ИНФОРМАЦИОННОГО ПРОТИВОСТОЕНЕ-ВЪЗМОЖНОСТИ И ОЦЕНКА НА РИСКА Е. Радев, С. Охрименко, Г. Черней Information Opposition - Possibilities and Risk Estimation E. Radev, S. Ohrimenko, G. Cherney Key Words. Information terrorism, hacker computer crime, threat to information Abstract. Information opposition is considered as an activity, aiming at obtaining of information superiority by destroying information in the enemy's computer system and at the same time ensuring the safety of one's own information system A method for estimation of the created threat to information destroying is suggested
Статията е посветена на неоторизирани намеси които водят до влошаване на нормалното функциониране на информационните системи Отмина времето когато подобии намеси се разглеждаха като оригинални демонстрации на компютьрните умения на техните сьздатели Причината е че внедряването и развитието на пазарните отношения обуславят преврьщането на информацията в специфична стока С помощта на тази стока която има висока стойност, се реализират операциите на обмен покупко-продажба и т н Важно е сьщо така и това, че всеки икономически субект (дьржавни и тьрговски структури) в основата на своята деиност използва операции за сьбиране регистриране съхраняване, обработка и предаване на информация Повсеместно развитие са получили информационните системи които реализират функциите на информационното обслужване на колективни и индивидуални потребители В тези условия разрушаването на информацията е престьпление, тъи като води до загуби на средства Могат да се формулират три равнища на информационно протмвостоене, които могат сьщо така да се класифицират като цели за вредителство от страна на компютьрните престъпници
Информационното противостоене, това са действия, които целят постигане на информационно превъзходство с помощта на поражения в информацията и информационните системи на противника с осигуряване на защита на собствената информация и информационна система Активна съставна част на информационното противостоене е така нареченият информационен тероризьм, който може се определи като комплекс от преднамерени злоупотреби с информационни системи, мрежи и техните компонента за реализиране на вредителски действия и акции При това информационното противостоене и вредаелство често се свьрзват пряко с криминални структури, мошеничество и физическо насилие Трябва да се отбележи, че достьпността на напредналите информационни технологии, безконтролният внос, отсьствието на необходимия контрол от страна на дьржавата (стандартизация и сертификация на средствата на изчислителната техника и програмното осигуряване) повишават сьществено технологично ориентирания потенциал на разрушителните вьздействия Практиката на деиността на информационните системи свидетелства, че те могат да представляват обекги, средства за подготовка и за извьршване на компютьрни престьпления Трябва да се отбележи, че отсьствието на законодателно осигуряване на процесите на сьбиране обработка и разпространение на информация сьществено ограничава разработването на концепция на система за информационна безопасност на дьржавни и тьрговски информационни системи От тази гледна точка е необходим комплексен анализ на заплахите спрямо безопасността, в това число по състава и последствията, типовете, целите, характера и мястото на вьзникване, обектите на вьздеисгеие и т н Основното внимание трябва да бьде ориентирано кьм вьзможността за реализация на компютьрни престьпления (които могат да се разглеждат като стратегическа цел на информационното противостоене), а сьщо на мошеничества и хулиганства При наличието на правна база под компютьрно престьпление трябва да се разбира комплекс от противоправни действия, насочени кьм несанкционирандрстьп, получаване и разпространение на информация, осьществявани чрез използване на средствата на изчислителната техника, комуникациите и програмното осигуряване По такьв начин кьм компютьрните престьпления трябва да бьдат отнесени всякакви незаконна неправомерни или неетични действия, свьрзани с обработката, сьхранението и разпространението на информация Могат да се разгледат следните основни видове компютьрни престьпления:
