Проблемы информационной войны

Вид материалаДокументы

Содержание


А.ф филимонов о разработке в сша системы мер по защите национальной информационной инфраструктуры
С.п. расторгуев информационная война как целенаправленное информационное воздействие информационных систем
Системы класса а
Информационное воздействие
Что же касается кибернетического пространства. то его возникновение и ознаменовало собой начало эпохи информационных войн.
Подобный материал:

4ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ ВОЙНЫ


А.Ф. ВИКТОРОВ

ИНФОРМАЦИОННАЯ ВОЙНА В СОВРЕМЕННЫХ УСЛОВИЯХ


С начала 80-х г.г. в развитых странах Запада стала формироваться особая «электронная информационная среда», основными элементами которой являются банки данных, вычислительные сети, а также организации, специализирующиеся на обработке, хранении, поиске и предоставлении информации. Одной из наиболее характерных особенностей этой среды на современном этапе является усиление интеграционных тенденций. Возможность такой интеграции появилась после разработки качественно новых компонентов аппаратных средств и мощных пакетов программного обеспечения, которые, с одной стороны, повысили производительность вычислительных систем, а с другой — позволили снизить стоимость технических средств и уровень затрат на использование АИС. Наиболее показательным примером в этом отношении является взрывоподобное развитие сети «Интернет», в которой десятки миллионов пользователей с помощью системы глобальной связи получают доступ к десяткам тысяч незащищенных или слабо защищенных от «несанкционированного» доступа базам данных.

Сеть «Интернет», называемая «информационной супермагистралью» объединяет вычислительные центры и системы во многих странах и обеспечивает обмен данными между самыми разнообразными источниками и пользователями, включая исследовательские организации, государственные учреждения и предприятия частного сектора. Однако ввиду открытой структуры построения и отсутствия централизованного руководства не существует каких-либо рычагов или регламента, который обязывал бы организации, подключенные к сети, повышать безопасность своих вычислительных систем. Потенциально среда «Интернет» будет являться «плацдармом», на котором в будущем будут проводится операции грядущих информационных войн.

В настоящее время в сети «Интернет» насчитывается примерно 20 млн. пользователей, из них 45% за пределами США, а ежемесячный темп роста их числа составляет 10-15%. Распространение новых технологий работы, таких как Word Wide Web, делает доступ к информации в любой точке мира легким даже для новичков, по всей видимости приведет в ближайшее время к сохранению высоких темпов роста количества пользователей.

Другими характерными составляющими информационной среды современного общества является повсеместное использование сотовых сетей телефонной связи с возможностью подключения через них к сетям передачи данных и вхождения в любые информационные системы. Еще более широкие возможности появятся с развитием глобальных систем мобильной связи. Перевод всей банковско-финансовой деятельности на телекоммуникационные банковские системы, также является фактором способствующим осуществлению разрушающих и дезорганизующих операций в ходе информационной войны.

Наиболее квалифицированное, опасное и целенаправленное воздействие на информационные системы осуществляют спецслужбы противника. Их стремления при этом в основном сосредоточены на получении данных персонального характера о лидерах государства, военных, хозяйственных руководителях высшего и среднего звена управления, политиках всех рангов.

Имеются данные, что ЦРУ, АНБ и военная разведка США изучают возможности и методы проникновения в компьютерные сети своих «потенциальных противников». Для чего, в частности, разрабатываются технологии внедрения электронных «вирусов», и «логических бомб», которые, не проявляя себя в мирное время, способны активизироваться по команде. И в случае кризисной ситуации, «электронные диверсанты» могут дезорганизовать оборонную систему управления, транспорт, энергетику, финансовую систему другого государства. Перспективными для таких целей считаются своего рода «зараженные» микросхемы, внедряемые в экспортируемую США вычислительную технику.

Средства ведения информационной войны в мирное время используются для сбора разведывательных данных, в том числе — путем несанкционированного доступа в компьютерные сети. При этом важно учесть, что в большинство стран оснащаются зарубежными, главным образом американскими программно-аппаратными комплексами. Здесь возможности иностранных спецслужб добывать из компьютерных сетей важную конфиденциальную информацию поистине велики.

По данным американской прессы, за последние годы США добились существенных успехов в создании новых средств ведения информационной войны. В 1991 г. в ходе операции «Буря в пустыне» с помощью электронных излучателей американцам, например, удалось нарушить радио- и телефонную связь практически на всей территории Ирака, что в значительной мере предопределило исход боевых действий. Вывести из строя систему управления противовоздушной обороны Ирака спецслужбам США удалось с помощью специальных вирусов-разрушителей введенных в компьютеры системы из памяти принтеров, приобретенных для этой системы у одной коммерческой фирмы.

В настоящее время в США разрабатываются еще более эффективные виды наступательного информационного оружия, включая радиочастотные пушки высокой энергии, электромагнитные импульсно-трансформаторные бомбы, способные уничтожать компьютерные системы противника.

