Информационное противостояние Профессор С.Имброньо (Университет Огайо, США) Профессор С.Охрименко (Экономическая академия, РМ) Внедрение и развитие рыночных отношений обусловили превращение информации в специфический товар. С помощью данного товара, который обладает высокой стоимостью, реализуются операции обмена, купли-продажи и т.д. Важным является также и то, что любой экономический субъект (государственные и коммерческие структуры) в основе собственной деятельности использует операции по сбору, регистрации, хранению, обработке и передаче информации. Повсеместно получили развитие информационные системы, которые в качестве основной цели своей деятельности реализуют функции информационного обслуживания коллективных и индивидуальных пользователей. В докладе рассматривается трехуровневая модель информационного противостояния (рис.1). Выделяется три уровня информационного противостояния, которые могут быть классифицированы также в качестве целей компьютерных преступников: - персональные данные; - корпоративная информация, характеризующая соревнование между корпорациями за овладение коммерческой тайной; - глобальная информация, относящаяся к противодействию отраслей промышленности, экономик отдельных регионов, стран и континентов. Информационное противостояние - это акции, направленные на достижение информационного превосходства с помощью поражения информации и информационных систем противника с обеспечением защиты собственной информации и информационной системы. Составной (активной) частью информационного противостояния является информационноый терроризм, который может быть определен как комплекс преднамеренных злоупотреблений информационными системами, сетями и их компонентами для реализации террористических действий и акций. Причем информационное противостояние и терроризм напрямую связываются с криминальными структурами, мошенничеством и физическим насилием [ 1]. Следует отметить, что доступность передовых информационных технологий, бесконтрольный импорт, отсутствие должного контроля со стороны государства (стандартизация и сертификация средств вычислительной техники и программного обеспечения), существенно повышает технологически -ориентированный потенциал разрушительных воздействий. Практика деятельности информационных систем свидетельствует, что они могут выступать в качестве объекта, средства подготовки и совершения компьютерных преступлений. Следует отметить, что отсутствие законодательного обеспечения процессов сбора, обработки и распространения информации существенным образом сдерживает разработку концепции системы информационной безопасности государственных и коммерческих информационных систем. С данной точки зрения необходим комплексный анализ угроз безопасности, в том числе по составу и последствиям, типам, целям, характеру и месту возникновения, объекту воздействия и т.д. Основное внимание должно быть ориентировано на возможности реализации компьютерных преступлений (которые могут рассматриваться в качестве стратегической цели информационного противостояния), а также мошенничества и хулиганства. Под компьютерным преступлением следует понимать комплекс противоправных действий, направленных на несанкционированный доступ, получение и распространение информации, осуществляемых с использованием средств вычислительной техники, коммуникаций и программного обеспечения. Таким образом, к компьютерным преступлениям следует относить любые незаконные, неправомерные или неэтичные действия, связанные с обработкой, хранением и распространением информации. Рассматриваются основные виды компьютерных преступлений, в их числе выделены следующие: - экономические преступления, связанные с манипулированием информационными системами и их ресурсами в целях получения экономической выгоды: промышленный шпионаж, осуществляемый с помощью средств вычислительной техники и специальной аппаратуры; кража и несанкционированное копирование программного обеспечения (пиратство); кража услуг (времени); неправомерный доступ к ресурсам информационных систем и др.; - нарушение личных прав граждан и коммерческой тайны негосударственных организаций: составление и использование некорректных данных; незаконное ракрытие данных и их использование; нарушение формальных обязательств в соответствии с нормами, определяющими частную, профессиональную и коммерческую тайну; - нарушение индивидульных интересов пользователей информационных систем. Общепризнанным фактом является наличие в развитых в информационном отношении странах так называемого "компьютерного подполья", в рамках которого условно выделяются три основные группы специалистов: - хакеры, обладающие высокими знаниями в области информационных технологий и использующие их для получения несанкционированного доступа и совершения неправомерных действий по отношению к ресурсам информационных систем (государственных и коммерческих); - фрикеры, специализирующиеся на нелегальном использовании телефонных сетей путем обхода механизмов регитсрации связи. В рамках данной группы выделяется самостоятельная подгруппа, ориентирующая свою деятельность на подделку пластиковых карточек; - пираты, способные снять защиту от копирования с лицензионного программного обеспечения. Соответственно, каждая из приведенных групп способна реализовывать собственные "коммерческие" интересы, причем наибольший "выигрыш" получают представители третьей группы за счет активного формирования нелегального рынка программного обеспечения с большими объемами продаж. Каждая группа по своему составу является неоднородной и необходимо выделять следующие организационные формы: одиночки; "коллеги" по интересам; "лорды"; "шайки" и формальные организации. Причем приведенные формы взаимодействуют в следующих направлениях: объединение; взаимное участие; разделение труда и расширяющиеся организации. Для неформального общения могут использоваться электронные доски объявлений, Internet, специализированные электронные журналы, телеконференции и т.д. В качестве целей, преследуемых компьютерными нарушителями, следует выделять: - микроуровень. Реализуются одиночками либо небольшими группами и организациями и выражаются в получении быстрой прямой или косвенной матриальной выгоды. Достижение конечной цели характеризуется относительно простыми схемами реализации, небольшим количеством участников, а также незначительным техническим и финансовым обеспечением; - микроуровень. Для достижения целей данной группы используется широкий спектр разнообразных воздействий (от снятия информации с использованием специальной аппаратуры, до разработки и внедрения интегрированных программных злоупотреблений), базирующийся на использовании современной вычислительной техники, коммуникаций и специально созданного программного обеспечения. Это требует наличия достаточных финансовых ресурсов, доступа к передовым информационным технологиям, развитых и мобильных организационных структур, что под силу только мощным фирмам, корпорациям, танснациональным компаниям и криминальным структурам. Основными целями макроуровня могут быть: получение стратегических выгод в конкурентном окружении; влияние на процессы принятия решений, связанных со стратегическими планами развития; сбор информации, составляющей коммерческую тайну; лоббирование необходимых решений на различных уровнях и многие другие. Достижение указанных целей может быть реализовано с помощью следующих воздействий: - систематическая корректировка программ, файлов данных или других системных компонентов для кражи денег, в том числе "электронных", получения непричитающихся льгот или отмены наказания незаконными методами; - стирание, хаотическое изменение или разрушение программ, файлов данных или других системных компонентов с целью отказа в услушах законным пользователям; - просмотр, копирование и передача защищенной информации без должного разрешения; - получение услуг информационной системы без соответствующего разрешения. Подробно рассматриваются мотивы, стимулы и процесс планирования компьютерного преступления. В рамках последнего приводится описание конкретных целей, объектов, средств реализации, определение потенциальных возможностей и результатов. Для характеристики потенциальных возможностей использована методика, предложенная в [ 2 ]. Литература 1. CIWARS Intelligence Report. Vol.2, issue 8, 1998. 2. Черней Г.А. Оценка угроз безопасности автоматизированным информационным системам//НТИ.Серия 2.Информационные процессы и системы.-1997, № 10. 3. Meyer G.R. The social organization of the computer underground. - Decalb, Illinois, 1989. |