Лекция: И обеспечение информационной безопасности

ГЛАВА 4. ИНФОРМАЦИОННОЕ ПРОТИВОДЕЙСТВИЕ

 

Особенности современной информационной борьбы

и обеспечение информационной безопасности

 

Сегодня становится очевидным, что прогрессивное применение информационно-коммуникационных технологий, это не только благо, но реально существующая угроза опасности их деструктивного использования, особенно это связано с дальнейшей интеграцией Российской Федерации в глобальное информационное пространство.

В эпоху глобализации задача обеспечения информационной безопасности приобретает особое значение в связи с новыми вызовами и угрозами, учитывая, что в современных условиях меняются и формы вооруженной борьбы в информационном пространстве — это информационные войны, информационное оружие, кибертерроризм, киберпреступность.

Как справедливо отмечает в своем монографическом исследовании Б.Н.Мирошников: «Развитие информационных технологий и появление глобальной сети привело либо должно привести к кардинальному пересмотру имевшихся представлений о способах ведения войны в мире. Появился еще один аспект, касающийся национальной безопасности – информационная безопасность и информационные войны».[1]

В то же время, как отмечает А.И.Смирнов, Дж.Най — один из авторов термина «soft power» или как сейчас принято говорить — «мягкая сила», (это означает–привлекательность или «мудрая сила», что отражает суть китайской дипломатии, ее конфуцианские корни), в своей статье в апреле 2012 г. «Кибервойна и мир» рассматривает информационные войны как войны шестого поколения». [2]

Что же такое информационная борьба или противоборство, информационные войны, информационная преступность, информационный терроризм, а вообщем, «мягко говоря» — современные конфликты в информационной сфере (если можно так сказать в широком смысле этого слова)?

Это не просто сложности формирования (раскрытия содержания) дефиниций, а исследование сути на основе анализа различных точек зрения, понятий новых явлений, феноменов уже существующих, к великому сожалению в нашей современной жизни наряду с благами, которые приносит в нашу жизнь «информационная цивилизация».

Среди таких наиболее перспективных направлений объединения усилий в этой области Н.В. Климашин — Заместитель Секретаря Совета Безопасности Российской Федерации в статье «О консолидации усилий мирового сообщества в обеспечении международной информационной безопасности» отметил: «Принципиально важными становятся отработка согласованного понятийного аппарата и формирование приемлемой для всех терминологической базы. В дальнейшем можно уже будет ставить целью гармонизацию национальных законодательств в области обеспечения информационной безопасности».[3]

Главной проблемой построения понятийного аппарата информационной безопасности В.П. Цыгичко считает отсутствие единого подхода к определению понятия «информационное оружие» и выработке принципов его идентификации. Однако разница в подходах к его определению сохраняется. По его мнению, безоговорочно к информационному оружию могут быть отнесены только программные средства, предназначенные исключительно для поражения информационной инфраструктуры (различные вирусы, закладки и т. п.). Все остальные современные средства вооруженной борьбы, в которых используются информационно-коммуникационные технологии, являются многоцелевыми, т. е. они предназначены не только для поражения информационной инфраструктуры, но и для выполнения других боевых задач.

Универсальность, скрытность, внезапность применения, обезличенность, возможность широкого трансграничного использования, экономичность и высокая эффективность воздействия делают такое оружие не только чрезвычайно опасным средством поражения информационной инфраструктуры, но и затрудняют создание системы международного контроля над ним. Ситуация усугубляется тем, что подавляющее большинство современных информационно-коммуникационных технологий, которые могут быть применены в военных, террористических и криминальных целях, разрабатываются в гражданской сфере и контроль за их созданием и распространением чрезвычайно затруднен. [4]

Кроме того, среди приоритетных направлений также названо развитие двустороннего и многостороннего взаимодействия в этой области.В связи с этим особенно важным представляется в рамках данного исследования отметить, что именно в региональных соглашениях по международной информационной безопасности — Шанхайской организации сотрудничества (ШОС), с Бразилией (БРИКС) ряд необходимых понятий уже закреплен в соответствующих приложениях к указанным соглашениям.

