Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем - 2012

.pdf
Скачиваний:
779
Добавлен:
15.07.2016
Размер:
20.96 Mб
Скачать

482

Глава 25. Конт роль м ировы х инф орм ационны х потоков

".ХОЛОДНАЯ ВОЙНА'*"ГОРЯЧАЯВОЙНА”

Сбытая форма информационного противоборства (информационнотехнологическая экспансия)

ФОРМЫ

Ц Е Л Ь

информационной

войны:

достижение

информационного

и информационно- I S технологического превосходства над

противником

Рис. 25.2. Структурная модель понятия «информационная война»

Однако, приведенное определение понятия «информацион­ ной войны» не раскрывает сущности информации, которая являет­ ся объектом нападения/защиты в информационной войне. Под информацией, вообще, понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Очевидно, что не всякая информация - объект на­ падения/ защиты в информационной войне. Объектом нападе­ ния/защиты в информационной войне может быть только та ин­ формация, несанкционированное раскрытие, модификация, унич­ тожение или сокрытие которой может привести к ощутимому убыт­ ку или (материальному) ущербу. Такую информацию называют критической (чувствительной).

Однако возникает вопрос: Всякая ли критическая информация (КИ) является объектом нападения/защиты в информационной войне? КИ может иметь различную принадлежность:

о частную (личная, персональная);

вкорпоративную, принадлежащую той или иной группе лиц, ор­ ганизации, компании, группе организаций или компаний и др.;

вгосударственно-значимую, принадлежащую государственным институтам, которая включает ведомственную, оборонную (военную), социальную, экономическую, финансовую и иную информацию, а также информацию, принадлежащую госу­ дарственно-значимым частным и коммерческим организаци­ ям, компаниям, группам компаний и др.

Раздел IV.

483

Следовательно, по принадлежности КИ можно определить объект, который понесет убытки или которому будет нанесен ущерб вследствие несанкционированного раскрытия, модифика­ ции, уничтожения или сокрытия его КИ. Исходя из цели информа­ ционной войны, её объектом нападения/защиты является государ­ ственно-значимая КИ, а также государственно-значимые ИТС для хранения, обработки и передачи КИ (ИТИ, обслуживающая систему управления государством (а иногда и составляющая её основу) и его институтами и структурами).

Таким образом, теперь можно дать более точное определение понятия «информационная война»: это целенаправленные действия с применением информационного оружия в киберпространстве, предпринятые для достижения информационного и информационно-технологического пре­ восходства над противником путем нанесения щ ерба его государственно­ значимой критической информации, а также его государственно-значимым информационным процессам и информационным системам (его государ­ ственно-значимой ИТИ) при одновременной загците собственной государ­ ственно-значимой критической информации и собственной государст­ венно-значимой ИТИ.

25.4. Понятие «информационное оружие»

Итак, вид вооруженной борьбы определяется видом исполь­ зуемого в ней оружия. В информационной войне применяется ин­ формационное оружие, как средство нападения и защиты. Основу ин­ формационного оружия составляют интеллектуальные и информа­ ционно-технологические средства ведения информационной вой­ ны, а также вспомогательные средства, выполняющие обеспечи­ вающие функции (рис. 25.3).

Средства ведения информационной войны (информационное оружие):

оинтеллектуальные средства:

-интеллектуальный потенциал (ученые, специалисты в об­ ласти ведения информационной войны);

-уровень развития теории и практики компьютерной раз­ ведки, а также иных обеспечивающих ее видов разведки, включая все виды радиоэлектронной борьбы;

-уровень развития криптологии (криптографии и криптоа­ нализа) и ряда связанных с нею математических дисциплин;

-уровень развития информационных технологий, включая достижения в области разработки и создания суперкомпь­ ютеров;

484

Гла ва 25. К онт роль м ировы х инф орм ационны х потоков

оинформационно-технологические средства:

информационные:

-разведданные о состоянии критической (чувствительной) информации и ИТИ противника;

-разведданные о состоянии критической (чувствительной) информации и ИТИ противника;

технологические:

-информационно-вычислительные комплексы (включая су­ перкомпьютеры), системы и сети, предназначенные для на­ несения ущерба государственно-значимой критической (чувствительной) информации и ИТИ противника;

-информационно-вычислительные комплексы (включая су­ перкомпьютеры), системы и сети, предназначенные для за­ щиты собственной критической (чувствительной) инфор­ мации и ИТИ;

вспомогательные средства:

-материально-технические средства (резервы);

-финансовые средства;

-огневые средства поражения;

-средства радиоэлектронного подавления.

Исходя из задач, решаемых при ведении информационной войны, основным свойством информационного оружия является то, что оно не предназначено для непосредственного физического раз­ рушения или уничтожения аппаратно-программных комплексов или всей ИТИ противника. Оно предназначено для несанкциони­ рованного раскрытия, модификации, уничтожения или сокрытия критической (чувствительной) информации, включая управляю­ щую (технологическую) информацию (например, синхроинформа­ ция), которая обеспечивает нормальное функционирование самой ИТИ. Но если на управляющую (технологическую) информацию будет оказано какое-либо воздействие с помощью информационно­ го оружия, то такое воздействие может привести к блокировке (вы­ ходу из строя) отдельных компонентов или всей ИТИ.

То же самое относится и к человеческим ресурсам. Информа­ ционное оружие не способно напрямую наносить урон живой силе противника.

Однако информационное оружие может косвенным образом вывести из строя отдельные компоненты или всю ИТИ противника, что, в свою очередь, нанесет урон живой силе противника. Напри­ мер, вывести из строя ИТС можно с помощью внедрения в неё и по­ следующего «взрыва логической бомбы», а если эта ИТС является подсистемой противопожарной безопасности и она заблокирована, то тогда вероятные последствия очевидны. Если же будет выведена из строя система управления, например, воздушным транспортом/ то тогда человеческие жертвы почти неизбежны.

Раздел IV.

485

ИНФОРМАЦИОННОЕ

ОРУЖИЕ

ИНТЕЛЛЕКТУАЛЬНЫЕ

СРЕДСТВА

ИНФОРМАЦИОННО-

вспомогательные

Т е х н о л о г и ч е с к и е

средства 3

w

СРЕДСТВА _

интеллектуальныйпотенциал

разведданные о состоянии критической

материально-технические

(ученые, специалисты в области

< и ИТИ противника

средства (резервы)

ведения иж|)0|1^ ^

данные о состоянии собственной

 

уровень развития теории и

финансовые средства

 

практики компьютерной разведки,

тиформационно-техкологические комплексы

 

атакже иных обеспечивающих ее

огневые средства поражения

видов разведки, включая все

(включаясуперкомпьютеры), системы исети,

 

предназначенные для нанесенияущерба

 

виды радиоэлектронной борьбы

средства радиоэлектронного

государственно-значимойкритической

уровень развитиякрилтологда

подавления

 

 

 

(криптографии и криптоанализа)и

информационно-вычислительные

 

ряда связанных с нею

 

комплексы (включая суперкомпьютеры),

 

математическихдисциплин

 

системы и сети, предназначенныедля

 

уровеньразвития информацион*

 

защиты собственнойкритической

 

ныхтехнологий, включая

информации и ИТИ

 

достижения в областиразработки

 

 

и создания суперкомпьютеров

 

 

Рис. 25.3. Структурная модель понятия «информационное оружие»

25.5. Формы информационного противоборства (войны)

Исторический опыт показывает, что война, как вооруженное противоборство враждующих сторон (т.е. «горячая война»), не на­ чинается сразу, а ей предшествует достаточно длительный период так называемой «холодной войны» (см. рис. 25.2). Термин «холодная война» означает состояние военно-политической конфронтации между враждующими сторонами, которое может характеризоваться гонкой вооружений, организацией противостоящих друг другу во­ енно-политических блоков, созданием военно-стратегических баз и плацдармов, широким использованием экономических мер давле­ ния (эмбарго, экономическая блокада и др.).