Общопризнат факт е наличието в развитите в информационно отношение страни на така наречената компютьрна нелегалност, в рамките на която условно се отделят три основни групи специалисти;
Всяка група по своя състав е нееднородна и е необходимо да се отделят следните организационни форми: отделни индивиди; „колеги" по иктереси; „лордове11; „шайки" и формални организации. Посочените форми си взаимодействат в следните направления: обединяване, взаимно участие, разделение на труда и разширяващи се организации. За неформално общуване могатда се използват видеостени за обявления, Интернет, специализирани електронни списания, телеконференции и т.н. Като цели, преследрани от компнпърните нарушители, могат да се отбележат:
Посочените цели могат да се реализират с помощта на следните вьздействия:
Един от сложните и трудоемки процеси на разработването на концепция на система за информационна сигурност за автоматизираните информационни системи е изследването на възможните заплахи и отделяне на потенциално опасните [1]. Този процес поражда необходимост от решаването на комплекс от вьпроси, на които трябва да отговори проектанты на системата за информационна безопасност. В това число трябва да бъдат включени:
При определяне на целите, преследвани от нарушителите на безопасноспа на АИС, вниманието трябва да се акцентира на следното: нарушаване на конфиденциалността, целостта и достъпността на защитаваната информация. В повечето случаи достигането на посочените цели директно се свьрзва с нарушението на сьответното законодателство, договорните отношения между АИС и потребителите, етичните норми и води до осезаеми загуби. На разработката и реализацията на заплахг/тге влияние оказват огромно количество фактори (икономически, технически, технологични и т.н.), чието описание в рамките на тази статия не е вьзможно. Трябва да се отделят следните от тях:
Основавайки се на анализа на заплахите на безопасноспа на АИС, са разгледани основите на методика за оценка на тези заплахи. Като базови се използват следните показатели, означения и екали: А - нарушавани принципи на безопасност Найчестите нарушения се отнасят до следните принципи за безопасност: 1 - нарушаване на конфиденциалността на личната, служебната и друга доверителна информация; 2 - нарушаване на целостта и достоверността на сьхраняваните данни с помощта на специални програми; 3 - нарушаване на достъпа до системата, данните и услугите за всички упьлномощени потребители; 4 - неспазване на законите, правилата, лицензите, договоров и етмчните норми при използване на информацията.
Б - вьзможност за предотвратяване Оценяват се вьзможностите за предотвратяване на заплахи за конкретна АИС в реални условия на базата на четирипозиционна рангова скала: 1 - леко; 2 - трудно; 3 - много трудно; 4 - невьзможно.
В - откриване на заплахата Оценява се вьзможността за откриване на заплахата (автоматична или рьчна) с тристепенна рангова скала: 1 - леко; 2 - трудно; 3 - невьзможно.
Г - възможност за неутрализация/възстановяване Оценяват се усилията, необходими за нейтрализация на заплахата (за принципите на безопасност А1 и А4) или за вьзстановяване на нормалната работа (за принципите на безопасност А2 и A3) на базата на четирипозиционна рангова скала: 1 - леко; 2 - трудно; 3 - много трудно; 4 - невьзможно.
Д - честота на появяване Тази оценка отразява сравнителната характеристика на честотата, с която се появява конкретната заплаха в сравнение с другите заплахи на базата на петпозиционна рангова скала: 0 - неизвестна; 1 - ниска; 2 - средна; 3 - висока; 4 -сврьхвисока.
Е - потенциална опасност Оценява се опасността от заплаха от гледна точка на вредата, която може да понесе АИС в случай на реализация на заплахата на базата на трипозиционна рангова скала: 1 - ниска; 2 - висока ; 3 - сврьхвисока.
Ж - източник на поява на заплаха Източниците на заплаха могат да бъдат два типа: 1 - вырешен; 2 - вьншен. Под вьтрешен източник се разбира вьздействие на вьтрешни фактори като персонал, хардуерен сбой и други подобии. Кьм вьншните се отнасят фактори като стихийни бедствия, технически фактори (например изключване на електрозахранването), преднамерени вьздействия на отделни нарушители или групп вьрху безопасностга на АИС.