Так, между Правительствами государств-членов ШОС Казахстана, Киргизии, Китая, России, Таджикистана и Узбекистана 16.06.2009 в г. Екатеринбурге было заключено Соглашение о сотрудничестве в области обеспечения международной информационной безопасности, вступившее в силу 02.06.2011. В России данное Соглашение утверждено распоряжением Правительства Российской Федерации от 16.07 2009 № 984-р[5]. Необходимо отметить, что к настоящему моменту это Соглашение ратифицировали все государства — участники ШОС и оно открыто для присоединения других государств. Именно в приложении к указанному Соглашению были закреплены следующие понятия, представляющие интерес для данного исследования и, безусловно, важные для формирования правовой основы обеспечения информационной безопасности:

«информационная война» — противоборство между двумя или более государствами в информационном пространстве с целью нанесения ущерба информационным системам, процессам и ресурсам, критически важным и другим структурам, подрыва политической, экономической и социальной систем, массированной психологической обработки населения для дестабилизации общества и государства, а также принуждения государства к принятию решений в интересах противоборствующей стороны;

«информационная инфраструктура» — совокупность технических средств и систем формирования, создания, преобразования, передачи, использования и хранения информации;

«информационное оружие» — информационные технологии, средства и методы, применяемые в целях ведения информационной войны;

«информационная преступность» — использование информационных ресурсов и (или) воздействие на них в информационном пространстве в противоправных целях;

«информационное пространство» — сфера деятельности, связанная с формированием, созданием, преобразованием, передачей, использованием, хранением информации, оказывающая воздействие, в том числе на индивидуальное и общественное сознание, информационную инфраструктуру и собственно информацию;

«информационные ресурсы» — информационная инфраструктура, а также собственно информация и ее потоки;

«информационный терроризм» — использование информационных ресурсов и (или) воздействие на них в информационном пространстве в террористических целях;

«критически важные структуры» — объекты, системы и институты государства, воздействие на которые может иметь последствия, прямо затрагивающие национальную безопасность, включая безопасность личности, общества и государства;

«международная информационная безопасность» — состояние международных отношений, исключающее нарушение мировой стабильности и создание угрозы безопасности государств и мирового сообщества в информационном пространстве;

«неправомерное использование информационных ресурсов» — использование информационных ресурсов без соответствующих прав или с нарушением установленных правил, законодательства государств Сторон либо норм международного права;

«несанкционированное вмешательство в информационные ресурсы» — неправомерное воздействие на процессы формирования, создания, обработки, преобразования, передачи, использования, хранения информации;

«угроза информационной безопасности» — факторы, создающие опасность для личности, общества, государства и их интересов в информационном пространстве. [6]

В Приложении № 2 к указанному Соглашению, закреплен перечень основных видов угроз в области международной информационной безопасности, их источников и признаков, среди которых на первом месте — разработка и применение информационного оружия, подготовка и ведение информационной войны.

Необходимо обратить внимание, что в качестве источника этой угрозы определено создание и развитие информационного оружия, представляющего непосредственную угрозу для критически важных структур государств, что может привести к новой гонке вооружений и представляет главную угрозу в области международной информационной безопасности. Ее признаками являются применение информационного оружия в целях подготовки и ведения информационной войны, а также воздействия на системы транспортировки, коммуникаций и управления воздушными, противоракетными и другими видами объектов обороны, в результате чего государство утрачивает способность обороняться перед лицом агрессора и не может воспользоваться законным правом самозащиты; нарушение функционирования объектов информационной инфраструктуры, в результате чего парализуются системы управления и принятия решений в государствах; деструктивное воздействие на критически важные структуры».[7].

К основным информационным угрозам также отнесены включенные в перечень: информационный терроризм; информационная преступность; использование доминирующего положения в информационном пространстве в ущерб интересам и безопасности других стран, распространение информации, наносящей вред общественно-политической и социально-экономической системам, духовной, нравственной и культурной среде других государств; угрозы безопасному, стабильному функционированию глобальных и национальных информационных инфраструктур, имеющие природный и (или) техногенный характер. Такие угрозы как информационный терроризм и информационная преступность авторы полагают целесообразным рассмотреть в отдельном параграфе.