Примерами возможных действий и их последствий в ходе информационной войны могут служить сведения, касающиеся несанкционированных проникновений в коммерческие и государственные компьютерные сети приведенные в докладе, подготовленном Главным бюджетно-финансовым управлением конгресса США. В частности в нем отмечается, что в 1995 г. в стране было зафиксировано 250 тыс. случаев таких вторжений, из которых 65% оказались успешными. Количество проникновений год от года практически удваивается, несмотря на использование все более совершенных защитных систем, поскольку «компьютерные пираты» разрабатывают и применяют в своей незаконной деятельности чрезвычайно изощренные методы и высокоэффективную электронную аппаратуру. В докладе подчеркивается, что, внедряясь в банковские компьютерные сети, взломщики похищают многомиллионные суммы денег. Они проникают в системы спутниковой и радиотелефонной связи, в том числе оборонного значения, по которым передается важная военная информация, что расценивается экспертами как серьезная угроза национальной безопасности США. Отмечено немало случаев, когда «компьютерные пираты» умышленно «заражали» информационные системы вирусами, приводя в хаотическое состояние базы электронных данных, изменяли коды и пароли компьютерных систем, вводили в них специальные программы, с помощью которых изымали ценную информацию. Составители доклада указывают на высокую степень уязвимости информационных систем министерства обороны, которые включают в себя 2,1 млн. ЭВМ, 10 тыс. локальных и 100 международных компьютерных сетей, 16 центральных процессоров и около 100 процессоров, принадлежащих различным центрам военного управления. Несанкционированное проникновение в них может блокировать передачу «критической» информации, касающейся разработки новых видов вооружений, осуществления мобилизационных планов, парализовать систему материально-технического снабжения и финансового обеспечения вооруженных сил, прервать поступление разведывательных сообщений, необходимых для оценки планов и намерений противника и выработки адекватных мер противодействия. По данным экспертов, проникновения в информационные системы США осуществляются главным образом через глобальную сеть Internet, позволяющую «компьютерным пиратам» действовать с территорий различных стран мира. Выявить же их и предотвратить возможный ущерб чрезвычайно трудно в силу децентрализованного строения этой сети, правовых и технических факторов, осложняющих ведение расследований в иностранных государствах. С учетом указанных обстоятельств эксперты считают необходимым принять радикальные меры по усилению безопасности важнейших информационных систем США, связанных с Internet. Эти меры должны в первую очередь предусматривать пересмотр и изменение процедур использования этой сети, обучение операторов методам распознавания попыток вторжения и их блокирования.

В 199б году группой научных консультантов министерства обороны США подготовлен доклад по вопросам информационной войны. В этом докладе рекомендовано в течение ближайших 5 лет (1997-2001) дополнительно затратить 3 миллиарда долларов на усиление защиты национальной телекоммуникационной и компьютерной инфраструктуры (запланированная сумма расходов — 1,6 млрд. долларов). В докладе содержится предупреждение о потенциальной угрозе, охарактеризованной как «электронный Перл-Харбор», в связи с чем Пентагону рекомендуется потребовать от законных властей принятия эффективных контрмер против хакеров, так как складывающаяся ситуация с защитой сетей требует экстраординарных решений.

Большую часть — около 965 млн. долларов — рекомендуется израсходовать на организацию системы информационной защиты. Из этой суммы 275 млн. долларов должно пойти на создание «операционного центра защиты», управляемого Агентством военных информационных систем (DISA) при поддержке АНБ, РУМО и других заинтересованных сторон.

Дополнительные 240 млн. долларов требуются для проведения учений, 230 млн. долларов — для Центра обнаружения, оповещения и оценки возникающих угроз, 225 млн. предназначены для Отдела совместной архитектуры сетей.

Около 580 млн. долларов запланировано на исследования и разработку в областях, которые вряд ли можно переложить на промышленность. Как говорится в докладе, Пентагону следует стремиться к разработке такой системы, которую нельзя «подвесить» всего одной атакой, а в будущем двигаться к системам, которые «изящно разваливаются и быстро восстанавливаются». Минимальные расходы на информационную инфраструктуру, которая могла бы использоваться для восстановления поврежденных систем, оцениваются в 375 млн. долларов.

В докладе также делается прогноз, что в будущем следует ожидать значительного роста атак на национальные информационные системы со стороны террористических организаций, организованной преступности и иностранных разведок.

А.Ф ФИЛИМОНОВ О РАЗРАБОТКЕ В США СИСТЕМЫ МЕР ПО ЗАЩИТЕ НАЦИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ


В настоящее время в США ведется разработка надежной комплексной системы защиты от «информационного оружия». В числе других ведомств в этой работе участвует министерство обороны США, специалистами которого в 1996 году был произведен анализ данного вопроса и выработаны конкретные рекомендации.

