Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1310

.pdf
Скачиваний:
5
Добавлен:
30.04.2022
Размер:
962.02 Кб
Скачать

ФГБОУ ВПО «Воронежский государственный технический университет»

Е.В. Ермилов А.О. Калашников Г.А. Остапенко Н.Н. Корнеева

ФОРМАЛИЗАЦИЯ УПРАВЛЕНИЯ РИСКАМИ ПРИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЯХ НА ИНФОРМАЦИОННОТЕХНОЛОГИЧЕСКУЮ ИНФРАСТРУКТУРУКРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ

Утверждено Редакционно-издательским советом университета в качестве учебного пособия

Воронеж 2014

УДК 004.056.5

Формализация управления рисками при деструктивных воздействиях на информационно-технологическую инфраструктуру критически важных объектов: учеб. пособие [Электронный ресурс]. – Электрон. текстовые, граф. данные (871 Кб) / Е.В. Ермилов, А.О. Калашников, Г.А. Остапенко, Н.Н. Корнеева. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – 1 электрон. опт. диск (CD-ROM). – Систем. требования: ПК 500 и выше ; 256

Мб ОЗУ ; WindowsXP ; AdobeReader ; 1024x768 ; CD-ROM ;

мышь. – Загл. с экрана. – Диск и сопровод. материал помещены в контейнер 12x14 см.

В пособии рассмотрены вопросы формализации управления рисками нарушения безопасности технологической информации критически важных объектов, информационнотехнологическая инфраструктура которых подвергается атакам.

Издание соответствует требованиям Федерального государственного образовательного стандарта высшего профессионального образования по специальностям 090301 «Компьютерная безопасность», 090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем», дисциплине «Математические основы управления рисками».

Табл. 1. Ил. 16. Библиогр.: 107 назв.

Рецензенты: ОАО «Концерн «Созвездие» (канд. техн. наук, ст. науч. сотрудник О.В. Поздышева);

д-р техн. наук, проф. А.Г. Остапенко

©

Ермилов Е.В., Калашников А.О.,

Остапенко Г.А.,

Корнеева Н.Н.

©

Оформление.

ФГБОУ ВПО

«Воронежский

государственный

технический университет», 2014

ВВЕДЕНИЕ

Управление информационными рисками и обеспечение информационной безопасности информационных технологий (ИТ) выходят на передний план международной повестки дня вследствие все возрастающей зависимости всех сфер жизни личности, общества и государства от информационных инфраструктур и роста их уязвимости. Подтверждением тому служат атаки вируса Stuxnet на ядерные объекты Ирана, публикация конфиденциальной дипломатической переписки сайтом WikiLeaks, разоблачения бывшего сотрудника Агенства национальной безопасности США Эдварда Сноудена, массовая волна протестов в странах арабского Востока, получившая в прессе название “революции Facebook”, создание специализированных исследовательских центров, официальные документы и факты практической деятельности ООН, ОБСЕ, СНГ, ОДКБ, НАТО в сфере информационной безопасности.

Инновационное развитие информационных технологий формирует глобальное информационной пространство, которое создает новые возможности для экономического роста, политической модернизации, культурного развития, а также формирует новые угрозы и риски, включая возникновение новых форм конфликтов (информационные войны, сетевые противоборства, хакерские атаки и т.п.). В результате их распространения изменяется характер социума, следовательно, изменяется характер возникающих в нем противоречий и форм их разрешения [1]. Развитые государства вовлекаются в создание информационного оружия, которое начинают использовать даже террористические и преступные группировки.

3

В Доктрине информационной безопасности России под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства [2]. При этом, информационная безопасность (ИБ) включает в себя два аспекта: информационно-техническую и информационнопсихологическую безопасность. Обеспечение информационно-технической безопасности представляет собой защиту, контроль и соблюдение законности и правопорядка в ИТ-сфере (защита от несанкционированного доступа, хакерских взломов компьютерных сетей и сайтов, логических бомб, компьютерных вирусов и вредоносных программ, несанкционированного использования частот, радиоэлектронных атак и пр.). Обеспечение же информационно-психологической безопасности предполагает защиту психологического состояния отдельных граждан, их групп и коллективов, общества и государства от негативного информационного воздействия

[3].