Учитывая, что в указанных соглашениях в основном превалирует военная сфера в связи с раскрытием понятия информационная война и информационное оружие необходимо отметить, что Указом Российской Федерации от 5 февраля 2010 года № 146 утвержден политико-правовой документ — Военная доктрина России, в которой отмечены следующие характерные черты современных военных конфликтов:

а) комплексное применение военной силы и сил и средств невоенного характера;

б) массированное применение систем вооружения и военной техники, основанных на новых физических принципах и сопоставимых по эффективности с ядерным оружием;

в) расширение масштабов применения войск (сил) и средств, действующих в воздушно-космическом пространстве;

г) усиление роли информационного противоборства;

д) сокращение временных параметров подготовки к ведению военных действий;

е) повышение оперативности управления в результате перехода от строго вертикальной системы управления к глобальным сетевым автоматизированным системам управления войсками (силами) и оружием.[8]

Следует также обратить внимание, что среди особенностей современных военных конфликтов в Военной доктрине России наряду с непредсказуемостью их возникновения и наличием широкого спектра военно-политических, экономических, стратегических и иных целей важное место уделено возрастанию роли современных высокоэффективных систем оружия, а также перераспределению роли различных сфер вооруженной борьбы и, что особенно необходимо отметить в рамках данного исследования, проведение мероприятий информационного противоборства для достижения политических целей без применения военной силы должно осуществляться заблаговременно, а в последующем — в интересах формирования благоприятной реакции мирового сообщества на применение военной силы.

Кроме того, в Военной доктрине (п.15) отмечается, что для военных действий будет характерно возрастающее значение высокоточного, электромагнитного, лазерного, инфразвукового оружия, информационно-управляющих систем, беспилотных летательных и автономных морских аппаратов, управляемых роботизированных образцов вооружений и военной техники. [9] В числе основных задач Российской Федерации по сдерживанию и предотвращению военных конфликтов в соответствии с новыми стратегическими документами определены оценка и прогнозирование развития военно-политической обстановки на глобальном и региональном уровне, а также состояния межгосударственных отношений в военно-политической сфере с использованием современных технических средств и информационных технологий.

Среди стратегических задач оснащения Вооруженных Сил России и других войск в Военной доктрине в качестве основных обозначены:

— развитие сил и средств информационного противоборства;

— качественное совершенствование средств информационного обмена на основе использования современных технологий и международных стандартов, а также единого информационного поля Вооруженных Сил и других войск как части информационного пространства Российской Федерации;

— обеспечение функционального и организационно-технического единства систем вооружения Вооруженных Сил и других войск;

— создание новых образцов высокоточного оружия и развитие их информационного обеспечения;

— создание базовых информационно-управляющих систем и их интеграция с системами управления оружием и комплексами средств автоматизации органов управления стратегического, оперативно-стратегического, оперативного, оперативно-тактического и тактического уровней (пункт 41).[10]

В рамках данного исследования не представляется возможным детально рассмотреть вопросы, связанные с использованием современных информационных технологий в вооружении других государств, но без сомнения это является трендом сегодня, создание не только киберподразделений, но и целых киберармий.(МОЖНО ПОПОДРОБНЕЕ США. Китай ссылки на сайты)

Таким образом, как показывает анализ, вопросам, связанным с применением и созданием современных информационно-телекоммуникационных технологий государством уделяется значительное внимание, вместе с тем отмечается возможность уточнения доктринальных стратегических документов в условиях появления новых вызовов и угроз обороне и безопасности.[11]

Заслуживает внимания и позиция Д.Ю. Швеца о том, что в военное время информационные войны это борьба противоборствующих сторон, цель которой склонить на свою сторону как можно большее количество союзников и информационно заблокировать политическую, военную, дипломатическую и финансово-экономическую деятельность противника. [12]

В то же время, в широком смыслеинформационную борьбуможно рассматривать как подсистему политической и вооруженной борьбы, которая является формой борьбы в глобальной информационной сфере для достижения информационного превосходства путем информационных и физических воздействий на информационные объекты противника, а также собственную защиту от аналогичных воздействий[13]. Завоевание информационного превосходства становится обязательным условием обеспечения победы над противником и это в большей степени относится к военной сфере.

Однако информационная борьба (противоборство) сегодня ведется постоянно, явно и скрытно, между государствами и надгосударственными структурами в защиту собственных интересов, за зоны политического влияния, за рынки сбыта, за спорную территорию, за собственность, за укрепление оборонной сферы и т.д. Она непрерывно ведется внутри государства за власть, за возможность управлять большими массами людей, денежными потоками, за контроль над производством продукции, за доходы, поскольку, вмешиваясь в регулирование потока информации, воздействуя на ход ее обработки и управления, можно влиять на те или иные события и процессы. В настоящее время информационные войны в международных отношениях ведутся также за геополитическое воздействие.

