- Информационный терроризм: основные проявления и возможные последствия | Интернет представляет собой, если взять всю историю цивилизации, самое быстро растущее средство коммуникации и, вероятно, наиболее быстро распространяющийся инструмент из всех, которые когда-либо существовали
По мнению специалистов, информация - новый ресурс, единственный продукт не убывающий, а растущий со временем. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны.
Глобальная сеть Интернет инициирует процесс создания новой электронной, виртуальной среды обитания человеческой цивилизации.
Совокупное воздействие информационной технологии, Интернет и электронной торговли может вызвать такой же преобразовательный эффект, какой вызвала промышленная революция. Они будут и далее изменять мировой экономический ландшафт и трансформировать рганизационные структуры государств.
Очевидно, что целостность современного мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений.
Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний в течение нескольких часов, 48% потерпят крах в течение нескольких суток. Около 33% банков будут разорены спустя несколько часов после такой катастрофы, а 50% из них разорятся спустя несколько суток.
- Сегодня Интернет - это динамическая, в значительной степени самоорганизующаяся система, позволяющая говорить о новом социальном явлении в открытом Internet-сообществе. Но давайте различать как кибер- так информационных сетевых террористов особо. Мухи отдельно – котлеты отдельно..
Оружие "кибертеррористов" постоянно совершенствуется в зависимости от средств защиты, применяемых пользователями компьютерных сетей. Внешние атаки могут преследовать и более серьезные цели, чем пассивный сбор данных, - такие, как, например, выведение из строя главных компьютерных узлов. По мнению экспертов, чтобы парализовать жизненно важные точки созданной инфраструктуры, достаточно нанести удар всего по нескольким десяткам объектов.
Одним из первых примеров террористического акта нового поколения в сфере бизнеса является взрыв кустарного электронного фугаса в подземном гараже международного бизнес-центра в Нью-Йорке, осуществленный в середине 1990-х гг. При этом совершенно не пострадали люди и технические средства офисов, а основной ущерб определялся потерей содержания баз данных - программного обеспечения (часто уникального) и собственно хранимой информации.
Примером масштабной и одновременно бессмысленной Интернет-атаки является террористическая акция, осуществленная 7-9 января 2000 г., когда сайты девяти ведущих торговых Интернет компаний подверглись массированному нападению преступников. Утром на главный сайт компании Yahoo поступил почти миллиард обращений. Компьютеры оказались не в состоянии справиться с таким количеством информации (число обращений обычно не превышает 200 млн. в день) и стали выключаться один за другим. Через полчаса сайт Yahoo отключился от сети. Точно таким же атакам подверглись сайты других крупнейших торговых и информационных компаний.
Никаких новых ключей после нападения никто не публиковал. Их просто не было. Во всех атаках использовался алгоритм, опубликованный еще в 1999 г. немецким хакером по прозвищу Mixter.
Схема атаки проста: компьютеры (в этом случае их было около 100) , запрограммированные хакером, посылают на сайт-жертву запросы, ничем не отличающиеся от обыкновенных пользовательских, только делают это с огромной частотой. Компьютеры сайта оказываются не в состоянии обрабатывать такое количество запросов и либо выключаются, либо просто сгорают.
Особенность такой атаки в том, что компьютеры не в состоянии отличить ложные запросы от подлинных. Общий объем потерь от этой акции составил $ 1,2 млрд.
Рост деструктивного потенциала методов современного терроризма призван не только увеличить их материальное поражающее воздействие, но и усилить устрашающее влияние на объекты террористических акций. В значительной мере это достигается террористическими организациями посредством все более активного осуществления информационно-пропагандистской деятельности на основе использования собственно пропагандистского аппарата, независимых средств массовой информации, системы Интернет.
Здесь используется путь широкого распространения информации и дезинформации о разрушительных последствиях совершенных террористических акций (методы информационного терроризма), об угрозах дальнейшего систематического осуществления актов терроризма, о повышения их разрушительного действия, применении новых террористических средств, нанесение террористических ударов по особо важным для жизнедеятельности общества и безопасности населения объектам с целью запугивания (в соответствии с конкретными стратегическими и тактическими задачами террористов) населения или отдельных его групп, деморализации личного состава правоохранительных органов, должностных лиц государственного аппарата, устрашения конкретных политических противников.