З - равнище на необходими знания Оценява се равнището на професионалната подготовка на нарушителите, зада имат готовност за реализиране на сьответната заплаха на базата на четирипозиционна рангова скала: 1 - фундаментални знания за системната организация на ресурсите, протоколите за връзка и други; 2 - познаване на операционната система; 3 - използване на езиците за програмиране; 4 - елементарни знания в обласпа на изчислителната техника. Трябва да се отбележи, че колкото е повисоко равнището на необходимите знания за реализация на заплахата, толкова е помалка нейната привлекателност (за извьршителя).
И - разхцци за проектиране и разработка на вредителството Оценява се на базата на тристепенна рангова скала: 1 - големи; 2 - средни; 3 - незначителни.
К - простота на реализацията Оценява се на базата на четирипозиционна рангова скала: 1 - много трудна: 2 - трудна; 3 - относително нетрудна; 4 - лека.
Л - потенциално наказание в рамките на действащото законодатвлство Необходимо е да се разгледат такива аспекти като дисциплинарни наказания, гражцанска и углавна отговорност. При оценка на заплахите по този критерий следва да се отчита фактът за вьзможност за доказателство на авторство на програмно вредителство (злоупотреба) и наличие на юридическа отговорност за сьответните нарушения. Оценката се прави на базата на трипозиционна рангова скала: 1 - строго наказание (достигащо до наказателна отговорност); 2 - незначително наказание; 3 - наказанието отсьства. Необходимо е да се отбележи, че оценките за посочените показатели трябва да се дават от експерти. Показателите позволяват да се оценяват както внедрени в експлоатация, така и проектирани информационни системи. Като позволява да се характеризира всяко конкретно информационно вредителство, предлаганата методика дава вьзможност да се обобщят уязвимите места на действащите информационни системи и правилно да се насочат конкретни усилия за тяхното минимизиране или пьлно отстраняване. Литература 1. CIWARS. - intelligence Report, 2, 1998, tssue 8 (http://iwar.org). 2. Черней, Г. А., С. А. Охрименко. Ф. С. Ляху, Безопасность автоматизированных информационных систем; Кишинев, Ruxanda, 1996. 3. Benson, A. C. Securing PCs and Data in Libraries and SchooSs: A Handbook With Menuing, Anti-Virus, and Other Protective Software, Bk&Cd Rom Edition, Neal Schuman Pub. March 1998. 4. Skardhamar, Rune. Virus; Detection and Elimination. - AP Professional, October 1995. 5. Polk, W. Т.. J. P. Wack, L Е. Bassham, L. Camahan. Anti-Virus Tools and Techniques for Computer Systems. - Noyes Publications, January 1995. Постьпила на 05.04.1999г. Рецензирана от Научната редакционна колегия Доц. инж. Евгений Радев (р. 1941г.). Завьршил през 1967г. Икономико статистическия институт гр. Москва по специалност "Обработка на данни". Получи научната степей доктор през 1973г. (тема на дисертацията: "Евристичен подход кьм задачата на тьрговския пьтник"), а научното звание доцент - през 1984г. Рькободител на катедра "Информатика" на УНСС-София. Научни интереси. приложение на математическите методи и компютрите Q икономиката. За контакти: Студентски град, София, УНСС, катедра "Информатика", тел 629701 Д-р Сергей Охрименко (р. 1952г.). Завьршил ФинансоВата академия при прабителстбото на Руската федерация. Доктор на икономическите науки. Защитил дисертация в Москобския икономико-статистически институт. Професор в катедра "Кибернетика и икономическа информатика" в Икономическата академия на Републикз Молдова. Автор е на над 130 публикации. Д-р Генадий Черней (р. 1971г.). Завьршил Академията на Република Молдова. Защитил кандидатска дисертация в Московские икономико-статистически институт. Началник на Отдел "Информационна безопасност" на Националната банка на Молдова. Има 19 публикации |