Очевидно, что информационная война является одним из компонентов «холодной войны» и проводится в форме открытого информационного противостояния в наиболее напряженной и за­ ключительной фазе «холодной войны», т.е. перед непосредствен­ ным началом «горячей войны» с применением главных средств ве­ дения войны - вооруженных сил и других военизированных фор­ мирований. С началом «горячей войны» информационная война не прекращается, а переходит в новую более агрессивную (разруши­ тельную) форму - радиоэлектронную борьбу (войну).

486

Глава 25. Конт роль м ировы х инф орм ационны х пот оков

Радиоэлектронная борьба (война) ведется в целях поражения систем государственного управления и управления вооруженными силами, войсками и оружием (органов и пунктов управления, систем связи, информационно-телекоммуникационных систем и др., включая обслуживающий их персонал) противника и включает их разведку, радиоэлектронное подавление и уничтожение с помощью ракетных, артиллерийских и бомбовых ударов, а также предусматривает защиту своих стратегических систем управления войсками и оружием.

В радиоэлектронной борьбе (войне), в отличие от информа­ ционной войны в период «холодной войны», используется весь воз­ можный арсенал средств ведения вооруженной борьбы, причем объектами прямого нападения и поражения (уничтожения) могут быть информационно-технологическая инфраструктура противни­ ка и его интеллектуальный потенциал, т.е. людские ресурсы. По­ этому в период «горячей войны» средства огневого поражения и ра­ диоэлектронного подавления выступают в форме вспомогательных (дополнительных) средств информационного оружия.

Помимо двух рассмотренных форм информационной войны (открытое информационное противоборство и радиоэлектронная борьба) возможно ведение информационной войны в скрытой форме (информационное противоборство), которая имеет целью достижение информационно-технологического превосходства над противником, путем внедрения собственных технологических систем обработки, хранения и передачи информации в ИТИ потенциального противни­ ка (информационно-технологическое закабаление). Другими словами, скрытая форма информационного противоборства обеспечивает за­ воевание господства в мировой ИТИ (киберпространстве), не нанося при этом прямого ущерба информации и ИТИ потенциального про­ тивника (информационно-технологическая экспансия).

 

 

 

1

 

 

"Холодная война"' а "Горячая война"

 

 

 

I

 

 

 

 

1

 

Скры тая ф орма

Откры тая ф орма

1

Агрессивная ф орма

инф ормационного

инф ормационного

1

инф ормационного

противоборства

противоборства

противоборства

(инф орм ационно­

(инф орм ационная война)

1

(радиоэлектронная война)

технологическое

 

 

 

закабаление)

 

 

1

 

 

 

 

__________________________________ 2

1

 

 

-

j *

 

 

 

 

.....Время

И н ф о р м а ц и о н н о е

п р о т и в о б о р с т в о

Рис. 25 .4 . Временная диаграмма переходов информационной войны из одной формы в другую

Раздел IV.

487

Основой ведения информационной войны в скрытой форме является экономическая мощь и научно-техническое превосходство (включая криптологию) над противником, которые позволяют с по­ мощью экономических рычагов и механизмов завоёвывать мировой рынок для сбыта собственных наукоёмких информационных тех­ нологий и аппаратно-программных средств сбора, обработки, хра­ нения и распределения информации. Этот процесс позволяет «го­ товить информационно-технологический плацдарм» («киберплац­ дарм») с необходимыми характеристиками и свойствами на терри­ тории вероятного противника для ведения в будущем возможной информационной войны в форме открытого прямого противобор­ ства. Под «плацдармом» в данном случае считается ИТИ (или ее компоненты) возможного противника, в которой широко использу­ ются информационные технологии и аппаратно-программные средства сбора, обработки, хранения и распределения информации противоборствующей стороны.

