было получить доступ к сертификатам безопасности у производителя контроллеров и похитить их, провести тестирование программы в условиях, максимально приближенных к реальным, осуществить многоуровневое шифрование, проработать различные сценарии заражения и т. д. Очевидно, что хакер-одиночка и даже их группа выполнить такую работу не могут.

    Интересно, что анализ кода программы не выявил каких-либо «авторских» или «национальных» следов в «почерке» создателей вируса. Это лишь подтверждает высокий уровень и возможности организаторов «проекта».

    По мнению известного немецкого специалиста в области информационной безопасности Ральфа Лангнера, целью Stuxnet'а может быть лишь одно конкретное предприятие, алгоритмы жизнедеятельности которого прописаны в коде вируса. Такая привязка позволяет ему после сбора соответствующих сведений убедиться, что он попал именно туда, куда его направили создатели. Примечательно, что в ходе «путешествий» вирус привлекает к себе минимум внимания на «нецелевых» объектах, используя инфицированные компьютеры лишь для заражения новых, да и то со значительными ограничениями. Попав на очередной компьютер, Stuxnet способен заразить лишь три новые ЭВМ, что позволяет скрыть вмешательство и уменьшить вероятность распространения заражения за пределы региона, избранного для атаки.

    По состоянию на октябрь 2010 г. упомянутый вирус заразил около 60 тыс. компьютеров, причем большинство их по странному стечению обстоятельств приходится на Иран.

    Помимо Stuxnet, в 2010 г. широкую известность получил вирус «Аврора», жертвой которого стали многие крупные компании. Например, после атаки на серверы Google оказались взломанными учетные записи многих пользователей почтового оператора Google Mail, в т. ч. китайских правозащитников.

    Если не рассматривать это как умышленную акцию по дезинформации, то можно считать страной происхождения «Авроры» Китай, который произвел кибератаку, использовав бреши в браузере Internet Explorer компании Microsoft.

    Не секрет, что похищение интеллектуальной собственности и личных данных с помощью компьютерных вирусов в последние годы превратилось в бизнес. На хакерских форумах в интернете уже давно можно приобрести версии тех или иных вирусов, доработанных под цели конкретного заказчика.

    А итог «работы» вируса Stuxnet более чем красноречив: по сообщениям СМИ, запуск иранской атомной электростанции в Бушере надолго отложен...


    Защититься от червей

    Евросоюз озабочен вопросом, как защитить свои компьютерные сети от кибератак.

    Первое, что нужно для эффективного противодействия в сфере компьютерных технологий, — это соответствующие законы: чтобы создание и распространение незаконного программного обеспечения считалось преступлением во всех странах ЕС. Однако, по мнению еврокомиссара по внутренним делам Сесилии Мальмстрем и еврокомиссара по цифровым технологиям Нели Круус, «европейское законодательство в этой области абсолютно не разработано», так что «необходимо устранить этот недостаток. Еврокомиссия должна усовершенствовать инструменты борьбы так, чтобы законодательство стало более адаптированным к реалиям».

    Предполагается ужесточить наказания за киберпреступления, а также усилить взаимодействие внутри сообщества в борьбе с киберпреступностью. Например, если использование незаконного программного обеспечения происходит в ЕС или затрагивает интересы общества, предлагается заключать под стражу на 2—5 лет.

    Помимо этого, планируется усилить роль Европейского агентства по безопасности информации и сетей (ENISA), штаб-квартира которого находится в Ираклионе на Крите. Эта мера стала еще более злободневна после того, как многие страны ЕС подверглись атаке со стороны программного червя «Конфикер» (Conficker) в 2009 г., поразившего миллионы компьютеров во Франции, Великобритании и ФРГ. Масштабы атак были настолько обширными, что поврежденными оказались даже системы навигации военных самолетов во Франции.

    В мае 2009 г. официальные представители Пентагона объявили о намерении создать новую структуру — Командование боевых действий в киберпространстве, задача которого — обеспечить безопасность не только военных, но и гражданских информационных систем.

    На слушаниях в комитете по вооруженным силам палаты представителей США было заявлено, что новое командование будет совмещать оборонительные и наступательные информационные средства минобороны и Агентства национальной безопасности. Штаб нового командования расположен в Форт-Миде (штат Мэриленд) вблизи Вашингтона. Под свою защиту киберкомандование берет практически все военные системы США — около 15 тыс. электронных сетей, около 7 млн. компьютеров и соответствующую инфраструктуру.

    Органы информационной борьбы США ведут активную подготовку к отражению информационных атак на свою страну. Например, с 29 сентября по 2 октября 2010 г. под общим руководством министерства внутренней безопасности США прошли учения под кодовым названием «Кибершторм-3» (Cyber Storm III). Главной их целью была оценка способности структур, отвечающих за информационную безопасность, защитить ключевые государственные и частные информационные компьютерные сети от кибератак из-за рубежа, а также организация межведомственного взаимодействия.

    Были задействованы 7 федеральных ведомств США, 11 американских штатов, 60 частных компаний, а также представители 12 иностранных государств. Участники отработали свыше 1500 ситуаций, связанных с хакерскими атаками на компьютерные системы (по отражению атаки и определению ее источника).


    Что можем мы?

    Каково же состояние дел с информационной безопасностью в нашем государстве? К сожалению, предпосылки для возникновения информационных угроз для нас вполне конкретны. Это отсутствие единой государственной политики в сфере информационной безопасности, необходимой нормативно-правовой базы, соответствующих органов управления и системы подготовки кадров, единого понятийного аппарата.