По своим масштабам и действенности информационно-пропагандистские акции террористических организаций (как составляющая общего механизма устрашения террористами объектов их преступной деятельности) играют в настоящее время все большую роль в общей структуре террористической деятельности, что обуславливает необходимость создания эффективной системы антитеррористической контрпропаганды.
Отличительной чертой информационного терроризма является его дешевизна и сложность обнаружения. Система Интернет, связавшая компьютерные сети по всей планете, изменила правила, касающиеся современного оружия. Анонимность, обеспечиваемая Интернетом, позволяет террористу стать невидимым и, как следствие, практически неуязвимым и ничем (в первую очередь жизнью) не рискующим при проведении преступной акции.
Положение усугубляется тем, что преступления в информационной сфере, в число которых входит и кибертерроризм, влекут за собой наказание существенно меньше, чем за осуществление "традиционных" террористических актов.
Главный прием информационной войны, создающий у граждан иллюзии беспросветной и бессмысленной жизни - бесконечный показ ужасов. Проявлением этого процесса является фрагментарное построение не только почти всех в настоящее время передач радио и телевидения, но и - информация в большинстве газет и журналов.
Характерная подача новостей: сначала нам показывают, как испекли и съели самый большой в мире торт, который вошел в книгу рекордов Гиннеса, потом сообщают, что в Африке ежегодно умирают от голода тысячи детей, затем информируют об ужасах наводнений в Европе, и, наконец, дают рекламу женских принадлежностей. Все это проговаривается с одинаковой интонаций, как события, равные по значению.
Воспитанные на подобной информации люди послушно идут на оболванивание. Например, очень популярные телевизионные игры вроде "Поля чудес" выдаются за интеллектуальные. На самом деле, знания, расширяющие интеллект должны быть систематизированы. Только идя от простого к сложному, мы тренируем свой разум. Разрозненные факты, на которых построены эти ток-шоу, не способствуют развитию интеллекта. Более того, они наносят очень серьезный ущерб. При некоторых формах олигофрении (по-русски говоря, глупости) сознание разорвано. Человек может обладать некоторым набором разрозненных знаний, но главного - их сути - он не понимает.
Кроме того, планомерно подаваемая негативная информация убивает читателей, зрителей, слушателей. У людей, находящихся в состоянии безысходного горя, включаются механизмы самоуничтожения, которые запускают ряд серьезнейших заболеваний. Рак, например, нередко возникает как реакция на стресс после сильного горя. Знаменитый английский ученый Гарри Купер еще много лет назад показал, что среди людей, переживающих такие ситуации жизненного краха, как банкротство, гибель супруга, взрослых детей, онкологические заболевания возникают намного чаще, чем в целом по популяции. Когда мы убеждаем себя, что живем безысходно плохо, у нас включаются механизмы самоуничтожения.
Человек должен с утра помолиться Богу, сделать зарядку, пожелать здоровья старшим, пойти на работу, выполнить ее добросовестно, а вечер посвятить детям и так далее. Наконец, он должен любить свою Родину. А негативные передачи и публикации разрушают жизненные стереотипы. Под воздействием негативной информации кажется, что страна погибла, честных людей не стало, кругом одна жулики. Рушится вера в добро и справедливость, исчезает смысл и радость жизни. Подрываются базовые стереотипы, исчезает психологическая опора. А когда ее нет, резко падает биологическая сопротивляемость организма.
Прежде всего, "летит" иммунитет - человека начинают одолевать инфекционные заболевания. Снижается жизненный тонус, люди раньше стареют и умирают. Действительно, качество информации, ее доступность, современные информационные технологии, объем и скорость распространения информации, вызывают глубокие изменения в политике конкретного государства, оказывая существенное воздействие на характер и системы властвования.
Точная информация повышает эффективность власти, позволяет вовремя скорректировать избранное направление действий, отреагировать на вновь появившиеся обстоятельства. Вместе с тем и политические структуры воздействуют на информацию, степень ее открытости, процессы распространения, характер передачи потребителю.
Одна из важнейших социальных функций - источник российский – по умолчанию ТОТАЛИТАРНОЙ ВЛАСТИ - дозирование информации и ее психологическая "упаковка". На этом основывается механизм манипулирования общественным мнением.
Самой известной и простой формой властного контроля над информационными процессами выступает цензурная деятельность (к которой все чаще и чаще стремятся у украинские народные избранники. В пику развивающимся демократическим процессам в дважды постреволюционной независимой Украине), в процессе которой государство с помощью специально назначенных и ответственных перед ним чиновников "управляет" и пытается все жестче и тоталитарней управлять содержанием информационных материалов.