В случае ведения информационной войны в скрытой форме информационное оружие используется не для нанесения прямого ущерба информации, информационным процессам и информаци­ онным системам противника, а для ведения компьютерной (радио­ электронной) разведки, контроля и перехвата информационных потоков и, возможно, для внедрения разного рода и назначения за­ кладных программных и аппаратно-программных устройств в ИТИ противника, что обеспечит дополнительные преимущества в воз­ можном будущем открытом информационном противостоянии.

На рис. 25.4 представлена временная диаграмма переходов информационной войны из одной формы в другую.

Таким образом, информационная война представляет собой противоборство враждующих сторон с применением информаци­ онного оружия, причем она может вестись в различных формах (рис. 25.2):

1)скрытая форма информационной войны - информационно­ технологическое закабаление (экспансия) противника одной из враждующих сторон в период «холодной войны» для под­ готовки «киберплаццарма» с необходимыми характеристика­ ми и свойствами на территории вероятного противника для ведения в будущем возможной информационной войны в форме открытого прямого противоборства. При этом инфор­ мационное оружие используется ограниченно без нанесения прямого ущерба информации и ИТИ потенциального про­ тивника;

2)открытое прямое информационное противоборство - инфор­ мационная война с всесторонним и широкомасштабным при­

488

Глава 25. К онт роль м ировы х инф орм ационны х пот оков

менением информационного оружия в период «холодной войны» для достижения информационного и информацион­ но-технологического превосходства над противником путем нанесения ущерба его государственно-значимой критической информации и государственно-значимой ИТИ;

3) агрессивная форма информационной войны в период «горя­ чей войны» - радиоэлектронная борьба (война) с применени­ ем всех возможных видов огневого поражения для разрушения (уничтожения) систем государственного управления и управ­ ления вооруженными силами, войсками и оружием (органов и пунктов управления, систем связи, информационно-телеком­ муникационных систем и др., включая обслуживающий их персонал), а также информационного оружия.

Глава 26. Компьютерный шпионаж,

как следствие и способ

информационного противоборства.

Модель атак типа «маскарад».

Internet-сообщество активно обсуждает проблемы обнаруже­ ния и парирования всевозможных компьютерных атак. Но, как пра­ вило, эти атаки сводятся к одному виду - «Отказ в обслуживании», либо эти атаки связаны с весьма примитивными способами проник­ новения и получения открытой информации. Практически, не идёт речь о компьютерном шпионаже (КШ), который, по своей сути, яв­ ляется прямым следствием и одним из способов информационного противоборства. Главный принцип КШ - обеспечение субъектом КШ максимально достижимого уровня маскировки своей деятель­ ности и на этой основе предотвращение собственного обнаружения со стороны объекта КШ1.

В Internet-сообществе КШ отождествляют с атаками типа «мас­ карад» или «узурпация», при которых у объекта КШ создается ил­ люзия достаточной защищенности, а на самом деле вся сетевая ин­ формация и сетевое управление находятся «в руках» злоумышлен­ ника. Проведение таких атак, скорее всего «не под силу» простым хакерам-дилетантам. Осуществить такие атаки способны лишь профессионалы, имеющие не только достаточный опыт, но и доста­ точные финансовые и материальные средства. Такого рода атаки составляют основу КШ.

26.1. Структура и содержание КШ ИТС

КШ ИТС является наиболее агрессивным и изощрённым спо­ собом информационного противоборства. Модель КШ ИТС (его структура и содержание) представлена на рис. 26.1.

КШ ИТС - это целая система взаимоувязанных мероприятий, предусматривающая целеполагание и разработку стратегии и так­ тических приёмов по достижению поставленных целей и решению определенных (частных) задач.