Заслуживают внимания высокопрофессиональные «взгляды» на эту проблему Б.Н. Мирошникова, в уже упоминавшейся монографии, который на основе анализа различных точек зрения на трактовку понятия «информационной войны» как вида геополитического оружия – «информационное противоборство» и как нового вида вооруженной борьбы — «информационная борьба», составляющими которой являются информационные операции, информационные акции и информационные атаки, в зависимости от масштабов соответствующих мероприятий.

Таким образом, с понятием «информационной войны», конечно, тесно связаны понятия «информационное оружие» и «информационная безопасность», однако, учитывая, что противодействие в информационном пространстве является достаточно новой темой, продолжаются дискуссии военных, «технарей» и «гуманитариев» относительно понятия «информационной войны».[14]

Представляется, что все точки зрения на содержание данного понятия сегодня могут иметь право на существование, поскольку кроме военной составляющей, бесспорно, речь идет и о воздействии на критически важные объекты, и об информационно-психологическом воздействии на сознание и психику человека, в связи с этим трудно выделить только один блок из вышеперечисленных.

Следует констатировать, что отсутствие в информационном пространстве традиционных границ, правового регулирования в глобальной информационной сети Интернет, информационные войны могут вестись различными субъектами, т.е. не только государствами, отдельными воинами (кибервоинами), хакерами и т.д.) как в мирное, так и в военное время. Действительно новизна самой темы, связанной с информационной борьбой, пока не позволяет сделать однозначный вывод о содержательном наполнении рассматриваемого понятия. Вопрос о том, как соотносятся указанные составляющие, все ли они включаются в понятие «информационной войны» нуждается в многоаспектных научных исследованиях и обсуждениях, не только на национальном, но и, безусловно, на международном уровне, на различных площадках самого высокого уровня, включая и ООН.

Сегодня информационная борьба стала не только одним из ключевых приоритетов развития вооруженных сил стран. Объектом информационного воздействия могут стать системы политических, социальных психологических отношений информационного общества. При этом общим признаком для всех таких объектов является информация, имеющаяся в этих системах.

В указанной ранее монографии А.И. Смирнова и И.Н.Кохтюлиной приводится следующая классификация субъектов информационного противоборства, которых в более широком смысле представляется возможным рассматривать и в качестве субъектов информационной борьбы: государства, их союзы и коалиции; международные организации; негосударственные незаконные (в том числе незаконные международные) вооруженные формирования и организации террористической, экстремистской, радикальной политической, радикальной религиозной направленности; транснациональные корпорации; виртуальные социальные сообщества; медиа-корпорации; виртуальные коалиции[15].

К признакам этих субъектов данными авторами предлагается отнести наличие у них: собственных интересов в информационно-психологическом пространстве; специальных сил (структур), предназначенных для ведения информационного противоборства; обладание или разработка информационного оружия, средств его доставки или маскировки; под контролем субъекта находится часть информационного пространства, в пределах которого он обладает преимущественным правом регулирования информационно-психологических отношений или государственным суверенитетом; существование в официальной идеологии положений, допускающих участие субъекта в информационном противоборстве[16].

Такая классификация разработана на основе научного анализа целого ряда работ в сфере информационной борьбы и информационно-психологической деятельности [17] и представляется интересной.

Как утверждал А.И.Смирнов, по данным ЦРУ «наряду с сотнями тысяч разновидностей вирусов, шпионских программ, распространением негативного контента, и казалось бы безобидным спамом, более 120 стран мира разрабатывают принципиально новый вид оружия массового поражения – информационное»[18].

Следует также признать, что особую роль в информационной борьбе играют владельцы открытых информационно-телекоммуникационных сетей, разработчики сетевых информационных технологий и провайдеры.

В информационной борьбе активно используются при прохождении информации от государственных органов к другим субъектам информационного пространства и обратно социальные сети и СМИ. При этом нередко происходит манипулирование такой информацией и это является серьезной угрозой информационной безопасности.

Среди субъектов информационной борьбы специалистами выделяются также так называемые «виртуальные каолиции»[19], которые являются субъектами геополитической конкуренции, в состав которых могут входить не только транснациональные корпорации, глобальные социальные сети, медиа-холдинги, различные региональные структуры, но и другие субъекты. Информационно-телекоммуникационные технологии позволяют этим субъектам информационной борьбы быстро приспосабливаться, осуществлять маневр сил и средств, а также оперативно восстанавливаться, подбирать соответствующие формы реагирования.