Действенным средством регуляции отношений между властью и информацией служит право, сдерживающее произвол как с одной, так и с другой стороны, предполагающее наличие для них взаимных стимулов и ограничений.
Практика показывает, что юридический способ регуляции такого рода отношений наиболее эффективен и приемлем для большинства членов общества. Он в меньшей степени подвержен искажению в ходе функционирования, его элементы общеизвестны и исключают произвольные установления. Кроме того, принятие самих правовых норм происходит в обстановке, как правило, открытого обсуждения.
Сфера информационных технологий США регламентируется более чем 300 специальными законами и подзаконными актами.
Регулирование отношений в информационной сфере при создании, движении и потреблении информации в обществе. США, Германия, Франция и другие страны гораздо раньше приступили к формированию такого законодательства. Их опыт позволяет выявить следующие направления, которые необходимо учитывать в российской практике:
а) развитие и применение институтов авторского и патентного права, регулирующих отношения при создании информации разного вида и назначения;
б) регламентация отношений, возникающих при создании информационных ресурсов, при подготовке и предоставлении информационных услуг;
в) создание условий для развития и применения информационных систем, информационных технологий и средств их обеспечения;
г) гарантирование информационной безопасности;
д) установление и реализация права юридических и физических лиц на информацию.
Мировые тенденции таковы, что рано, или поздно, информационный терроризм будет нацелен на мировую экономику.
Методы информационного терроризма совершенно иные, нежели традиционного: не физическое уничтожение людей (или его угроза) и ликвидация материальных ценностей, не разрушение важных стратегических и экономических объектов, а широкомасштабное нарушение работы финансовых и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и навязывание властным структурам своей воли.
Основой обеспечения эффективной борьбы с кибертерроризмом является создание эффективной системы взаимосвязанных мер по выявлению, предупреждению и пресечению такого рода деятельности.
Для борьбы с терроризмом во всех его проявлениях работают различные антитеррористические органы. Особое внимание борьбе с терроризмом уделяют развитые страны мира, считая его едва ли не главной опасностью для государства. И это обосновано.
Так как информационный терроризм как современное социально-политическое явление представляет серьезную угрозу безопасности и жизненно важным интересам, как личности, так и государства. Но полностью обезопасить общество от террористов невозможно, можно лишь снизить угрозу превентивным контролем и борьбой с непосредственными исполнителями террористических актов.
Информационные войны и будущее. Информационная война - что это такое | Информационная война - всеобъемлющая, целостная стратегия, обусловленная все возрастающей значимостью и ценностью информации в вопросах командования, управления, политики, экономики и общественной жизни.
Появление этого термина означает, что предстоит столкнуться с менее проработанной, но несомненно более серьезной угрозой со стороны внешних и внутренних враждебных сил. Обратимся к источникам в США. Опубликованное "Пособие Института компьютерной безопасности по компьютерной преступности и информационной войне: существующие и потенциальные угрозы" вызвало многочисленные отклики экспертов по информационной безопасности из частного сектора, академических кругов, правоохранительных органов и военных ведомств, органов национальной безопасности. Комитет по правительственным делам Сената США проводит серию слушаний по компьютерной безопасности.
Ещё Администрация Клинтона была намерена сформировать специальную группу в Министерстве юстиции под названием "Группа обеспечения кибербезопасности" (Cyber Security Assurance Group), призванную оказывать содействие в защите компьютеров от нападений в информационном пространстве, реагировать на чрезвычайные ситуации и расследовать любые диверсии кибертеррористов. Комиссия представителей органов национальной безопасности в течение года должна выработать программу контроля безопасности киберпространства.
Итак, "информационная война" - новомодное словечко или это понятие пополнит лексикон информационной безопасности? Мартин Либики из Университета национальной обороны высказался так:
"Попытки в полной мере осознать все грани понятия информационной войны напоминают усилия слепых, пытающихся понять природу слона: тот, кто ощупывает его ногу, называет ее деревом; тот, кто ощупывает хвост, называет его канатом и так далее. Можно ли так получить верное представление? Возможно, слона-то и нет, а есть только деревья и канаты. Одни готовы подвести под это понятие слишком много, другие трактуют какой-то один аспект информационной войны как понятие в целом...".