В частности, эксперты Пентагона выделяют следующие аспекты проблемы:
  1. Факторы, характеризующие внешние условия и среду, в которой ведется разработка системы защиты национальной информационной инфраструктуры, в основном осложняют этот процесс:
  • тесная связь национальной информационной инфраструктуры с международными системами;
  • взаимозависимость информационной инфраструктуры и основных важных для национальной безопасности инфраструктур (энергетической, телекоммуникационной, транспортной, банковско-финансовой, административной): их информационные компоненты взаимосвязаны через информационную инфраструктуру, которая в свою очередь зависит, например, от электросетей;
  • преобладающий (а в некоторых секторах — полный) контроль частного сектора за стратегическими инфраструктурами, которые в значительной мере подвержены действию рыночных сил;
  • сложная правовая среда, в которой функционируют стратегически важные инфраструктуры (пересекается юрисдикция федеральных органов, правительств штатов, местных властей).
  1. Ряд оценок, значимых для выработки стратегии защиты может быть сделан на основе анализа общих особенностей «информационной войны» и специфических национальных условий США:
  • информационная инфраструктура США уязвима для атак. Хотя это само по себе является угрозой национальной безопасности, ее масштаб и уровень значительно усиливает связь информационной инфраструктуры с традиционными стратегически важными инфраструктурами, которая в перспективе будет только возрастать. Это создает перед потенциальным противником США возможности, неизвестные ранее в истории войн;
  • «информационная война» дает атакующей стороне возможность остаться неопознанным и безнаказанным благодаря переплетению международных сетей, отсутствию в глобальном информационном пространстве границ и единых правовых норм, регулирующих эту сферу;
  • благодаря простоте наступательных технологий «информационная война» является относительно дешевым средством нападения, дающим значительную отдачу;
  • в настоящее время эффективность наступательных средств превышает возможности по защите;
  • важной особенностью ведения «информационной войны» будет нарастающее превышение потребностей национальных пользователей в информации по сравнению с существенным снижением возможностей и производительностью информационной инфраструктуры США, так как при обнаружении массированного «информационного нападения» на США будут резко ограничены выходы национальной инфраструктуры в мировые сети, часть ее будет выведена из строя или скомпрометирована в ходе атак, а стратегически важные элементы информационной инфраструктуры максимально изолированы;
  • отсутствие четких правовых норм (особенно международных), квалифицирующих применение «информационного оружия», а также четкого разделения в США полномочий и сфер ответственности по защите от него препятствуют созданию национальной системы защиты и ограничивают выбор мер по реагированию на данную угрозу.
  1. Объектами защиты на национальном уровне должны стать стратегически важные потребители информации, которые могут быть атакованы через отдельные элементы национальной информационной инфраструктуры. В их числе: административные органы всех уровней (федеральные, штатов и местные), научные центры, ассоциации, общественные организации, частный сектор.

Кроме того, национальная система защиты от «информационного оружия» должна обеспечивать соблюдение следующих национальных интересов: сохранение демократической системы правления и свободной рыночной экономики, возможность осуществлять эффективную дипломатию, поддерживать выгодный торговый баланс и вооруженные силы с высоким уровнем боеготовности и мобильности, поддержание необходимого уровня поставок товаров и услуг, критически важных для национальных интересов.
  1. Концепция системы защиты от «информационного оружия», по мнению специалистов МО США, должна включать:
  • механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры;
  • признаки, сигнализирующие о возможном нападении;
  • процедуры оценки уровня и особенностей атаки против национальной информационной инфраструктуры в целом и/или против отдельных пользователей.

Стратегия обороны в условиях «информационной войны» должна исходить из того, что технически и экономически невозможно защитить инфраструктуру США от всех видов угроз. В этой связи основными направлениями усилий должны быть:
  • сдерживание угрозы нападения в качестве «первой линии обороны», включая закрепление в нормативных актах и конкретных шагах готовности США реагировать на атаку, формирование представления о способности американской информационной инфраструктуры быстро восстановиться и устранить последствия нападения;
  • снижение риска путем повышенной защиты отдельных жизненно важных для национальных интересов элементов инфраструктуры, подготовки их к функционированию в условиях массированных «информационных атак» и выхода из строя ряда национальных систем;
  • создание механизма независимой оценки адекватности используемых принципов и мер защиты, соответствия реального уровня готовности к отражению «информационных атак» отчетам ответственных за информационную защиту структур.

Основное внимание специалистами МО США уделяется конкретным рекомендациям по созданию комплексной системы защиты информационной инфраструктуры:
  1. Централизация в рамках организационной структуры МО США руководства всей деятельностью, связанной с «информационной войной» (ИВ) и защитой от «информационного оружия» (ИО).

Необходимо сосредоточить в едином центре руководство процессами планирования, распределения ресурсов, осуществления технологических разработок в области наступательных и оборонительных средств ведения ИВ. С этой целью:

а) возложить ответственность за решение всех вопросов, связанных с ИВ на помощника министра обороны по вопросам управления войсками, связи и разведки (ПМО (C3I)), поручив ему:
  • разработку плана создания необходимых средств защиты национальной инфраструктуры от ИО с предложениями по финансированию;
  • издание инструкций и наставлений по вопросам ИВ;

б) изучить возможность введения новой должности заместителя министра обороны по вопросам информационных систем и технологий;

в) ввести новую должность заместителя ПМО по вопросам ИВ с соответствующим штатом сотрудников, сосредоточив в этом аппарате решение максимального числа задач, связанных с ИВ.
  1. Формирование комплекса специальных средств, ориентированных на защиту национальной инфраструктуры от ИО, и системы органов, обеспечивающих их функционирование.