Уже не вызывает никаких сомнений и становится общепризнанным, что социальные сети рассматривают как источник разведывательной информации, это подтверждается, например, работами, объявленными Центром стратегической информации ФБР, больше года назад информацию о создании «Приложения по социальным сетям», которое должно обеспечивать автоматизированный поиск и фильтрацию информации в социальных сетях, включая Facebook и Twitter, отображать различные уровни угроз на географических картах, предпочтительно Google 3D и Yahoo Maps. Основная мотивация сбора такой информации в социальных сетях — противодействие терроризму. Важно отметить, что такая информация на сайте ФБР была размещена после обнародования Советом по национальной безопасности США доклада о мониторинге социальных сетей, в котором оправдан принцип использования информации, предоставленной пользователями.[20]

Современный мир уже привычно использует глобальные информационные сети как средство общения, и виртуальная среда социальных сетей становится реальной сферой для информационной борьбы, где спецслужбы государств активно и постоянно осуществляют свою деятельность, обосновывая это необходимостью предотвращения терроризма.

Так, в Википедии, содержится информация о системе электронного слежения «Эшелон» — глобальной системе радиоэлектронной разведки, работающей на основе соглашения о радиотехнической и разведывательной безопасности Великобритании – США, куда входят 5 государств, покрывает весь мир.

А.И. Смирнов, исследовавший данный вопрос отмечает, что секретное соглашение между США и Англией об электронном шпионаже «Ukusa Agreement» было подписано в 1946 году, к которому потом присоединились Австралия, Новая Зеландия и Канада, т.е. союз 5 англо-саксонских стран, но по имеющейся информации несколько станций этой системы установлены в Германии и Японии, а также на территории английской военной базы на Кипре. Кроме того, французское издание Le Monde описывает суть этой системы, имеющейся в Израиле, а франкфуртский узел связи обслуживает и трафик с Россией. Кстати, так сложилось исторически, что развитие Интернета из Европы в Россию шло из Франкфурта и через Копенгаген- Стокгольм- Кингисепп — С.Петербург.

В системе «Эшелон» за европейской частью России закреплена Англия, а восточнее от Урала – США. Франция разработала и уже эксплуатирует с участием Италии и Испании космическую систему оптико-электронной разведки «Гелиос» [21].

О том, какое внимание вопросу кибербезопасности уделяется в государственной политике США сегодня, свидетельствует тот факт, в феврале(13) 2013 года Президент США Барак Обама подписал указ о кибербезопасности, в соответствии с которым компаниям США, в области энергетики, обороны, а также банковскому сектору разрешено самостоятельно устанавливать на своих предприятиях нормы противодействия кибератакам в дополнение к уже существующим федеральным стандартам безопасности.

Одновременно предполагается обмен информацией между спецслужбами и частными компаниями США о киберугрозах, содержится поручение Национальному институту технологических стандартов США совместно с инфраструктурными компаниями в течение 240 дней после подписания указа разработать основные положения национальных стандартов кибербезопасности.

Как отмечается в сообщениях, практически сразу появившихся в сети Интернет, значение его подписания определяется еще и тем, что это состоялось, в день ежегодного доклада президента Конгрессу и кибербезопасность оказалась одной из главных тем доклада Б. Обамы перед Конгрессом, где он сказал: «Мы знаем, что хакеры похищают персональные данные людей и взламывают личную электронную почту. Мы знаем, что зарубежные государства и компании крадут сведения, составляющие наши корпоративные тайны. Сегодня наши враги пытаются найти возможность нарушить работу наших энергосетей, финансовых институтов и систем управления воздушным транспортом. Мы уже не можем оглядываться на прошедшие годы и задаваться вопросом, почему мы ничего не сделали перед лицом реальных угроз нашей безопасности и экономики».

Этот документ аналитики рассматривают как начало создания новой системы кибербезопасности, однако это еще не означает, что обмен разведывательной информацией между спецслужбами и частным сектором сразу начнется. Существуют различные мнения по поводу реализации данного указа, есть точка зрения, что это покушение на частную жизнь и само качество проработки документа оценивается невысоко, поскольку в документе не определен ряд основополагающих терминов. Из него, к примеру, непонятно, что такое «киберугроза» и «кибервторжение». Это заставляет предположить, что объектом деятельности спецслужб США станут все самодеятельные «хактивисты», участвующие в протестных DDoS-атаках, а также невольные участники DDoS-атак, чьи компьютеры поражены троянами. При этом обращается внимание, что отсутствие в тексте указа Б.Обамы упоминания электронной почты, IP-адресов и иной технологической терминологии создает почву для слишком вольного толкования документа и злоупотреблений тех, кто будет его исполнять.