Это мнение свидетельствует о том, что окончательная формулировка пока не выкристаллизовалась, но процесс идет. Так что же думают по этому поводу штатские? Что говорят и делают военные?
Определение и сфера действия | Следует отличать информационную войну от компьютерной преступности. Любое компьютерное преступление представляет собой факт нарушения того или иного закона.
Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью обширного плана атаки. Напротив, ведение информационной войны никогда не бывает случайным или обособленным (и может даже не являться нарушением закона), а подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий - будь то на реальном поле брани, либо в экономической, политической или социальной сферах.
Театр информационных боевых действий простирается от секретного кабинета до домашнего персонального компьютера и ведется на различных фронтах. Электронное поле боя представлено постоянно растущим арсеналом электронных вооружений, преимущественно засекреченных. Говоря военным языком, они предназначены для боевых действий в области командования и управления войсками, или "штабной войны".
Последние конфликты уже продемонстрировали всю мощь и поражающую силу информационных боевых действий - война в Персидском заливе или вторжение на Гаити. Во время войны в Персидском заливе силы союзников на информационном фронте провели комплекс операций в диапазоне от старомодной тактики разбрасывания пропагандистских листовок до вывода из строя сети военных коммуникаций Ирака с помощью компьютерного вируса. Атаки инфраструктуры наносят удары по жизненно важным элементам, таким как телекоммуникации или транспортные системы.
Подобные действия могут быть предприняты геополитическими или экономическими противниками или террористическими группами. Примером служит вывод из строя междугородной телефонной станции компании AT&T в 1990 г.
В наши дни любой банк, любая электростанция, любая транспортная сеть и любая телевизионная студия представляют собой потенциальную мишень для воздействия из киберпространства.
Промышленный шпионаж и другие виды разведки грозят великим множеством тайных операций, осуществляемых корпорациями или государствами в отношении других корпораций или государств; например, сбор информации разведывательного характера о конкурентах, хищение патентованной информации и даже акты саботажа в форме искажения или уничтожения данных или услуг. Иллюстрацией этой угрозы служит документально доказанная деятельность французских и японских агентов на протяжении восьмидесятых годов.
Сбор разведывательной информации также выходит на новые рубежи. Лаборатория Линкольна в Массачусетском технологическом институте уже на стыке веков разрабатывала аппарат для воздушной разведки размером с пачку сигарет. Другая лаборатория работает над химическими веществами, которые можно ввести в провизию неприятельских войск, чтобы позволить датчикам отслеживать их перемещение по дыханию или выделению пота.
Конфиденциальность все более уязвима по мере появления возможности доступа к постоянно растущим объемам информации в постоянно растущем числе абонентских пунктов. Важные персоны, таким образом, могут стать объектом шантажа или злобной клеветы, и никто не гарантирован от подложного использования личных идентификационных номеров.
Опасности, подстерегающие отдельных граждан, проиллюстрируем инцидентом, когда кандидату в парламентарии от Австралийской партии труда пришлось отвечать на вопросы следственных работников, обнаруживших его имя и телефонный номер в списках подпольной телефонной станции как одного из источников поступления украденных телефонных карт компании AT&T.
Как бы то ни было, термин "информационная война" обязан своим происхождением военным и обозначает жестокую и опасную деятельность, связанную с реальными, кровопролитными и разрушительными боевыми действиями.
Военные эксперты, сформулировавшие доктрину информационной войны, отчетливо представляют себе отдельные ее грани:
это штабная война,
электронная война,
психологические операции
и так далее.
Следующее определение вышло из стен кабинета Директора информационных войск Министерства обороны: "Информационная война состоит из действий, предпринимаемых для достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой нашей собственной информации и информационных систем.
Информационная война представляет собой всеобъемлющую, целостную стратегию, призванную отдать должное значимости и ценности информации в вопросах командования, управления и выполнения приказов вооруженными силами и реализации национальной политики.
Информационная война нацелена на все возможности и факторы уязвимости, неизбежно возникающие при возрастающей зависимости от информации, а также на использование информации во всевозможных конфликтах.
Объектом внимания становятся информационные системы (включая соответствующие линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений.
Информационная война имеет наступательные и оборонительные составляющие, но начинается с целевого проектирования и разработки своей "Архитектуры командования, управления, коммуникаций, компьютеров и разведки", обеспечивающей лицам, принимающим решения, ощутимое информационное превосходство во всевозможных конфликтах".
