
Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем - 2012
.pdf482 |
Глава 25. Конт роль м ировы х инф орм ационны х потоков |
".ХОЛОДНАЯ ВОЙНА'*"ГОРЯЧАЯВОЙНА”
Сбытая форма информационного противоборства (информационнотехнологическая экспансия)
ФОРМЫ
Ц Е Л Ь
информационной
войны:
достижение
информационного
и информационно- I S технологического превосходства над
противником
Рис. 25.2. Структурная модель понятия «информационная война»
Однако, приведенное определение понятия «информацион ной войны» не раскрывает сущности информации, которая являет ся объектом нападения/защиты в информационной войне. Под информацией, вообще, понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Очевидно, что не всякая информация - объект на падения/ защиты в информационной войне. Объектом нападе ния/защиты в информационной войне может быть только та ин формация, несанкционированное раскрытие, модификация, унич тожение или сокрытие которой может привести к ощутимому убыт ку или (материальному) ущербу. Такую информацию называют критической (чувствительной).
Однако возникает вопрос: Всякая ли критическая информация (КИ) является объектом нападения/защиты в информационной войне? КИ может иметь различную принадлежность:
о частную (личная, персональная);
вкорпоративную, принадлежащую той или иной группе лиц, ор ганизации, компании, группе организаций или компаний и др.;
вгосударственно-значимую, принадлежащую государственным институтам, которая включает ведомственную, оборонную (военную), социальную, экономическую, финансовую и иную информацию, а также информацию, принадлежащую госу дарственно-значимым частным и коммерческим организаци ям, компаниям, группам компаний и др.
Раздел IV. |
483 |
Следовательно, по принадлежности КИ можно определить объект, который понесет убытки или которому будет нанесен ущерб вследствие несанкционированного раскрытия, модифика ции, уничтожения или сокрытия его КИ. Исходя из цели информа ционной войны, её объектом нападения/защиты является государ ственно-значимая КИ, а также государственно-значимые ИТС для хранения, обработки и передачи КИ (ИТИ, обслуживающая систему управления государством (а иногда и составляющая её основу) и его институтами и структурами).
Таким образом, теперь можно дать более точное определение понятия «информационная война»: это целенаправленные действия с применением информационного оружия в киберпространстве, предпринятые для достижения информационного и информационно-технологического пре восходства над противником путем нанесения щ ерба его государственно значимой критической информации, а также его государственно-значимым информационным процессам и информационным системам (его государ ственно-значимой ИТИ) при одновременной загците собственной государ ственно-значимой критической информации и собственной государст венно-значимой ИТИ.
25.4. Понятие «информационное оружие»
Итак, вид вооруженной борьбы определяется видом исполь зуемого в ней оружия. В информационной войне применяется ин формационное оружие, как средство нападения и защиты. Основу ин формационного оружия составляют интеллектуальные и информа ционно-технологические средства ведения информационной вой ны, а также вспомогательные средства, выполняющие обеспечи вающие функции (рис. 25.3).
Средства ведения информационной войны (информационное оружие):
оинтеллектуальные средства:
-интеллектуальный потенциал (ученые, специалисты в об ласти ведения информационной войны);
-уровень развития теории и практики компьютерной раз ведки, а также иных обеспечивающих ее видов разведки, включая все виды радиоэлектронной борьбы;
-уровень развития криптологии (криптографии и криптоа нализа) и ряда связанных с нею математических дисциплин;
-уровень развития информационных технологий, включая достижения в области разработки и создания суперкомпь ютеров;
484 |
Гла ва 25. К онт роль м ировы х инф орм ационны х потоков |
оинформационно-технологические средства:
информационные:
-разведданные о состоянии критической (чувствительной) информации и ИТИ противника;
-разведданные о состоянии критической (чувствительной) информации и ИТИ противника;
технологические:
-информационно-вычислительные комплексы (включая су перкомпьютеры), системы и сети, предназначенные для на несения ущерба государственно-значимой критической (чувствительной) информации и ИТИ противника;
-информационно-вычислительные комплексы (включая су перкомпьютеры), системы и сети, предназначенные для за щиты собственной критической (чувствительной) инфор мации и ИТИ;
•вспомогательные средства:
-материально-технические средства (резервы);
-финансовые средства;
-огневые средства поражения;
-средства радиоэлектронного подавления.
