Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия»



страница7/48
Дата17.10.2016
Размер11 Mb.
1   2   3   4   5   6   7   8   9   10   ...   48
Тема 11: Противодействие информационному доступу и применению террористическими группами современных технологий в системах управления: практики, технологии, перспективы
Отказ террористам в доступе к той или иной технологии или ее применении; противодействие оперативному использованию террористами той или иной технологии; эксплуатация скрытых уязвимостей и дефектов технологии; либо, в отсутствии лучших вариантов; непротиводействие и концентрация ресурсов на других направлениях антитеррористической деятельности, сулящих более высокую результативность; сравнительная оценка практик противодействия.

Характеризуя альтернативные варианты мер противодействия использованию террористическими организациями новых сетевых технологий, мы предлагаем структурировать проблемное поле по следующим четырем измерениям:



  1. попытки отказа террористам в доступе к той или иной технологии или ее применении;

  2. попытки противодействия оперативному использованию террористами той или иной технологии;

  3. попытки эксплуатации скрытых уязвимостей и дефектов технологии; либо, в отсутствии лучших вариантов;

  4. непротиводействие и концентрация ресурсов на других направлениях антитеррористической деятельности, сулящих более высокую результативность.


Практики, предполагающие отказ в доступе. Отказ террористам в доступе к новым технологиям, будь то посредством прямых (нормативных) ограничений на распространение определенного технологического оборудования, либо иного саботажа усилий террористических групп получить доступ к конкретной технологии, на первый взгляд, может представляться вполне жизнеспособной альтернативой. Вместе с тем, подобный подход представляется весьма проблематичным, особенно там, где террористы полагаются на широкий выбор продуктов, предлагаемых потребительским рынком, либо используют гибкие технологии, исправно работающие в большинстве случаев, в том числе в условиях активных контрмер. Запретительные меры можно квалифицировать как нереалистичные применительно к большинству ситуаций, за редким исключением тех, где речь идет о строго секретных, закрытых разработках, не предназначенных для коммерческого использования.

Практики, предполагающие препятствия в применении технологии. Технические контрмеры, такие как глушение каналов связи или вывод из строя террористических веб-сайтов посредством вредоносных программных продуктов, хорошо известны и имеют обширный опыт применения, их результативность достаточно высока особенно там, где речь идет о сетевых технологиях коммерческого назначения. В то же время, не вполне очевидным остается баланс выгод и рисков осуществления таких контрмер, не в последнюю очередь из-за высокой вероятности ущерба для законопослушных пользователей. Суть проблемы видится в том, что борьба против террористических групп разыгрывается в сфере открытого общества, а не в границах замкнутого поля боя. В результате, технические контрмеры, которые можно было бы признать наиболее эффективными, должны быть одновременно наиболее избирательными в своем действии, то есть сводящими к минимуму побочные последствия. К примеру, в случае с мобильными телефонами, постановка локальных и узко направленных радиопомех может дать искомый результат, если цель может быть идентифицирована, однако любой иной вариант применения подобной контрмеры чреват нарушениями функционирования мобильной связи, затрагивающими законные интересы многих пользователей.

Таким образом, ключевым фактором успеха в данном случае является не столько техническая возможность осуществления подобных контрмер, сколько точная идентификация объекта для ее применения. Между тем, решение этой задачи порой представляет повышенную сложность, и предполагает наличие технических возможностей, которыми в настоящее время обладает далеко не каждая антитеррористическая организация, особенно когда ситуация требует, чтобы террористы обнаружили себя, начав коммуникацию, прежде чем контрмеры могут быть задействованы.

Применение прямых технических мер противодействия такого рода по определению имеет эпизодический характер, и в значительной мере предполагает, что террористы сами обнаружат себя, свои каналы коммуникации, свою активность в Интернете и т.д. Это с неизбежностью означает, что по крайней мере некоторая часть террористической коммуникации может остаться необнаруженной, а значит и не блокированной, что позволит террористам сохранить способности в части планирования, координации и организации своих акций. Следует принимать во внимание и тот факт, что в распоряжении террористов имеются разнообразные возможности, позволяющие осуществлять свою деятельность даже в условиях активной постановки помех и прочих контрмер со стороны антитеррористических сил. Например, ликвидация Веб-сайта, используемого террористами, с технической точки зрения вполне реализуемо для современных сил безопасности, вместе с тем возобновление работы Веб-сайта также не представляет существенной проблемы для террористических организаций, что в итоге порой превращает борьбу с терроризмом в нескончаемую игру в «кошки-мышки» с неочевидным конечным результатом.