Многие ведущие стратеги полагают, что противостояние армий, погибающих на полях генеральных сражений, очень скоро займет свое место на свалке истории рядом со шпорами и арбалетами. Высшая форма победы теперь состоит в том, чтобы выигрывать без крови. В то же время довольно трудно представить боевые действия как игру на видеоприставке без страха и боли.
Каждый род войск создал в Пентагоне свою собственную рабочую группу по проблемам информационных боевых действий. "Форс 21" - название проекта полной модернизации вооружений и организационной перестройки, успешная реализация которого сулит появление абсолютно новых сухопутных войск США, в которых солдаты, танковые экипажи, пилоты вертолетов и командиры будут в мгновение ока получать информацию с полей сражений с помощью портативных или настольных компьютеров.
Такие сухопутные силы обладали бы способностью наблюдать события в масштабе реального времени, и командование имело бы возможность четко и быстро принимать решения и действовать. Вооруженные силы США фундаментально готовились ко вступлению в грядущий информационный век.
В соответствии с проектом "Форс 21", сенсорные устройства "Глобальной системы ориентации" используют спутниковую информацию для определения местонахождения личности. В сухопутных войсках разрабатывают новые системы коммуникаций, радары и имитационные модели с тем, чтобы в любой момент операции буквально каждый от окопа до штаба знал, где он находится, где дислоцировано его подразделение, где расположился противник и какими должны быть наилучшие варианты действий.
Один американский научно-исследовательский представил новый боевой шлем "воина двадцать первого века", оснащенный микрофонами и головными телефонами для связи, прибором ночного видения и датчиками теплового изображения, а также дисплеем перед глазами, который предоставит корректировки дислокации и разведывательные данные. Так видится сегодня идеальная модель.
В настоящее время каждый вид вооруженных сил имеет свой собственный специализированный центр: например, Центр информационных боевых действий Военно-воздушных сил США (AFIWC) расположен на военно-воздушной базе Келли в штате Техас, а Служба наземных информационных боевых действий Армии США (LIWA) находится в Форт Белвуар, штат Вирджиния.
Задачи Центра AFIWC состоят в том, чтобы "создавать средства ведения информационной войны в поддержку операций; планировать кампании, приобретать и испытывать оборудование, защищать военно-воздушные штабы от нападения". С этой целью Центр обучает, экипирует и развертывает группы реагирования, разрабатывает и поддерживает базы данных и прикладные программы, проводит анализ уязвимости электронных систем военно-воздушных сил. Усилиями сотрудников Центра AFIWC создана Распределенная система определения вторжений (DIDS), которая выявляет злоупотребления компьютерными системами, отслеживает бюджеты пользователей, род занятий и место их происхождения; обеспечивает централизованный доступ к информации о состоянии безопасности той или иной системы и распределяет обработку проверяемых данных; фактически, это инструмент администраторов сетей и сотрудников служб компьютерной безопасности.
Агентство Национальной безопасности (NSA) по договоренности с правительствами Великобритании, Канады, Австралии и Новой Зеландии, как полагают, дают возможности "Эшелону" перехватывать любые международные звонки, факсы, радиопередачи, а также электронную почту. При этом "Эшелон" использует специальный набор ключевых слов и фраз для "отлова" сообщений на определенные темы.
Система "Эшелон" была создана после Второй мировой войны для слежения за системами телекоммуникаций Советского Союза. Теперь, когда опасность советской угрозы миновала, появились свидетельства, что система "Эшелон" используется для коммерческого шпионажа, а также для глобального надзора за обычными гражданами.
Таким образом, под угрозой информационной войны понимается намерение определенных сил воспользоваться поразительными возможностями, скрытыми в компьютерах, на необозримом киберпространстве, чтобы вести "бесконтактную" войну, в которой количество жертв (в прямом значении слова) сведено до минимума.
"Мы приближаемся к такой ступени развития, когда уже никто не является солдатом, но все являются участниками боевых действий, - сказал один из руководителей Пентагона. - Задача теперь состоит не в уничтожении живой силы, но в подрыве целей, взглядов и мировоззрения населения, в разрушении социума".
Гражданская информационная война может быть развязана террористами, наркотическими картелями, подпольными торговцами оружием массового поражения. Крупномасштабное информационное противостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе.