    С этой целью предлагается создать:

    а) Центр стратегического уровня по отслеживанию признаков начала ИВ и оповещению об этом, сбору и анализу текущих разведданных о потенциальных угрозах в данной области (Центр I&W/TA);
  • создать Центр I&W/TA в рамках АНБ, обеспечив участие в его деятельности ЦРУ и РУМО;
  • поручить разведывательному сообществу США разработать процедуру непрерывного и повседневного отслеживания симптомов возможного начала «информационной атаки» стратегического масштаба, а также оценки потенциальных угроз (выделив на эту деятельность соответствующие финансовые средства);
  • поручить разведсообществу США разработку программ специальной технической подготовки в области информационных технологий будущего и сформировать на их основе штат сотрудников для работы на этом направлении;
  • тщательно изучить осуществляемые в США и за рубежом программы защиты информационных инфраструктур для определения показателей в области финансирования, подготовки, сбора данных и т. д., которые могут играть роль рамок и ориентиров при планировании такой деятельности в будущем;
  • организовать изучение и анализ всех случаев и типов нарушений в области информационной безопасности;
  • разработать и внедрить интегрированную Национальную инфраструктуру распределения разведданных, в которой будет циркулировать информация, необходимая для деятельности организаций и центров, составляющих национальную системы защиты от ИО;
  • разработать перечень элементов информации, необходимых и достаточных для стратегической оценки всего круга вопросов, связанных с ИВ;

    б) Центр по проведению операций в области защиты от ИО (предупреждение об информационных атаках тактического уровня, оценка характера атак, быстрое реагирование на них, восстановление поврежденных участков инфраструктуры).
  • создать Центр в рамках Управления информационных систем МО США (DISA) с привлечением ресурсов АНБ и РУМО;
  • разработать и внедрить рассредоточенную систему оповещения об атаках тактического уровня, оценки атак, быстрого реагирования и процедуры восстановления инфраструктуры;
  • обеспечить взаимодействие Центра с другими национальными средствами защиты инфраструктуры, в том числе с Центром I&W/TA, государственными службами, провайдерами информационных услуг, центрами аварийного обслуживания компьютерных систем;

    в) Центр планирования и координации по вопросам ИВ — должен быть создан в рамках МО США, в непосредственном подчинении ПМО (C3I), взаимодействовать с разведсообществом, Объединенным комитетом начальников штабов (ОКНШ) и правоохранительными органами. Поручить Центру:
  • разработку системы планирования деятельности, связанной с ИВ;
  • оценку национальной политики в области ИВ, текущих и перспективных планов, состояния разведывательного и материально-финансового обеспечения, анализ ЧП в области информационной безопасности;
  • распределение информации ограниченного доступа (об угрозах для национальной инфраструктуры, ее уязвимых местах, проблемах, используемых средствах и технологиях) в рамках МО США, между государственными органами и в частном секторе;

    г) Отдел по разработке конструкций и архитектуры систем и сетей. Поручить отделу: разработку единых архитектур и технических стандартов в области средств защиты от ИО; разработку национальной информационной инфраструктуры с возможностями по надежному техническому обслуживанию, быстрому восстановлению и высоким уровнем безопасности; техническую экспертизу используемой и закупаемой аппаратуры.
  • создать отдел архитектуры/конструкций в области безопасности в рамках управления информационных систем МО США;
  • разработать методики и процедуры независимой экспертизы и обеспечения соблюдения разрабатываемых отделом общих принципов формирования инфраструктуры и стандартов;

    д) Группа независимых экспертиз («Красная команда») с задачей анализа уязвимости инфраструктуры, в том числе посредством экспериментальных атак, осуществляемых в ходе тщательно спланированных учений на контролируемых испытательных стендах. Учения должны проводиться в рамках специально разработанных правил во избежание нанесения информационным системам неоправданного ущерба. Упор следует делать на отработку новых методик атак. Группа в рамках МО должна быть непосредственно подчинена заместителю министра обороны и быть независимой в организационном, финансовом и оперативном отношениях от других структур и подразделений.
  1. Повышение информированности о потенциальных угрозах в области ИВ. С этой целью предлагается:
  • организовать кампанию как внутри военного ведомства, так и вовне по осведомлению командования, личного состава, государственных организаций, промышленных кругов, широкой общественности о средствах и методах ведения ИВ, возможных последствиях применения ИО;
  • пересмотреть военную доктрину, разработанную совместно видами ВС, сделав акцент на ИВ;
  • провести широкомасштабные учения с воспроизведением условий атаки стратегического уровня на информационную инфраструктуру США с целью более детального изучения эффекта каскадного нарастания последствий и получения данных для последующего моделирования ИВ;
  • разработать и внедрить методики моделирования эффектов и последствий ИВ;
  • экспериментально испытывать систему защиты национальной информационной инфраструктуры.
  1. Оценка зависимостей и уязвимых элементов информационной инфраструктуры.