Исходя из задач, решаемых при ведении информационной войны, основным свойством информационного оружия является то, что оно не предназначено для непосредственного физического раз рушения или уничтожения аппаратно-программных комплексов или всей ИТИ противника. Оно предназначено для несанкциони рованного раскрытия, модификации, уничтожения или сокрытия критической (чувствительной) информации, включая управляю щую (технологическую) информацию (например, синхроинформа ция), которая обеспечивает нормальное функционирование самой ИТИ. Но если на управляющую (технологическую) информацию будет оказано какое-либо воздействие с помощью информационно го оружия, то такое воздействие может привести к блокировке (вы ходу из строя) отдельных компонентов или всей ИТИ.
То же самое относится и к человеческим ресурсам. Информа ционное оружие не способно напрямую наносить урон живой силе противника.
Однако информационное оружие может косвенным образом вывести из строя отдельные компоненты или всю ИТИ противника, что, в свою очередь, нанесет урон живой силе противника. Напри мер, вывести из строя ИТС можно с помощью внедрения в неё и по следующего «взрыва логической бомбы», а если эта ИТС является подсистемой противопожарной безопасности и она заблокирована, то тогда вероятные последствия очевидны. Если же будет выведена из строя система управления, например, воздушным транспортом/ то тогда человеческие жертвы почти неизбежны.
Раздел IV. |
487 |
Основой ведения информационной войны в скрытой форме является экономическая мощь и научно-техническое превосходство (включая криптологию) над противником, которые позволяют с по мощью экономических рычагов и механизмов завоёвывать мировой рынок для сбыта собственных наукоёмких информационных тех нологий и аппаратно-программных средств сбора, обработки, хра нения и распределения информации. Этот процесс позволяет «го товить информационно-технологический плацдарм» («киберплац дарм») с необходимыми характеристиками и свойствами на терри тории вероятного противника для ведения в будущем возможной информационной войны в форме открытого прямого противобор ства. Под «плацдармом» в данном случае считается ИТИ (или ее компоненты) возможного противника, в которой широко использу ются информационные технологии и аппаратно-программные средства сбора, обработки, хранения и распределения информации противоборствующей стороны.
В случае ведения информационной войны в скрытой форме информационное оружие используется не для нанесения прямого ущерба информации, информационным процессам и информаци онным системам противника, а для ведения компьютерной (радио электронной) разведки, контроля и перехвата информационных потоков и, возможно, для внедрения разного рода и назначения за кладных программных и аппаратно-программных устройств в ИТИ противника, что обеспечит дополнительные преимущества в воз можном будущем открытом информационном противостоянии.
На рис. 25.4 представлена временная диаграмма переходов информационной войны из одной формы в другую.
Таким образом, информационная война представляет собой противоборство враждующих сторон с применением информаци онного оружия, причем она может вестись в различных формах (рис. 25.2):
1)скрытая форма информационной войны - информационно технологическое закабаление (экспансия) противника одной из враждующих сторон в период «холодной войны» для под готовки «киберплаццарма» с необходимыми характеристика ми и свойствами на территории вероятного противника для ведения в будущем возможной информационной войны в форме открытого прямого противоборства. При этом инфор мационное оружие используется ограниченно без нанесения прямого ущерба информации и ИТИ потенциального про тивника;
2)открытое прямое информационное противоборство - инфор мационная война с всесторонним и широкомасштабным при
488 |
Глава 25. К онт роль м ировы х инф орм ационны х пот оков |
менением информационного оружия в период «холодной войны» для достижения информационного и информацион но-технологического превосходства над противником путем нанесения ущерба его государственно-значимой критической информации и государственно-значимой ИТИ;
3) агрессивная форма информационной войны в период «горя чей войны» - радиоэлектронная борьба (война) с применени ем всех возможных видов огневого поражения для разрушения (уничтожения) систем государственного управления и управ ления вооруженными силами, войсками и оружием (органов и пунктов управления, систем связи, информационно-телеком муникационных систем и др., включая обслуживающий их персонал), а также информационного оружия.