1В теории КШ под объектом понимается тот (то), на кого (что) нападают, а

Под субъектом - тот (то), кто (что) нападает.

490 Глава 26. Компьютерный шпионаж

 

< N

1 _ -------- J

Ш

И ТС

р

ИТС как источник КШ

 

 

 

ИТС как объект (или как

 

 

 

 

 

средство проведения) КШ

 

Комплекс

 

 

 

Комплекс

 

пассивных

 

 

активных

 

мероприятий

 

мероприятий

 

В интересахкриптоанализа и дешифрования

Подготовка и информационное обеспечение проведения комплекса активных мероприятий

------ Г

Контроль, перехват и анализ трафика, включая служебный

----

Навязывание объекту KLU ложной информации путём её искажения

Несанкционированны й доступ к объекту КШ или его компонентам

 

Внедрение вредоносного По

 

и использованиескрытых

Криптоанализ и

каналов управления

дешифрование

Щ

 

 

Н есанкционированное

Вскрытие системы

Управление объектом Kljj

или его компонентами

обеспечения ИБобъекта КШ1

 

 

Нарушениеработспоообности

 

объектаКШвследствиепряного или

 

косвенного разрушающего воздействия

Р и с. 2 6 1 . Модель КШ ИТС

КШ предусматривает две фазы проведения мероприятий:

1)пассивная фаза (комплекс пассивных мероприятий, при про­ ведении которых не предусматривается какое-либо воздейст­ вие на информацию объекта КШ и/или обслуживающую его инфраструктуру). В этой фазе проводятся подготовительные мероприятия и мероприятия контроля, перехвата и анализа всего трафика, который напрямую или косвенно связан с дея­ тельностью объекта КШ;

Раздел IV.

491

2)активная фаза (комплекс активных мероприятий, проведение которых предусматривает прямое или косвенное воздействие на информацию объекта КШ и/или обслуживающую его ин­ фраструктуру) .

ИТС при проведении мероприятий КШ может выступать как источник информации об объекте КШ, а с другой стороны сама ИТС может быть объектом КШ. Вместе с тем, ИТС может быть и средством проведения активных мероприятий против объекта КШ.

Комплекс пассивных мероприятий. Комплекс пассивных ме­ роприятий направлен на получение максимального объёма инфор­ мации об объекте КШ и обслуживающей его инфраструктуре и для решения следующих задач:

1)контроль, перехват и анализ трафика (включая служебный) объекта КШ;

2)получение семантической информации из перехваченного служебного трафика, циркулирующего в инфраструктуре, об­ служивающей объект КШ;

3)криптоанализ и дешифрование полученной информации;

4)вскрытие структуры и содержания системы обеспечения ИБ объекта КШ, включая особенности криптографических и ал­ горитмов обмена ключами;

5)подготовка и информационное обеспечение проведения ак­ тивной фазы КШ, в том числе на основе результатов решения первых четырех задач.

Впринципе, комплекс пассивных мероприятий может быть полностью нацелен на решение задач криптоанализа и дешифро­ вания. В этом случае нарушитель пытается получить максимальный объем информации, которая тем или иным образом связана с обес­ печением конфиденциальности трафика объекта КШ, включая ключевую информацию.

Комплекс активных мероприятий. Эти мероприятия делятся на две группы:

о активные подготовительные мероприятия. Группа подготови­ тельных мероприятий имеет целью воздействие на объект КШ или обслуживающую его инфраструктуру без нанесения им прямого ущерба. Подготовительные мероприятия предпола­ гают инициирование каких-либо ложных ПИнО или вспомо­ гательных процедур (прикладных и/или системных процес­ сов), позволяющих нарушителю в дальнейшем получить до­ полнительную информацию об объекте КШ или обслужи­ вающей его инфраструктуре, например, проведение процеду­ ры обмена ключевой информацией и др. При проведении подготовительных мероприятий исключается всякая модифи­ кация информации и какое-либо действие, приводящее к на-