    Более того, анализ антиукраинских информационных мероприятий за последние годы показал, что воздействие из-за рубежа постоянно усиливается и в последнее время привело к критическому уровню информационной опасности и возникновению не потенциальных, а уже реальных угроз нацбезопасности.

    Не секрет, что до недавнего времени такие информационные угрозы исходили от Российской Федерации, которая начала перманентную кампанию против Украины со времени обретения независимости нашим государством. В последние годы отмечен ряд антиукраинских информационных операций, и некоторые из них, к сожалению, достигли своей цели.

    Остаются информационные угрозы со стороны Румынии.

    Наблюдается рост негативного информационного влияния из смежных государств — Польши, Венгрии, Турции, а также США, ФРГ, Франции, Италии, Бельгии, Израиля и некоторых других государств.

    По информационно-техническому воздействию ситуация аналогичная. Среди вероятных угроз — утечка, уничтожение, блокирование или модификация информации, нарушение штатного режима функционирования информационно-телекоммуникационных систем из-за несанкционированного вмешательства и т. д.

    Проблема актуализируется на фоне стремительного роста угроз в киберпространстве иностранных государств, обусловленных появлением новых, более совершенных средств кибернетического оружия.


    Троянские лошадки на украинском поле

    История помнит случаи, когда вмешательство в работу радиоэлектронных систем приводило к опасным сбоям. Красноречивый пример: зенитно-ракетные комплексы западного производства, состоящие на вооружении иракской армии, перестали работать накануне атак авиации многонациональных сил. Известно также, что космические аппараты не выводились на расчетную орбиту из-за преждевременного отключения двигателей и прочих нарушений в работе оборудования.

    У нас вполне возможно внедрение разного рода троянских программ в процессе производства сложной техники на предприятиях ОПК, космической или авиационной отраслей, использующих комплектующие иностранного происхождения. Помимо военной сферы, АСУ широко применяются на атомных электростанциях, транспорте и т. п. Кстати, а стоит ли нам в данном контексте строить украинский спутник связи на предприятиях соседнего государства? Увы, вопрос риторический — сборка аппарата уже начата на одном из российских предприятий.

    Сценарии того, какой коллапс может вызвать одновременное деструктивное вмешательство в информационную инфраструктуру страны, уже прописаны в сценариях многочисленных фильмов. В них, как правило, группа хакеров по заказу террористов (или правительства очередной страны-изгоя, или надгосударственных структур вроде транснациональных монополий и др.) получает доступ к государственным сетям управления промышленностью, транспортом, вооружением и т. п. и творит свои грязные дела. К счастью, обычно такие фильмы заканчиваются хеппи-эндом: некий секретный сотрудник или просто гражданин-патриот встает на пути у преступников и восстанавливает правопорядок...

    Но найдется ли в реальной жизни такой герой — спаситель нации, способный за считанные минуты остановить системные информационные атаки? Причем реальность информационного коллапса уже высока, а появление героя-спасателя ничтожно мала. Поэтому надеяться нужно только на самих себя — на системную государственную деятельность в сфере обеспечения информационной безопасности страны.

    В какой-то мере пока спасает низкий уровень информатизации страны. Но это временное явление, а видеть нужно на много лет вперед, коль мир вступил в информационную эпоху.

    Сегодня вполне возможно использование информационных технологий международными террористическими и организованными преступными группировками. И такое оружие в руках экстремистов чрезвычайно опасно.

    Исходя из обобщенного опыта иностранных государств, можно сформулировать некоторые предложения по противодействию угрозам информационной безопасности Украины.

    Прежде всего необходимо активизировать создание общегосударственной системы информационной безопасности.

    Создать при Президенте Украины комитет информационной безопасности (это рабочее название, реальное может быть любым) как руководящий и координирующий орган системы.

    С целью объединения усилий различных учреждений иметь в составе центральных органов исполнительной власти министерство информации (возможно, включив в его состав и существующий Государственный комитет телевидения и радиовещания Украины).

    Необходимо ускорить формирование соответствующей законодательной базы, а также сформировать соответствующие подразделения (органы) в составе профильных министерств и ведомств, в том числе в специальных службах.

    В Вооруженных силах для обеспечения их информационной безопасности целесообразно создать собственную систему как составную общенациональной.

    Чтобы появилась и эффективно действовала система информационной безопасности Украины, нужно сделать первый шаг — принять законодательно закрепленное решение о создании такой системы. А уже для реализации этого решения нужно объединить соответствующие исследования ученых и опыт практиков, усилия Совета национальной безопасности и обороны (в первую очередь его департамента информационной безопасности) — СНБО должен выступить для всех объединительной структурой.


    Олег СМИРНОВ
    Данная статья вышла в выпуске №51-52 (539) 24 - 30 декабря 2010


    Источник:  
      


    Просмотров: 1233 | Добавил: newroz
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]
    Поиск

    Календарь
    «  Январь 2011  »
    ПнВтСрЧтПтСбВс
         12
    3456789
    10111213141516
    17181920212223
    24252627282930
    31

    Архив записей

    Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz

  • Институт геополитики профессора Дергачева
  • Политика
  • Анекдоты из России
  • СМПУ

  • АНАХАРСИС
  • SV Ukraine
  • UA-РОЗВИТОК
  • Центр Стратегических Оценок и Прогнозов

  • Copyright MyCorp © 2024Сделать бесплатный сайт с uCoz