Глава 26. Компьютерный шпионаж,
как следствие и способ
информационного противоборства.
Модель атак типа «маскарад».
Internet-сообщество активно обсуждает проблемы обнаруже ния и парирования всевозможных компьютерных атак. Но, как пра вило, эти атаки сводятся к одному виду - «Отказ в обслуживании», либо эти атаки связаны с весьма примитивными способами проник новения и получения открытой информации. Практически, не идёт речь о компьютерном шпионаже (КШ), который, по своей сути, яв ляется прямым следствием и одним из способов информационного противоборства. Главный принцип КШ - обеспечение субъектом КШ максимально достижимого уровня маскировки своей деятель ности и на этой основе предотвращение собственного обнаружения со стороны объекта КШ1.
В Internet-сообществе КШ отождествляют с атаками типа «мас карад» или «узурпация», при которых у объекта КШ создается ил люзия достаточной защищенности, а на самом деле вся сетевая ин формация и сетевое управление находятся «в руках» злоумышлен ника. Проведение таких атак, скорее всего «не под силу» простым хакерам-дилетантам. Осуществить такие атаки способны лишь профессионалы, имеющие не только достаточный опыт, но и доста точные финансовые и материальные средства. Такого рода атаки составляют основу КШ.
26.1. Структура и содержание КШ ИТС
КШ ИТС является наиболее агрессивным и изощрённым спо собом информационного противоборства. Модель КШ ИТС (его структура и содержание) представлена на рис. 26.1.
КШ ИТС - это целая система взаимоувязанных мероприятий, предусматривающая целеполагание и разработку стратегии и так тических приёмов по достижению поставленных целей и решению определенных (частных) задач.
1В теории КШ под объектом понимается тот (то), на кого (что) нападают, а
Под субъектом - тот (то), кто (что) нападает.
Раздел IV. |
491 |
2)активная фаза (комплекс активных мероприятий, проведение которых предусматривает прямое или косвенное воздействие на информацию объекта КШ и/или обслуживающую его ин фраструктуру) .
ИТС при проведении мероприятий КШ может выступать как источник информации об объекте КШ, а с другой стороны сама ИТС может быть объектом КШ. Вместе с тем, ИТС может быть и средством проведения активных мероприятий против объекта КШ.
Комплекс пассивных мероприятий. Комплекс пассивных ме роприятий направлен на получение максимального объёма инфор мации об объекте КШ и обслуживающей его инфраструктуре и для решения следующих задач:
1)контроль, перехват и анализ трафика (включая служебный) объекта КШ;
2)получение семантической информации из перехваченного служебного трафика, циркулирующего в инфраструктуре, об служивающей объект КШ;
3)криптоанализ и дешифрование полученной информации;
4)вскрытие структуры и содержания системы обеспечения ИБ объекта КШ, включая особенности криптографических и ал горитмов обмена ключами;
5)подготовка и информационное обеспечение проведения ак тивной фазы КШ, в том числе на основе результатов решения первых четырех задач.
Впринципе, комплекс пассивных мероприятий может быть полностью нацелен на решение задач криптоанализа и дешифро вания. В этом случае нарушитель пытается получить максимальный объем информации, которая тем или иным образом связана с обес печением конфиденциальности трафика объекта КШ, включая ключевую информацию.
Комплекс активных мероприятий. Эти мероприятия делятся на две группы:
о активные подготовительные мероприятия. Группа подготови тельных мероприятий имеет целью воздействие на объект КШ или обслуживающую его инфраструктуру без нанесения им прямого ущерба. Подготовительные мероприятия предпола гают инициирование каких-либо ложных ПИнО или вспомо гательных процедур (прикладных и/или системных процес сов), позволяющих нарушителю в дальнейшем получить до полнительную информацию об объекте КШ или обслужи вающей его инфраструктуре, например, проведение процеду ры обмена ключевой информацией и др. При проведении подготовительных мероприятий исключается всякая модифи кация информации и какое-либо действие, приводящее к на-