Зак Уиттейкер (Zack Whittaker) обращает внимание, что от Белого дома не получены разъяснения, как именно при исполнении указа будет защищена частная жизнь граждан. В «Информационном бюллетене», который в день подписания указа выпустила администрация Б.Обамы, нет ни единого упоминания о конфиденциальности и гражданских свободах, вместе с тем указ обязывает спецслужбы США сообщать инфраструктурным компаниям всю поступающую информацию[22].

Можно предположить, что появление данного указа Президента США является определенным (политическим) ответом на упоминавшееся ранее важное событие в этой сфере в России — издание Президентом Российской Федерации В.В.Путиным 15 января 2013 года Указа № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации»[23], которым на ФСБ России возложены полномочия по созданию государственной системы не только обнаружения, но и предупреждения, а также ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации — информационные системы и информационно-телекоммуникационные сети, находящиеся на территории Российской Федерации и в дипломатических представительствах и консульских учреждениях Российской Федерации за рубежом, вытекающих из основных задач государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.

Среди указанных задач, представляется исключительно важным отметить, что наряду с прогнозированием ситуации в области обеспечения информационной безопасности Российской Федерации в Указе № 31с определены и задачи, направленные на обеспечение взаимодействия владельцев информационных ресурсов Российской Федерации, операторов связи, иных субъектов, осуществляющих лицензируемую деятельность в области защиты информации, при решении задач, касающихся обнаружения, предупреждения и ликвидации последствий компьютерных атак, а также на осуществление контроля степени защищенности критической информационной инфраструктуры Российской Федерации от компьютерных атак и установление причин компьютерных инцидентов, связанных с функционированием информационных ресурсов Российской Федерации. Таким образом, в целом это комплекс задач, направленных на обеспечение защищенности в этой сфере.

При формировании и реализации государственной политики, очевидно, что система как внутренних, так и внешних угроз безопасности Российской Федерации в информационной сфере, связанных с компьютерными атаками на информационные ресурсы Российской Федерации, сочетается с необходимостью усиления управленческих возможностей государства и это сбалансировано с требованиями стратегического планирования защиты национальных интересов Российской Федерации в информационной сфере.

В этой связи, задачу обеспечения информационной безопасности, как следует даже из фрагмента указанного нормативного правового акта Президента России, предлагается рассматривать как синтез мер, направленных на достижение национальных интересов России в информационной сфере через обозначенные стратегические цели — прогнозирование ситуации и задачи в области совершенствования управления при обнаружении, предупреждении и ликвидации последствий компьютерных атак, и осуществлении контроля степени защищенности критической информационной инфраструктуры Российской Федерации.

В настоящее время имеется широкий спектр проблем, требующих обеспечения информационной безопасности личности, общества и государства, развития культуры кибербезопасности, обеспечения неприкосновенности частной жизни и защиты прав на доступ к информации, защиты информационных систем, ресурсов и сетей, расширения применения информационных технологий в государственном управлении и при оказании государственных услуг многие другие. Эти проблемы информационной безопасности нуждаются в системном правовом регулировании на основе тщательного анализа международных правовых норм, использования зарубежного опыта при развитии информационного законодательства Российской Федерации и правоприменительной практики в информационной сфере.

Особенно острой является проблема противодействия использованию потенциала информационно-телекоммуникационных технологий для нанесения ущерба интересам граждан, общества и государства, подготовки и осуществления террористических актов, распространению пропаганды терроризма и насильственного экстремизма является актуальной в связи с необходимостью обеспечения государственно-правовой защиты конституционных прав и свобод человека и гражданина в области пресечения терроризма и насильственного экстремизма.

Можно констатировать, что в подрывных целях возрастает не только применение информационного оружия, так называемого «цифрового джихада», активизация киберпреступности, но реальностью стало применение различных вирусов Duqu, Flame? Wiper и др.

А.И.Смирнов, основываясь на исследованиях «Лаборатории Касперского», полагает, что вредоносная программа Wiper является одним из видов оружия, разработанного с участием спецслужб.[24] Как следует из размещенных на сайте материалов: «Мистический» троянец в конце апреля 2012 года сильно встревожил Иран: появившись неизвестно откуда, он уничтожил множество баз данных в десятках организаций. Одним из тех, кто больше всего пострадал от него, стал крупнейший в Иране нефтяной терминал, работа которого была остановлена на несколько дней из-за того, что были уничтожены данные о нефтяных контрактах. Однако не было найдено ни одного образца вредоносной программы, использованной в этих атаках, что многих заставило усомниться в точности сведений, содержащихся в сообщениях СМИ.