Коротко говоря, способ противодействия применению террористами новых технологий, предполагающий прямые технические контрмеры, непосредственно нацеленные на работоспособность соответствующего оборудования либо программного обеспечения, может быть результативным лишь в определенных ситуациях и обстоятельствах, что позволяет оценить общую эффективность таких мер как умеренную.



Практики, предполагающие скрытую эксплуатацию технологических уязвимостей. Полагая конечной целью сил безопасности нанесение террористическим группам поражения в долгосрочной перспективе, мы можем попытаться превратить тенденцию применения террористическими организациями новых сетевых технологий в фактор стратегического преимущества для сил безопасности, способных эксплуатировать скрытые технологические уязвимости и дефекты для получения критически значимой информации, облегчающей осуществление мер прямого действия против террористов (аресты, акции возмездия и т.д.).

Используя современные технологии для коммуникации, идентификации объектов атак, планирования и координации террористических актов и т.д., террористы открывают новые возможности для сил безопасности, ведущих против них борьбу, поскольку последние в целом лучше обеспечены ресурсами, техническими средствами и высококвалифицированным персоналом. Следует учитывать то обстоятельство, что какой бы мощной и жизнеспособной ни выглядела та или иная террористическая организация, ее отдельные звенья могут оставаться весьма уязвимыми. Чем активнее отдельные звенья вовлекаются в сетевые коммуникации и формы активности, тем дальше они заходят за красную черту, ограничивающую область внутренней безопасности организации, в пределах которой персонал, оборудование, программное обеспечение, средства коммуникации и иные оберегаемые ресурсы находятся под неусыпным оком специалистов в области безопасности.

По мере увеличения дистанции между центром и отдельными звеньями террористической организации, опосредованной современными глобальными средствами коммуникации, тем выше вероятность того, что активность отдельных звеньев и даже всей организации будет скомпрометирована из-за преднамеренных либо случайных действий человека, сбоев в программном обеспечении и скрытых дефектов оборудования. Подобно тому, как, согласно известной аксиоме, эскадра кораблей движется со скоростью, равной скорости самого медленного корабля, так и уровень безопасности любой информационно-коммуникативной сети равен безопасности ее самого слабого звена. Самые совершенные коммерческие компьютерные системы и программное обеспечение сегодня не являются абсолютно защищенными от посягательств технически подкованных злоумышленников, скрытых дефектов и дыр безопасности. Как следствие, для тех террористических групп, которые полагаются на потребительские образцы электроники и программного обеспечения, подобные проблемы (вполне приемлемые с точки зрения среднестатистического потребителя) могут оказаться фатальными, с учетом, так сказать, специфики их профессиональной деятельности.

Силы безопасности, используя свои политико-административные ресурсы, зачастую имеют возможность обеспечить появление на потребительском рынке моделей мобильных телефонов, компьютеров и иных аппаратных или программных продуктов, в которые производителем заблаговременно встроены скрытые возможности для удаленного доступа и съема интересующей информации. Более сложные вариации на эту тему предполагают попытки скрытного стимулирования террористов к приобретению потребительских продуктов или конкретных технологий, имеющих известные силам безопасности скрытые уязвимости и дефекты. «Непрозрачное» (в представлении не прошедшего специальную подготовку пользователя) функционирование многих современных технологий и устройств значительно облегчает задачу скрытного доступа и контроля со стороны спецслужб.

Очевидно также и то, что террористические организации, имеющие богатый опыт и длительную историю противодействия спецслужбам, будут проявлять повышенную озабоченность по поводу подобных угроз и уязвимостей, понимая значимость политики собственной безопасности как одного из ключевых императивов организационной деятельности. Результатом подобной озабоченности может стать стратегия воздержания от использования всех потенциальных возможностей, предлагаемых новыми технологиями, либо ограничения их применения в пределах зон повышенной безопасности.