В первую очередь тренды развития рассматриваемой отрасли в контексте обеспечения ИБ видятся такими:

1.Общество, государство и его регионы столкнутся

снарастающим значением гуманитарной составляющей проблемы обеспечения информационной безопасности. Социальные сети послужат катализатором этого процесса. Спецслужбы превратят их в арену испытания и применения боевого не столько кибернетического, сколько

психологического

оружия.

Информационно-

4

психологическое противоборство на этом театре военных действий достигнет невиданных масштабов [4].

Гиперпопулярность соцсетей и «таяние» природных ресурсов спровоцируют попытки захвата информационного пространства в целях получения экономической выгоды на межгосударственном уровне.

Большинство социальных действий станет немыслимо без «глобальной паутины». Выборы, протесты и иные общественные акции во все большей степени будут проходить с использованием виртуального пространства. Имидж и рейтинг политиков в значительной степени будет формироваться в Интернете, который станет базовой площадкой для предвыборных компаний, в том числе, регионального масштаба, что, в свою очередь, потребует эффективной защиты населения от деструктивных информационных воздействий. Информационнопсихологическая гигиена и защита личности, различных социальных групп и общества в целом станут нормой жизни и сферой деятельности специализированных комиссий по информационной безопасности, в том числе при губернаторах регионов.

Глобализация информационного пространства существенно осложнит обеспечение государственной безопасности, что, в частности, повлечет за собой пересмотр Доктрины информационной безопасности РФ, а также создание соответствующих Федеральных программ

сшироким региональным участием.

2.Кадровое обеспечение специалистов в сфере информационной безопасности претерпит принципиальное изменение. Устаревшие образовательные шаблоны в этой области исчезнут. От массовости производства ИБспециалистов придется перейти к штучному их выпуску по целевым заказам регионов и работодателей, включая

5

подготовку кадров высшей квалификации. Причем, особую значимость приобретут морально-нравственные качества ИБ-инженеров, которые, по Чарли Чаплину, «способны не только вставлять стекла, но бить их».

Креативная и ИТ-продвинутая молодежь (ориентированная не на отработку тестов, а на творческий поиск) составит основу «информационного спецназа». Качество кадрового обеспечения ИБ будет решать исход информационного противоборства, особенно на уровне субъектов РФ.

3.Как само образование, так и следующая за его получением трудовая занятость будут носить все более дистанционный характер. Рабочее место большинства людей будет закреплено в информационном, а не в физическом пространстве. Беспроводные сети обеспечат виртуальное присутствие на производственных совещаниях и др. служебных мероприятиях любого работника. Однако охрана коммерческой и служебной тайны, а так же защита иной конфиденциальной информации станет в этом случае существенной проблемой, особенно в условиях инновационных разработок конкурентоспособной продукции, коим богаты наши регионы.

4.Изощренность и поражающий эффект информационного оружия достигнут такого уровня, что оно сможет сравниться с другими видами оружия массового поражения, в том числе нелетального. Информационно-кибернетические и информационнопсихологические средства нападения широко станут применяться террористическими организациями, что заставит не только федеральный центр, но и регионы в корне пересмотреть свои антитеррористические планы в рамках деятельности соответствующих комиссий.

6

Торговля информационным оружием войдет в круг криминальных интересов наравне с наркотиками и оружием обычным.

Подразделения кибер- и информационнопсихологической безопасности будут в обязательном порядке создавать не только в генштабах, но и в войсках (минимум на уровне бригады), включая создание нового рода войск – кибернетического.

Перешедшее в информационное пространство межгосударственное противоборство породит реальные информационные войны, которые будут проводиться с помощью информационного оружия. В настоящее время более ста стран занимаются разработками информационного оружия, что стало ответом на неспособность поддерживать баланс сил с области обычных вооружений и, в особенности, оружия массового поражения. Причем, разрабатываются концепции ведения информационных войн и предпринимаются попытки их реализации. Традиционные меры сдерживания в информационном пространстве малоэффективны, вследствие дешевизны и доступности для террористических и преступных группировок информационного оружия, сложности выявления источника угрозы.