В связи с этими инцидентами Международный союз электросвязи (МСЭ) обратился к «Лаборатории Касперского» с просьбой провести их расследование и определить потенциальные деструктивные последствия активности этого нового вредоносного ПО. Создатели Wiper сделали все возможное, чтобы уничтожить абсолютно все данные, которые можно было бы использовать для анализа инцидентов, но в ходе исследований была обнаружена проводимая на государственном уровне кампания по кибершпионажу Flame, а позднее – еще Gauss.

Примером применения информационного оружия является компьютерный вирус Stuxnet, распространенный в 2010 году в сетях Ирана. Его применение, также широко обсуждаемое специалистами во всем мире, оценивается исследователями антивирусной компании «Trend micro» как полноценное кибероружие, которое выходит за рамки традиционных деструктивных схем и способно привести к серьезным авариям на очень опасных промышленных объектах. Кроме того, в этом вирусе были использованы, как отмечают специалисты, по разным оценкам 4-5 уязвимостей операционной системы Windows, а вирусы «Конфикер» и «Зевс» поразили миллионы компьютеров в мире, включая чувствительную банковскую систему. [25] Вместе с тем в аналитических материалах, содержащихся на сайте «Лаборатории Касперского» высказывается точка зрения, что 2012 год стал переломным с точки зрения развития кибервооружений: к его началу человечество подошло со знанием всего лишь двух вредоносных программ, к разработке которых, по мнению экспертов, имеют отношения правительственные структуры — Stuxnet и Duqu.

Однако уже в первые месяцы этого года специалистам «Лаборатории Касперского» пришлось столкнуться с изучением инцидентов, связанных как минимум еще с четырьмя видами вредоносных программ, имеющих право быть отнесенными к классу кибероружия. Интересная информация о том, какая между ними связь и почему их деятельность в основном ограничена одним и тем же геополитическим регионом приводится в статье руководителя Центра исследований и анализа угроз «Лаборатории Касперского» А.Гостева посвященной развитию кибероружия.

С его точки зрения, анализ привел к тому, что теоретическое представление о том, что такое «кибервойна», у IT-сообщества значительно расширилось. События 2012 года не только увеличили число реальных инцидентов с кибероружием в несколько раз, но и выявили давнюю и серьезную вовлеченность в разработку кибервооружений многих стран мира. То, что раньше оставалось предметом секретных разработок и идей, в 2012 году активно обсуждалось в средствах массовой информации. Более того, в 2012 году тема кибервойн стала одной из главных в публичных обсуждениях официальных представителей различных государств. Таким образом, можно с уверенностью сказать, что год стал переломным в этой области, не только по количеству инцидентов, но и с точки зрения формирования общего взгляда на развитие кибероружия. В 2012 году зона применения кибероружия расширилась: если ранее это был один Иран, то теперь она охватывает весь прилегающий к нему регион Западной Азии. И такая динамика является точным отражением политических процессов, происходящих в этом регионе, давно уже являющемся «горячей точкой». И без того непростую обстановку в регионе, которая сложилась из-за иранской ядерной программы, в 2012 году дополнили политические кризисы в Сирии и Египте. Ливан, Палестинская автономия, волнения в ряде стран Персидского залива дополняют общую картину нестабильности. В этих условиях вполне логично стремление других государств мира, имеющих интересы в регионе, использовать все возможные инструменты — как для защиты своих интересов, так и для сбора информации. Все это привело к тому, что в регионе произошло несколько серьезных инцидентов, анализ которых позволяет классифицировать их как использование кибероружия.

Таким образом, опыт обнаружения и исследования различных вредоносных программ, позволил специалистам «Лаборатории Касперского» сформулировать взгляд на современные угрозы и их классификацию в виде пирамиды, в основании которой находятся самые разнообразные угрозы, то, что принято называть «традиционной» киберпреступностью, на втором уровне расположены угрозы для организаций — это целевые атаки (промышленный шпионаж, и целевые хакерские атаки, задача которых дискредитировать жертву), а к третьему уровню, верхней части пирамиды относят ПО, которое можно классифицировать именно как «кибероружие». «Сюда мы относим вредоносные программы, создание и финансирование которых осуществляется государственными структурами разных стран мира. Данные вредоносные программы применяются против граждан, организаций и ведомств других стран мира.»