    Для обеспечения мобилизационного развертывания, переброски сил и управления ими жизненно необходимы различные, взаимозависимые и взаимодействующие инфраструктуры, которые имеют отдельные точки уязвимости. В этой связи рекомендуется:
  • разработать методики, процедуры и конкретные показатели для оценки уязвимости инфраструктур;
  • разработать перечень неотложных потребностей в области защиты инфраструктур;
  • разработать и доложить министру обороны оценки потребностей по финансированию неотложных мер по защите инфраструктур;
  • переоценить на предмет уязвимости аппаратное и программное обеспечение, используемое в системах оружия.
  1. Категорирование угроз и определение комплекс» мер реагирования.

    Необходимо разработать иерархическую классификацию возможных условий ведения ИВ в соответствии с уровнем угрозы, создаваемой действиями противника Каждому уровню угрозы должен соответствовать определенный набор адекватных мер реагирования.
  1. Оценка степени готовности США к защите национальной информационной инфраструктуры.

    Необходимо разработать стандартный процесс оценки и отчетности командованием различных уровней своего статуса оперативной готовности к защите от ИО в соответствии со специфическими условиями используемых информационных ресурсов и услуг. Новая категория отчетности должна быть внедрена в Единую систему отчетов МО США.
  1. Внедрение малозатратных, но высокоэффективных средств воспрепятствования несанкционированному доступу (НСД).

    Может быть принят целый ряд не требующих крупных ассигнований мер, которые в сжатые сроки поставят достаточно высокий «барьер» на пути потенциальных «взломщиков» информационных систем и сетей. В частности, целесообразно:
  • немедленно внедрить опробованные средства контроля за доступом в качестве промежуточной меры до внедрения системы MISSI и там, где использование MISSI не планируется;
  • изучить возможность использования опробованных средств идентификации и подтверждения аутентичности;
  • использовать шифрование с условным депонированием ключа для защиты важных элементов информационных систем (баз данных, программных библиотек, прикладных средств) во избежание блокирования систем и сетей изнутри враждебно настроенными служащими.
  1. Создание и поддержание в состоянии готовности минимально достаточной инфраструктуры, обеспечивающей стратегически важные информационные потоки.

    Учитывая возможность выхода из строя в ходе широкомасштабной атаки на информационную инфраструктуру США ее значительной части, а также необходимость сохранения даже в этих условиях критически важных информационных потоков и функций, рекомендуется разработать концепцию архитектуры, объединяющей имеющиеся ключевые системы МО США (такие, как Milstar), для чего:
  • определить возможные варианты инфраструктуры с соответствующими финансовыми выкладками и временными графиками внедрения;
  • определить минимально достаточный уровень задействования обычных вооруженных сил и необходимую для его поддержания информационную инфраструктуру;
  • создать систему приоритетов поддерживаемых информационной инфраструктурой критически важных функций и взаимосвязей с другими инфраструктурами;
  • разработать минимально достаточную инфраструктуру обмена стратегически важной информацией и средств ее восстановления в случае сбоев;
  • обязать подключенных к инфраструктуре потребителей выделять средства на обеспечение ее функционирования.
  1. Ориентация НИОКР.

Хотя МО США предлагается широкий круг разработанных и опробованных в коммерческом секторе продуктов в области информационной безопасности, как правило они не соответствуют требованиям, предъявляемым условиями работы в широкомасштабных рассредоточенных вычислительных средах (например, не защищают от атак, ставящих цель спровоцировать отказ от услуг). В этой связи целесообразно активизировать НИОКР в следующих областях:
  • разработка устойчивых к внешним воздействиям архитектур компьютерных систем с высокой живучестью;
  • разработка методов и средств моделирования, мониторинга и управления для крупномасштабных систем, использующих рассредоточенную/сетевую среду;
  • разработка средств и технологий автоматизированного обнаружения и анализа локализованных или скоординированных крупномасштабных атак;
  • разработка средств моделирования особенностей функционирования рассредоточенных компьютерных систем с повышенной стойкостью;
  • разработка средств обеспечения учебно-боевой подготовки по отработке действий в условиях ИВ;
  • создание испытательных стендов и механизмов моделирования для оценки разрабатываемых технологий и тактик защиты от ИО.
  1. «Человеческий фактор».

Существенным элементом системы защиты инфраструктуры в настоящее время являются высокопрофессиональные кадры. В перспективе их роль будет только возрастать. Для усиления работы на данном направлении необходимо:
  • организовать подготовку и сертификацию по специальности «администратор систем и сетей» и сформировать карьерную цепочку для специалистов этого профиля;
  • установить систему классности по военной специальности «защита от ИО»;
  • ввести в специализированных учебных заведениях МО США курсы обучения по ознакомлению личного состава с проблемами ИВ с акцентом на готовность к эффективным действиям в условиях применения ИО.
  1. Устранение юридических проблем и препятствий.