Поскольку такая война связана с вопросами информации и коммуникаций, то если смотреть в корень, это есть война за знания - за то, кому известны ответы на вопросы: что, когда, где и почему и насколько надежными считает отдельно взятое общество или армия свои знания о себе и своих противниках.
В марте 1996 г. один из американских университетов обнародовал в Internet страницы секретной информации с описанием британских военных объектов в Северной Ирландии. Доступ к этому абонентскому пункту можно получить из любой точки земного шара и узнать подробные данные об армейской аппаратуре в Северной Ирландии, адреса предполагаемой базы службы МИ-5 и двух опорных пунктов Штаба верховного главнокомандования. Адреса директора и координатора разведывательной службы приводятся вместе с картой, демонстрирующей все военные базы и подробности операций британского экспедиционного корпуса.
Позже, правда, абонентский пункт был удален из главного компьютера Университета штата Техас, и при этом сообщалось, что указанная информация была предоставлена партией Шин фейн. Очевидно, что фактически партия располагает гораздо большими сведениями и, скорее всего, не преминет извлечь из этого максимальную пользу.
Истоки и статус доктрины | В последней четверти прошлого столетия возникло и развивается положение о том, что в своем развитии человечество одолело
"первую волну" (сельскохозяйственную), которая началась 10000 лет назад,
и "вторую волну" (промышленную), которая началась 300 лет назад,
что каждая из этих волн принесла цивилизации революционные изменения;
в настоящее время идет "третья волна" (технологическая), которая, как и в первых двух случаях, должна принести свою экономику, свою структуру семьи, свои средства массовой информации, свои политические институты, равно как и свой собственный период болезненного и хаотичного становления и, конечно же, свой способ и характер ведения войны.
Осознание этих процессов привело к возникновению термина информационная война. Но понятия, используемые для определения и изучения информационной войны и ее последствий, все еще не устоялись и могут измениться в результате иной классификации в будущем. Пожалуй, потребуются новые законодательные акты и не исключено, что придется переписать все международные законы и договоры.
Стратеги информационной войны играют в военные игры. Они придумывают сценарии атаки и обороны вероятных целей как в военной системе командования и управления, так и в телекоммуникациях, на транспорте и других жизненно важных объектах национальной инфраструктуры. Вот некоторые из целей для ведения боевых действий, которые появились в ходе игры "По проводам" (июль/август 1993 г.):
• Коммутатор "Кулпеппер" в Кулпеппере, штат Вирджиния. Эта электронная станция обрабатывает все перечисления федеральных средств и операции с ними.
• Трубопровод на Аляске, по которому передается 10% всей нефти для внутреннего потребления США.
• Система электронной коммутации (ESS) управляющая всей телефонией.
• Internet - коммуникационный каркас науки и индустрии.
• Система распределения времени - все крупные системы зависят от точного времени.
• Всемирная система военного командования e управления (WWMCCS), которая особо уязвима для "мягких" атак.
• Большой голубой куб" рядом с Моффет-филд в Маунтин Вью, штат Калифорния - Тихоокеанский центр анализа и синтеза информации космической разведки.
Приоткроем содержание некоторых сценариев. Для атаки коммутатора "Кулпеппер" достаточно запрограммировать телефонные станции по всей территории Соединенных Штатов на подключение по всем исходящим телефонным линиям к коммутатору "Кулпеппер". Тем самым создается перегрузка телефонных линий, прекращение всех перечислений на длительный период и возникает необходимость крупномасштабной модификации всех систем, перечисляющих средства через этот коммутатор. Для защиты коммутатора следует перепрограммировать национальную коммутационную сеть так, чтобы она отвергала несанкционированные прямые связи на местном уровне, распределяя бремя отвергнутых вызовов по всей стране.
Для атаки на Internet можно открыть несколько сотен бюджетов на подставных лиц в машинах разнообразных коммерческих поставщиков и заставить эти машины рассылать всю электронную корреспонденцию из сотен списков рассылки по всем остальным спискам адресатов. Это привело бы к автоматической перерегистрации миллионов сообщений в стремительно расширяющемся цикле обратной связи, затрагивающем сотни тысяч компьютеров, - их диски забиты ненужной электронной корреспонденцией, а сеть - массой сообщений, отправленных по ненужным адресам.