На основе всех известных им образцов подобных программ выделяют три основные группы угроз в этой категории:

· «Разрушители». Это программы, которые предназначены для уничтожения баз данных и информации в целом. Могут быть реализованы в виде «логических бомб», либо заранее внедренных в системы и срабатывающих в определенный момент времени, либо в ходе целенаправленной атаки с моментальным исполнением. Наиболее близким примером подобной программы является Wiper.

· Шпионские программы. В эту группу попадают Flame, Gauss, Duqu, miniFlame. Их основной целью является сбор всей возможной информации, в основном весьма специфической (например, данные проектов Autocad, SCADA-систем и т.д.), которая затем может быть использована для создания других групп угроз.

Инструменты кибердиверсии. Это высшая форма кибероружия — угрозы, в результате действий которых объекту атаки будет нанесен физический ущерб. Разумеется, в эту категорию попадает червь Stuxnet. Этот вид угроз является уникальным и его применение видится нам достаточно редким явлением, однако с каждым годом все больше и больше усилий разных государств будут направлены как на разработку именно такого вида угроз, так и на создание защиты от них. [26]СНОСКУ (ГОСТЕВ)

И такие прогнозы, к сожалению, оправдываются. Уже с начала 2013 года неоднократно появлялась информация о серьезных компьютерных (информационных) атаках, а возможно и о применении информационного оружия.

Так, представители компании Apple по информации РБК daily 22 февраля 2013 г. заявили, что внутренняя сеть компании подверглась атаке хакеров, однако никакой важной информации у них не похитили. Эксперты полагают, что следы этих киберпреступлений ведут в Китай и финансируются китайским правительством, которое, однако, официально отвергло эти обвинения. По сообщению агентства Франс Пресс, представители компании заявили, что «В ходе атаки на Apple была использована вредоносная программа, которая распространялась с одного из сайтов для разработчиков программного обеспечения». Вирусом было заражено небольшое количество компьютеров, которые были выявлены и изолированы от общей сети корпорации. Однако за неделю до этого американские газеты New York Times и Wall Street Journal заявили о том, что их системы также пострадали от кибератак, которые, по их предположению, могли спонсироваться китайским правительством. Американская фирма по обеспечению кибербезопасности Mandiant 19 февраля 2013 г. обвинила китайских военных в организации хакерских атак на западные компании и государственные учреждения. Как следует из опубликованного специального доклада, в наибольшей степени от войны в Интернете пострадали США. Причем специалисты Mandiant вели изучение хакерской активности китайцев с 2006 года. По их утверждению, им удалось выявить хорошо организованную сеть кибершпионов, названную APT1, которая ответственна за «систематическое похищение терабайтов информации» у 141 компании и организации. Практически все пострадавшие по их утверждению были англоязычные ресурсы. При этом основной удар пришелся на США, но представитель министерства обороны КНР Гэн Яньшэн отверг эти обвинения. «Заявления о том, что китайские военные осуществляют хакерские атаки, являются непрофессиональными и не соответствуют действительности», — передает его слова ИТАР-ТАСС. «Доклад Mandiant не имеет под собой оснований, поскольку в нем утверждается, что источником атак стал Китай только потому, что кибератака шла с зарегистрированных в КНР IP-адресов», — заявил г-н Яньшэн. Он подчеркнул, что использование хакерами чужих сетевых адресов — обычная практика. В то же время компания Apple не предоставила никаких доказательств географического положения хакеров.[27]

Таким образом, как показывает исследование сегодня информационная борьба (противодействие) уже стало реальностью и объектом информационного воздействия в различных формах, (в том числе и применения информационного оружия, либо иного – силового, политического, экономического и другого воздействия) может стать любая информационная система. Эти угрозы в информационном пространстве касаются не только военной сферы, но и информационно-психологической составляющей социальных сетей, которые по числу пользователей (аккаунтов) насчитывают сегодня более 2 млрд. человек, только в Fasebook — около 1 млрд. и распространены по всему миру. Вопросы, связанные с типологией глобальных социальных сетей и соответствующими угрозами рассматриваются в параграфе, посвященном проблемам правового регулирования Интернета, поскольку они основаны как платформы, связанные именно с деятельностью этой глобальной информационно-коммуникационной системы.

 

еще рефераты
Еще работы по информатике