Развитие рассредоточенных информационных систем и сетей все больше размывает границы инфраструктуры, используемой МО США. В этой связи возникают правовые проблемы при взаимодействии с частным сектором (например, получении отчетов об инцидентах в области компьютерной безопасности), отслеживании компьютерных «взломщиков», действующих из-за рубежа и/или с «запутыванием следа». В числе целесообразных мер называются:
  • безусловное признание права МО США в интересах самозащиты отслеживать и вести соответствующие учеты лиц, пытающихся получить несанкционированный доступ в компьютерные системы Пентагона;
  • использование в сетях заставок, оповещающих в конкретных ситуациях о том, что МО США предполагает наличие у пользователя враждебных намерений и предпримет в отношении его необходимые ответные меры;
  • закрепление в нормативном акте правил и рамок действий в интересах защиты военных компьютерных систем (включая активные меры реагирования) и их правовая состыковка с нормами, регулирующими гражданскую инфраструктуру;
  • вынесение на рассмотрение президентской комиссии по защите критической инфраструктуры предложений по законодательному и нормативному регулированию защиты национальной информационной инфраструктуры.
  1. Широкое участие МО США в защите всех национальных стратегических инфраструктур. В том числе рекомендуется:
  • представить президентской комиссии перечень возможностей МО США по защите информационных систем, которые могут быть задействованы на национальном уровне; - довести до комиссии потребности МО США в данной области;
  • запросить у президентской комиссии предоставления в распоряжение МО США ряда возможностей по информационной защите, существующих на общенациональном уровне;
  • внести разработанные МО США предложения по распределению между государством и частными сектором функций по защите национальной информационной инфраструктуры.
  1. Выделение необходимых финансовых средств.

С учетом рекомендаций по отдельным линиям финансирования, по оценкам экспертов МО США для реализации ключевых рекомендаций в период с 1997 по 2001 финансовые годы потребуется выделить 3,01 млрд. долларов дополнительно (сверх бюджета, предусмотренного по статье «Информационная безопасность»).

* * *

Проведенный экспертами МО США анализ проблем защиты национальной информационной инфраструктуры и представленные ими рекомендации свидетельствуют о растущем внимании, уделяемом данной проблеме администрацией США и ведомствами, занимающимися решением вопросов национальной безопасности.

Американские специалисты считают, что система защиты от «информационного оружия» должна быть комплексной, относительно централизованной на национальном уровне, предусматривать четкую координацию усилий отдельных ведомств, использование ими единых принципов и стандартов, общей среды информационного обеспечения деятельности по мониторингу угроз, предупреждению об атаках и быстрому реагированию. Вместе с тем, такая комплексная система защиты в США пока не создана, работы в этом направлении находятся на этапе предварительного изучения круга проблем и определения потребностей, разработки вариантов архитектуры и возможных путей их реализации. Отдельные ведомства принимают необходимые меры по информационной защите в рамках своей компетенции и исходя из своих представлений о целесообразности и приоритетности, причем (как показывает пример МО CШA) деятельность по защите компьютерных систем и сетей пока не централизована даже в масштабе отдельных ведомств.

С.П. РАСТОРГУЕВ ИНФОРМАЦИОННАЯ ВОЙНА КАК ЦЕЛЕНАПРАВЛЕННОЕ ИНФОРМАЦИОННОЕ ВОЗДЕЙСТВИЕ ИНФОРМАЦИОННЫХ СИСТЕМ



Сложна паутина кармы, связывающая самые разнородные существа, и отдельное справедливое уничтожение может повлечь массовый вред.


Е.П. Рерих


Любой серьезный труд о каком-либо ином виде оружия начинается с базовых понятий, например, в случае ядерного оружия в начале рассказывается о таких понятиях, как атом и атомное ядро. По аналогии логично было бы, говоря об информационном оружие, начать с ответа на вопросы: «Что такое информация? Что такое информационная система

В дальнейшем термин «информация» следует понимать в смысле определения, данного В. И. Шаповаловым [1]:

«Информация об объекте есть изменение параметра наблюдателя, вызванное взаимодействием наблюдателя с объектом».

Это определение полностью соответствует тому пониманию информации, на которое опираются СР-сети [2], привлекаемые в данном случае для моделирования процессов информационного воздействия систем друг на друга. СР-сети — это информационные самообучающиеся системы, в которых освоение информации происходит благодаря гибели и рождению элементов системы.

Согласно толковому словарю, система — это совокупность абстрактных или материальных объектов вместе с известными либо заданными связями и отношениями, образующих в известном либо заданном смысле единое целое.

