Информационное противостояние

Профессор С.Имброньо (Университет Огайо, США)

Профессор С.Охрименко (Экономическая академия, РМ)

Внедрение и развитие рыночных отношений обусловили превращение информации в специфический товар. С помощью данного товара, который обладает высокой стоимостью, реализуются операции обмена, купли-продажи и т.д. Важным является также и то, что любой экономический субъект (государственные и коммерческие структуры) в основе собственной деятельности использует операции по сбору, регистрации, хранению, обработке и передаче информации. Повсеместно получили развитие информационные системы, которые в качестве основной цели своей деятельности реализуют функции информационного обслуживания коллективных и индивидуальных пользователей.

В докладе рассматривается трехуровневая модель информационного противостояния (рис.1). Выделяется три уровня информационного противостояния, которые могут быть классифицированы также в качестве целей компьютерных преступников:

- персональные данные;

- корпоративная информация, характеризующая соревнование между корпорациями за овладение коммерческой тайной;

- глобальная информация, относящаяся к противодействию отраслей промышленности, экономик отдельных регионов, стран и континентов.

Информационное противостояние - это акции, направленные на достижение информационного превосходства с помощью поражения информации и информационных систем противника с обеспечением защиты собственной информации и информационной системы. Составной (активной) частью информационного противостояния является информационноый терроризм, который может быть определен как комплекс преднамеренных злоупотреблений информационными системами, сетями и их компонентами для реализации террористических действий и акций. Причем информационное противостояние и терроризм напрямую связываются с криминальными структурами, мошенничеством и физическим насилием [ 1]. Следует отметить, что доступность передовых информационных технологий, бесконтрольный импорт, отсутствие должного контроля со стороны государства (стандартизация и сертификация средств вычислительной техники и программного обеспечения), существенно повышает технологически -ориентированный потенциал разрушительных воздействий.

Практика деятельности информационных систем свидетельствует, что они могут выступать в качестве объекта, средства подготовки и совершения компьютерных преступлений. Следует отметить, что отсутствие законодательного обеспечения процессов сбора, обработки и распространения информации существенным образом сдерживает разработку концепции системы информационной безопасности государственных и коммерческих информационных систем. С данной точки зрения необходим комплексный анализ угроз безопасности, в том числе по составу и последствиям, типам, целям, характеру и месту возникновения, объекту воздействия и т.д. Основное внимание должно быть ориентировано на возможности реализации компьютерных преступлений (которые могут рассматриваться в качестве стратегической цели информационного противостояния), а также мошенничества и хулиганства.

Под компьютерным преступлением следует понимать комплекс противоправных действий, направленных на несанкционированный доступ, получение и распространение информации, осуществляемых с использованием средств вычислительной техники, коммуникаций и программного обеспечения. Таким образом, к компьютерным преступлениям следует относить любые незаконные, неправомерные или неэтичные действия, связанные с обработкой, хранением и распространением информации. Рассматриваются основные виды компьютерных преступлений, в их числе выделены следующие:

- экономические преступления, связанные с манипулированием информационными системами и их ресурсами в целях получения экономической выгоды: промышленный шпионаж, осуществляемый с помощью средств вычислительной техники и специальной аппаратуры; кража и несанкционированное копирование программного обеспечения (пиратство); кража услуг (времени); неправомерный доступ к ресурсам информационных систем и др.;

- нарушение личных прав граждан и коммерческой тайны негосударственных организаций: составление и использование некорректных данных; незаконное ракрытие данных и их использование; нарушение формальных обязательств в соответствии с нормами, определяющими частную, профессиональную и коммерческую тайну;

- нарушение индивидульных интересов пользователей информационных систем.

Общепризнанным фактом является наличие в развитых в информационном отношении странах так называемого "компьютерного подполья", в рамках которого условно выделяются три основные группы специалистов:

- хакеры, обладающие высокими знаниями в области информационных технологий и использующие их для получения несанкционированного доступа и совершения неправомерных действий по отношению к ресурсам информационных систем (государственных и коммерческих);

- фрикеры, специализирующиеся на нелегальном использовании телефонных сетей путем обхода механизмов регитсрации связи. В рамках данной группы выделяется самостоятельная подгруппа, ориентирующая свою деятельность на подделку пластиковых карточек;

- пираты, способные снять защиту от копирования с лицензионного программного обеспечения.

Соответственно, каждая из приведенных групп способна реализовывать собственные "коммерческие" интересы, причем наибольший "выигрыш" получают представители третьей группы за счет активного формирования нелегального рынка программного обеспечения с большими объемами продаж. Каждая группа по своему составу является неоднородной и необходимо выделять следующие организационные формы: одиночки; "коллеги" по интересам; "лорды"; "шайки" и формальные организации. Причем приведенные формы взаимодействуют в следующих направлениях: объединение; взаимное участие; разделение труда и расширяющиеся организации. Для неформального общения могут использоваться электронные доски объявлений, Internet, специализированные электронные журналы, телеконференции и т.д.

В качестве целей, преследуемых компьютерными нарушителями, следует выделять:

- микроуровень. Реализуются одиночками либо небольшими группами и организациями и выражаются в получении быстрой прямой или косвенной матриальной выгоды. Достижение конечной цели характеризуется относительно простыми схемами реализации, небольшим количеством участников, а также незначительным техническим и финансовым обеспечением;

- микроуровень. Для достижения целей данной группы используется широкий спектр разнообразных воздействий (от снятия информации с использованием специальной аппаратуры, до разработки и внедрения интегрированных программных злоупотреблений), базирующийся на использовании современной вычислительной техники, коммуникаций и специально созданного программного обеспечения. Это требует наличия достаточных финансовых ресурсов, доступа к передовым информационным технологиям, развитых и мобильных организационных структур, что под силу только мощным фирмам, корпорациям, танснациональным компаниям и криминальным структурам. Основными целями макроуровня могут быть: получение стратегических выгод в конкурентном окружении; влияние на процессы принятия решений, связанных со стратегическими планами развития; сбор информации, составляющей коммерческую тайну; лоббирование необходимых решений на различных уровнях и многие другие.

Достижение указанных целей может быть реализовано с помощью следующих воздействий:

- систематическая корректировка программ, файлов данных или других системных компонентов для кражи денег, в том числе "электронных", получения непричитающихся льгот или отмены наказания незаконными методами;

- стирание, хаотическое изменение или разрушение программ, файлов данных или других системных компонентов с целью отказа в услушах законным пользователям;

- просмотр, копирование и передача защищенной информации без должного разрешения;

- получение услуг информационной системы без соответствующего разрешения.

Подробно рассматриваются мотивы, стимулы и процесс планирования компьютерного преступления. В рамках последнего приводится описание конкретных целей, объектов, средств реализации, определение потенциальных возможностей и результатов. Для характеристики потенциальных возможностей использована методика, предложенная в [ 2 ].

Литература

1. CIWARS Intelligence Report. Vol.2, issue 8, 1998.

2. Черней Г.А. Оценка угроз безопасности автоматизированным информационным системам//НТИ.Серия 2.Информационные процессы и системы.-1997, № 10.

3. Meyer G.R. The social organization of the computer underground. - Decalb, Illinois, 1989.