На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 4 июль-август 2007 г.
Тема номера:
ИНФОРМАЦИОННАЯ БОРЬБА В ИНТЕРНЕТЕ


ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В УСЛОВИЯХ СОЗДАНИЯ ЕДИНОГО ИНФОРМАЦИОННОГО ПРОСТРАНСТВА

П. Д. Зегжда, профессор, д. т. н., заслуженный деятель науки РФ


Предыдущая статьяСледующая статья

Создание единого информационного пространства

Тенденция создания единого информационного сообщества является неизбежной, однако ее реализация порождает комплекс проблем, социальных, юридических, технических, экономических, и, конечно, вопросов, касающихся обеспечения обороноспособности.

Средой единого информационного пространства стала единая сеть – Интернет, и возможность решения указанных выше проблем определяется свойствами и возможностями единой сети.

В современном обществе Интернет как информационный образ прошлого, настоящего и во многом будущего развития мира занимает мысли техников и ученых, бизнесменов и банкиров, школьников, домохозяек, писателей-фантастов и, конечно же, специалистов, отвечающих за надежность и достоверность систем связи и управления. Наша страна по разным причинам открыла окно в этот мир совсем недавно.

При этом все упомянутые выше категории пользователей (а их на самом деле гораздо больше, чем принято считать) имеют свой собственный взгляд на мир Интернета и ожидают от него решения своих, иногда очень специфических, проблем. Для кого-то это средство общения, для других – обучения, приобщения к сокровищам мировой культуры, сфера решения деловых проблем. Все перечисленное может быть объединено общим термином «сбор информации и обмен ею». Но есть и такие, для которых Интернет – это среда воздействия на информационную сферу, способ приобретения скандальной известности или «славы Герострата».

Учитывая страшнейшую угрозу современности – международный терроризм, – дело обстоит не так безобидно, ведь информационные воздействия могут стать мощнейшим оружием, и его применение по отношению к системам управления энергетикой, транспортом, финансами и другими критическими технологиями может оказаться катастрофическим.

Мощность такого воздействия вполне сопоставима со средствами массового поражения. При том что энергетические затраты, требуемые для осуществления воздействия, минимальны, а источник нападения зачастую очень трудно определить.

Именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от степени безопасности используемых им информационных технологий, от которых зависит благополучие и даже жизнь множества людей. Технический прогресс обладает одной неприятной особенностью – в каждом его достижении таится нечто, ограничивающее его развитие, и на каком-то этапе обращающее его достижения не во благо, а во вред человечеству.

Применительно к информационным технологиям одним из аргументов консервативных оппонентов их популяризации является проблема безопасности этих технологий (или, если точнее, их не безопасности). Действительно, внедрение популярных дешевых компьютерных систем массового спроса делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.

Примеры, которые подтверждают распространенность этого явления, можно во множестве найти на страницах многочисленных изданий и еще больше – на «страницах» Интернета. Приведем только некоторые факты, свидетельствующие об актуальности проблемы безопасности информационных технологий.

Каждые двадцать секунд в Соединенных Штатах имеет место преступление с использованием программных средств. В более 80 % компьютерных преступлений, расследуемых ФБР, «взломщики» проникают в атакуемую систему через глобальную сеть Интернет. Последние оценки исчисляют потери от хищения или повреждения компьютерных данных в 100 млн долл. за год, но точная статистика не поддается учету. Во многих случаях организации не знают о том, что вторжение имело место, информация воруется незаметно, и похитители гениально заметают свои следы. Современная специфика поддержания национальной безопасности состоит в том, что информационные конфликты будут доминировать в XXI веке. Информационная война будет вестись технологически развитыми обществами и армиями. Ее могут вести отдельные личности, группы людей и компании. Примером, подтверждающим этот тезис, является произошедший в 1997 году случай информационного шантажа, основанный на недостатках программы Netscape. Здесь нет линии фронта, нет границ. Ведение информационной войны обходится относительно дешево. Иногда трудно даже определить, кто же с тобой воюет (например, кто-то по сети выводит из строя центральный хост, управляющий работой огромного аэропорта, при этом найти взломщика далеко не простая задача – существует множество способов «заметать» следы).

Протекающие в глобальных сетях информационные процессы естественным образом затрагивают региональные интересы: учитывая противостояние в инфосфере, необходимо в регионах уметь предсказать возникновение локальных конфликтов, предлагать пути выхода из них. Это звучит особенно актуально в связи со стихийным созданием открытых информационных сетей общего назначения, их подключением к международным телекоммуникационным сетям. Поэтому сообщения о нарушениях безопасности сети все больше напоминают сводку военных действий, а на страницах статей и книг появился термин «информационная война».

Следует отметить, что современные компьютерные технологии содержат в своей основе предпосылки для создания негативных информационных воздействий. Принципиальная невозможность в современных компьютерных системах отличить исполняемый код от данных оставляет вероятность того, что вместе с данными в систему поступает разрушительная программа – вирус, «червь», «логическая бомба» и т. д.

При этом, для того чтобы получить информацию о каком-либо объекте системы, вовсе не обязательно искать пути несанкционированного доступа к нему. Можно получать информацию, наблюдая за работой системы и, в частности, за поведением интересующего объекта. Иными словами, искать каналы утечки информации или каналы скрытого влияния на объект. Эти каналы реализуются с помощью специальных программ, так называемых разрушающих программных средств (РПС). С их помощью можно получать информацию не только о содержимом объекта, его состоянии, атрибутах и др., но даже влиять на его поведение – в зависимости от особенностей системы и установленной защиты объектов. Таким образом, возможно осуществление действий, не нарушающих политику безопасности, но несущих угрозу безопасности и целостности системы.

Интернет при этом становится идеальной средой для осуществления подобного воздействия. Взаи-модействие защиты и нападения в этом случае становится активным, поэтому современный этап развития средств обеспечения безопасности компьютерных систем носит характер информационного пространства.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100