Под информационной системой будем понимать систему, осуществляющую получение входных данных; обработку этих данных и/или изменение собственного внутреннего состояния (внутренних связей/отношений); выдачу результата либо изменение своего внешнего состояния (внешних связей/ отношений).

В дальнейшем в статье речь идет только об информационных системах.

Предлагается в зависимости от того, какие происходят изменения во внутреннем состоянии информационных систем, осуществить следующую классификацию:
  1. класс А — системы, с неизменным внутренним состоянием;
  2. класс В — системы, с изменяющимся внутренним состоянием.

В свою очередь в классе В можно выделить следующие подклассы:
  • подкласс 1 — системы, с неизменным алгоритмом обработки, но с изменяющимися данными (базы данных, отдельные массивы и т. п.), которые используются в процессе обработки входной информации;
  • подкласс 2 — системы, с адаптивным алгоритмом обработки, т.е. алгоритм настраивается на условия применения. Настройка возможно либо путем изменения управляющих коэффициентов, либо путем автоматического выбора алгоритма из множества равносильных алгоритмов;
  • подкласс 3 — системы, с самомодифицирующейся целью и, соответственно, с полностью самомодифицирующимся алгоритмом, выходящим за пределы множества равносильных алгоритмов.

Человек, человеческое общество, отдельно взятый народ, государство могут быть определены как информационные системы. При этом любое государство. безусловно. относится к 3 подклассу класса В информационных систем. для моделирования которых можно использовать самовозрождающиеся и разрушающиеся структуры (СР-сети).

На рис. 1 приведены примеры информационных систем из различных классов. Однако, воспринимать рис. 1 следует с определенной долей условности. В частности, старинный классический телеграфный аппарат является в большей мере механической системой, осуществляющей обработку входных данных и возвращающейся в исходное состояние по окончании обработки (класс А),но будучи оснащен процессором с памятью и алгоритмом для восстановления искаженных данных, поддерживающим несколько уровней протоколов информационно-логического взаимодействия, он вместе с подобными же аппаратами уже переходит в разряд систем передачи данных (класс В).

СИСТЕМЫ КЛАССА А

механические системы



СИСТЕМЫ КЛАССА В








Подкласс 1

информационно-поисковые; системы передачи данных…


Подкласс 2


информационно-поисковые; системы передачи данных; автоматизированные системы управления…


кибернетическое пространство






Подкласс 3

люди;

социальные системы;

народы;

государства…




социальное пространство






Рис. 1

То же можно сказать и про автоматизированные информационно-поисковые системы; в зависимости от реализации они могут быть отнесены как к системам первого подкласса, так и второго. Системы управления также могут быть различны не только по своим функциональным и потенциальным возможностям, но и по способам реализации.

Идея рисунка 1 в том, чтобы показать ступени эволюции информационных систем.

Тогда понятие информационной войны можно определить следующим образом: информационная война между двумя информационными системами это открытые и скрытые целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной сфере.

В данном случае предполагается, что пока противник устраняет полученный ущерб, т.е. занят только собой, противная сторона имеет преимущество. Понятно, что подобная война имеет смысл лишь для систем. потребляющих для своей жизнедеятельности общие ограниченные материальные ресурсы.

Информационное воздействие осуществляется с применением информационного оружие, т. е. таких средств, которые позволяют осуществлять с передаваемой, обрабатываемой, создаваемой, уничтожаемой и воспринимаемой информацией задуманные действия.

Таким образом, информационное оружие — это прежде всего алгоритм.

Простейший пример (предложен В. . Крыловым):


И говорит так сладко, чуть дыша:

«Голубушка, как хороша!

Ну что за шейка, что за глазки!

Рассказывать, так, право, сказки!»

* * *

И на приветливы Лисицыны слова

Ворона каркнула во все воронье горло:

Сыр выпал — с ним была плутовка такова.


Для технических систем пример может выглядеть следующим образом. Компьютерная программа получает на вход значения двух переменных и делит первое на второе. Понятно, что если злоумышленник или сама жизнь подсунет в качестве значения второй переменной ноль, то программа выйдет из строя, что при определенных условиях может привести к гибели и всей ранее накопленной информации.

Для более сложной информационной системы, например, такой как человек, информационное воздействие, способное вывести из строя систему, это прежде всего активизация скрытых в подсознании поведенческих программ.

Понятно, что для информационных систем из разных классов информационное воздействие также играет различную роль. Так для систем класса А более опасно прямое физическое воздействие, чем какая бы то ни было информация. Не случайно, до тех пор, пока люди были оснащены оружием, не содержащим микропроцессоров, говорить об информационной войне не имело смысла. Ее и не могло быть на том уровне развития и в том понимании, которым человечество обладало тогда.

Системы класса В уже способны самостоятельно обрабатывать информацию об окружающем мире, а это значит, что если грамотно скомпоновать и целенаправленно подать эту информацию на вход этой системы, то появляется возможность управлять ее поведением.

Системы класса В наполняют собой два пространства, в которых осуществляется их функционирование: кибернетическое и социальное пространство.