5. Существенно изменится законодательство в информационной сфере, особенно в части защиты информации и обеспечения информационной безопасности. Законодательные акты, в т.ч. и региональные, в своих статьях будут опираться на баланс шансов общественной полезности и рисков социальной ущербности в правоприменительной практике, мониторинг которой со статистической оценкой полученных пользы и

7

ущерба станет регулярной аналитической практикой как на федеральном, так и на региональном уровнях.

Выделяют несколько ключевых особенностей информационной сферы в целом, и конфликтов, в частности, оказывающих существенное влияние на применимость правовых норм к данной области [3]:

защищенные и незащищенные объекты критической инфраструктуры в информационном пространстве тесно переплетены между собой;

гуманитарные объекты критической информационной инфраструктуры не обладают отличительными знаками, отмечающими их особый правовой статус;

в информационной войне сложно провести разделение между гражданскими и военными целями;

влияние негосударственных участников и неправительственных факторов в информационной сфере сопоставимо с государственной мощью;

информационное оружие обладает характеристиками, отличающими его от традиционных вооружений, вследствие чего его действие частично выпадает из сферы действия международного гуманитарного права;

информационная война может вестись без предупреждения, сложно определить инициаторов информационной атаки, однозначно оценить масштаб ущерба, а также меру ответного удара; применять традиционные механизмы сдерживания;

международно-правовое регулирование информационной войны необходимо для сохранения сложившейся системы международной безопасности.

6. Многомерность, структурная многоплановость и компонентная разнородность информационных

8

технологий и систем, изощренность и массированность вредоносных воздействий на них вынудят оперировать не детерминированным, а вероятностными моделями поэтому методология риск-анализа станет непременным атрибутом оценки реальной защищенности от компьютерных и иных информационных атак. Через эту призму придется рассматривать все угрозы киберпреступности от пиратства до хакерства, имея ввиду, что безопасность есть состояние, при котором риски не превышают допустимого уровня [5, 6, 7].

При этом статистический мониторинг размеров ущербов и частот реализации атак станет нормой деятельности “сисадминов” в контексте обеспечения ИБ, как крупных корпораций, так и малых и средних предприятий различного профиля. Таким образом, вопрос управления рисками приобретет статус краеугольного для их успешности не только в среднесрочной, но и в стратегической перспективе [5]. Особенно актуальным этот аспект будет для критически важных объектов и элементов критической информационной инфраструктуры

[8-23].

В рамках информационно-технологической компоненты информационного противоборства особые риски будут порождать воздействия на критически важные объекты (КВО) и элементы критической информационной инфраструктуры (КИИ) государства. Нарушение безопасности информационной инфраструктуры систем энергетики, транспорта или систем вооружений может привести к более разрушительным последствиям, чем применение в отношении них обычных вооружений. Поэтому в России, США и странах Европейского Союза защита КВО и КИИ станет одним их приоритетных направлений обеспечения национальной безопасности, так

9

как КВО и КИИ имеют ключевое значение для общественного порядка, экономической стабильности и целостности государств, особенно для развитых стран [8].

Информационные риски для КВО и КИИ возрастут по ряду причин, среди которых [3]:

широкое распространение информационных технологий, в том числе, в целях обеспечения эффективной работы большинства инфраструктур и систем государства и бизнеса;

возрастающая зависимость общества и государства от нормального функционирования критических инфраструктур;

рост сложности, и, следовательно, уязвимости информационной составляющей критической инфраструктуры. Сложные информационные системы чувствительные не только в отношении информационных атак, они также подвержены сбоям в работе по причине ошибок в программном обеспечении, неточностей персонала и др. Выявить истинную причину неполадок зачастую бывает непросто.

Государства самостоятельно определяют КВО и КИИ в соответствии с традициями, общественными и политическими причинами, а также географическими и историческими особенностями каждого государства [9]. Так PatriotAct США дает следующее определение: «критические инфраструктуры - это системы и ресурсы, физические или виртуальные, настолько значимые для США, что их разрушение или нарушение нормальной работы способно подорвать военно-политическую безопасность государства, экономическую стабильность, здоровье граждан и общественный порядок, или повлечь за собой несколько вышеуказанных факторов в любой комбинации» [10].

10