Для защиты сети необходимо воспользоваться средствами обнаружения злоупотреблений, выявить модели, создающие указанные проблемы, и запретить ньюс-группам передавать материалы без разрешения в явной форме. Еще лучше допускать конференции только с ограниченным числом участников.
Основными догматами оборонительных информационных боевых действий являются защита, обнаружение и реагирование. Защита обеспечивается фундаментальной информационной безопасностью. Обнаружение все еще является нерешенной проблемой. (Как, например, телефонная компания реально может определить, что она подверглась атаке?) Реагирование невозможно без осмотрительности. Прежде чем реагировать, уместно выяснить, не идет ли речь лишь о каком-то недоросле, который повел свою атаку, к примеру, из Германии, проникнув на один из немецких абонентских пунктов?
Во всяком случае, на фронте информационной безопасности ведется обширная работа. В США существуют различные проекты "Национальной информационной инфраструктуры", "Глобальной информационной инфраструктуры".
Рабочую группу (Аннаполис, штат Мэриленд), разрабатывающую предложения по национальной политике в области оборонительных информационных боевых действий, возглавляет заместитель министра обороны Эммет Пейдж. Перед группой поставлена задача создать программу мероприятий, устраняющих угрозы жизненно важным системам командования, управления и коммуникаций.
По завершении войны в Персидском заливе армейские стратеги ощутили настоятельную потребность в подобной разработке. Противник на себе смог оценить технические новинки и теперь угрожает повернуть наше оружие против нас. Дело в том, что, по некоторым оценкам, в Internet действуют 150 000 военных компьютеров, и 95% военных линий связи проходят по тем же телефонным линиям, которыми вы и я пользуемся ежедневно. Лишь 30% телекоммуникационных сетей, которые в данный момент предназначены для использования в случае военных действий, относятся к категории засекреченных, а остальные 70% приходятся на МСI, "Спринт", детскую сеть "Беллс", "Белкор" и другие коммерческие предприятия.
На заре компьютерной безопасности основу всех директив федерального правительства и Министерства обороны составляло требование закрыть на замок тот или иной главный процессор. Но за последние годы конфигурация сетей изменилась: ныне она призвана обеспечить взаимосвязь всего оборудования внутри сети и внешнюю связь с остальным миром (например, CNN в режиме диалога по Internet).
При этом ценность информации неизмеримо возрастает. Полагаться на старый подход типа "посидим в компьютерном зале и посторожим центральный процессор" уже не приходится; необходимо изучать абсолютно все электронные устройства, чтобы, получить представление об их потенциальном влиянии - модемную связь, связь по Internet, факсимильную связь, телефонную связь, кабели и провода. Когда каждый связан с каждым, это означает зависимость каждого от всех.
Реализация нового подхода возлагается на новое поколение. Каждый из 32 студентов учебного класса Университета национальной обороны в Вашингтоне выглядит практически точно так же, как любой учащийся. Но эта группа серьезных юношей и девушек, специально отобранных из всех подразделений вооруженных сил, является авангардом революции в военном деле и обещает переписать заново тактику и стратегию будущих военных конфликтов. Эти студенты, сканирующие Internet на своих портативных компьютерах, представляют первое поколение кибернетических воинов. Их обучение - всего лишь часть подготовительных мероприятий Пентагона к тому дню, когда разразятся сражения между войсками, находящимися на расстоянии тысяч миль друг от друга; их оружие - клавиатура, с помощью которой они разрушают неприятельские коммуникации, манипулируют их средствами информации и крушат их финансовые системы.
Министерство обороны США "рассматривает оборонительные информационные боевые действия как нечто большее, но одновременно и использующее традиционные подходы типа COMPSEC, COMSEC, OPSEC, или даже INFOSEC. Способность противостоять нападению подразумевает применение всех этих подходов, но что более важно, включает в себя интегрированные средства защиты, обнаружения и реагирования. Защита от вторжений и злоупотреблений требует эффективных механизмов идентификации и аутентификации, высоконадежных брандмауэров, равно как и методов проверки и отслеживания".
При этом в Министерстве обороны полагают, что по мере повышения уровня знаний о возможных рисках и факторах уязвимости, исследования и выработка технических и методических решений для защиты, отражения, обнаружения и реагирования на случай агрессии будут в значительной степени отданы на откуп частному сектору. Взаимодействие государственного и частного сектора могло бы служить взаимному обогащению в результате разнообразия подходов в процессе совместной деятельности.
Комментариев нет:
Отправить комментарий