Социальное пространство существует уже ни одно тысячелетие, но масштабные информационные войны начались только на исходе второго тысячелетия. Почему? Потому, что для систем с изменяемой целью победа в информационной войне является в общем случае алгоритмически неразрешимой проблемой.

Что же касается кибернетического пространства. то его возникновение и ознаменовало собой начало эпохи информационных войн.

Именно для кибернетических систем наработаны соответствующие средства, именуемые «информационным оружием». И именно в кибернетическом пространстве, используя это оружие, можно добиться определенных побед.

Поэтому, если быть точным, то, говоря о современной информационной войне технических систем, следует употреблять термины «кибернетическая война» и «кибернетическое оружие». Они более правильно отражают суть происходящего, это отметил еще М. Делаграмматик, назвав свою статью «Последний солдат суперимперии, или кому нужна кибервойна» [3].

При этом для систем из класса В действия, направленные на нанесение ущерба. представляют собой процесс обучения, в основе которого лежит целенаправленное манипулирование входными данными и результатом.

Выйти победителем в информационной войне -это значит вовремя понять чему можно обучаться, а чему нельзя, т. е. какие входные данные можно обрабатывать, а какие — ни в коем случае?

В данной статье остановимся на исследовании проблемы победы в информационной войне в общем, более теоретическом, чем практическом и техническом виде.

Для систем 3 подкласса класса В может быть доказана теорема об алгоритмической неразрешимости в общем случае проблемы организации целенаправленного процесса обучения. В нашей терминологии данная теорема может быть названа теоремой об алгоритмической неразрешимости победы в информационной войне для систем 3 подкласса. В основе доказательства лежат функциональные возможности СР-сетей [2] и результаты [4].

Одним из ключевых вопросов, выводящих на неразрешимость проблемы выигрыша информационной войны, является следующий: «Способна ли информационная система определить. что против нее начата информационная война?»

Исследуем эту проблему по стем (??? — так в журнале). У этого простого алгоритма оказывается достаточное число вариантов развития:
  1. ИС1 оценила неопасную информацию как факт агрессии и применила ответные меры;
  2. ИС1 оценила начало войны как неопасную информацию и соответственно проиграла войну;
  3. ИС1 не успела оценить информацию за время, которого достаточно для адекватного реагирования, и в этом случае она либо не пострадала, если информация действительно неопасная, либо проиграла.

Как видно, все упирается в результаты анализа.

Предположим, что обе системы не желают выступать в роли агрессора. Тогда для любой из них главной задачей является идентификация сигналов, поступающих на вход именно от системы защиты противной стороны. И задача сводится к следующему:
  1. если входная информация поступила на вход ИС1 от системы защиты ИС2, то это означает начало войны;
  2. 2) если входная информация поступила на вход ИС2 от системы защиты ИС1, то это означает начало войны.

По сути дела мы рассматриваем ситуацию о применимости любого из названных алгоритмов к самому себе (в силу их функциональной идентичности). Получилось, что в общем случае задача любой из информационных систем заключается в том. чтобы понять — результат работы какого алгоритма она исследует. т. е. какой алгоритм она исследует. алгоритм ли вообще подан на вход?

Мы исходим из того, что за любой входной информацией стоит либо умысел (алгоритм), либо ничего не стоит, в этом случае входная информация неопасна с точки зрения начала информационной войны (хотя на самом деле эта информация может иметь еще более разрушительный для системы характер, но это за пределами данного исследования).

Однако, данная проблема (проблема создания алгоритма который позволяет определить, что подано ему для анализа (на его вход) — алгоритм или нет) также относится к алгоритмически неразрешимым. Похожий пример приведен в работе [5].

Таким образом, приходим к выводу, что классическая математическая логика ничем не может помочь при решении данной проблемы в общем виде.

Но полученный результат не означает, что применение отдельных приемов информационного воздействия не позволит одержать победу, особенно, когда речь идет о конкретных информационных системах и внутренних локализованных связях информационных систем.

Примеры таких конкретных алгоритмов для систем из 3 подкласса можно найти в работах [6,7].

Литература




  1. В.И. Шаповалов «Энтропийный мир», Волгоград, «Перемена», 1995.
  2. С.П. Расторгуев «Инфицирование как способ защиты жизни». М., Агентство Яхтсмен, 1996.
  3. М. Делаграмматик «Последний солдат суперимперии, или кому нужна кибервойна». «Литературная Россия» от 26.04.9б, № 17 (1733).
  4. М.И. Дехтярь, А.Я. Диковский. «Анализ поведения дискретных динамических систем средствами логического программирования». М., Журнал «Программирование» № 3, 1996.
  5. А. Ахо, Дж. Ульман. «Теория синтаксического анализа, перевода и компиляции» Том 1. М., «Мир», 1978.
  6. А. Зиновьев. «Русский эксперимент». М., Наш дом — L’age d’Homme, 1995 г.
  7. В. Шурыгин. «Война, которую они проиграли». г-та «Завтра», № 37 (145), 1996 г.