Соображения безопасности и уязвимости указывают также на значимое различие между технологиями, которые будут востребованы террористами благодаря их универсальности, а также технологиями, привлекательными благодаря их доступности на потребительском рынке. Технологии, обладающие свойством универсальности, зачастую могут быть более «прозрачны» для потребителя, в меру их «примитивности», о чем было сказано выше. В то же время технологии, широко представленные на потребительском рынке, как правило, менее «прозрачны» для потребителя, что открывает широкие возможности для деятельности антитеррористических сил, эксплуатирующих уязвимости их аппаратной или программной частей. При этом общей характеристикой этих двух категорий технологий можно считать проблематичность мер противодействия, направленных на отказ террористами в доступе к ним.



Практика, предполагающая непротиводействие. Нельзя однозначно исключить и логику, стоящую за отказом от проведения каких-либо мер противодействия использованию террористами новых технологий, в пользу концентрации имеющихся ресурсов на иных уязвимых сторонах деятельности террористических организаций. Такой вариант может быть достаточно рациональным в тех случаях, когда есть основания ожидать незначительный эффект от применения террористами новых технологий в своей деятельности, либо если такой эффект не имеет очевидной взаимосвязи именно с технологическим фактором.
Сравнительная оценка практик противодействия

Тип технологической стратегии террористов

Последствия с точки зрения безопасности государства

Варианты мер противодействия со стороны сил безопасности

Отказ в доступе террористов к технологии

Противодействие оперативному применению террористами технологии

Эксплуатация скрытых уязвимостей и дефектов технологии

Концентрация на других приоритетных направлениях борьбы с терроризмом

Специализация

Значительный масштаб

Предпочтительный вариант

Можгут быть проблемы с реализацией

Неприемлемый вариант

-

Универсальность (надежные, но примитивные технологии)

Умеренный масштаб

Могут быть проблемы с реализацией

Умеренный результат

Ограниченный результат

-

Многообра-зие образцов (потребительский рынок)

Умеренный масштаб

Нереализуем

Ограниченный результат

Предпочтительный вариант

-

Консервативный подход

Минимальный масштаб

-

-

-

Предпочтительный вариант

Опираясь на предложенную выше методологию оценки, содержащую два значимых измерения (типы технологических стратегий террористических организаций, а также варианты мер противодействия со стороны антитеррористических сил, с учетом соответствующих выгод и стратегия для обеих сторон), сформулируем теперь двухфакторную модель сравнительной оценки имеющихся возможностей, представленную в следующей таблице:
Таблица: сравнительная оценка практик противодействия со стороны антитеррористических сил
Специализированные технологии, которые в руках террористов способны оказать максимальный негативный эффект с точки зрения безопасности современного государства, с высокой долей вероятности потребуют от антитеррористических сил жестких мер, направленных на предотвращение доступа террористов к таким технологиям, а также на противодействие их применению на практике.

В целом, как было отмечено выше, проведенный анализ показывает низкую степень вероятности каких-либо подлинно революционных изменений в существующем балансе сил между терроризмом и современным государством, которые можно было бы приписать появлению существующих либо гипотетических технологий. Тем не менее, отдельные технологии, рассмотренные нами, представляют известный потенциал изменений, способный при определенной комбинации условий оказать существенное воздействие на политику безопасности. В их числе:



  • виртуальные игровые технологии в области рекрутирования;

  • системы киберплатежей на анонимной основе для финансовых трансфертов;

  • многопользовательские онлайновые игры для обучения и коммуникации;

  • технологии высококачественного копирования и манипуляции текстом и изображениями для изготовления поддельных документов и продуктов;

  • технологии деперсонификации пользователя в среде электронных коммуникаций для осуществления скрытных действий и ухода от преследования;

  • технологии глобальной, защищенной, многофункциональной мобильной коммуникации для тех же целей;

  • фальсификация видео и аудио сообщений от имени известных публичных фигур для пропаганды и дестабилизации обстановки;

  • технологии электронного перехвата контроля над информационными каналами и ресурсами в тех же целях.

Перечисленные технологии и их прикладные приложения, скорее всего, потребуют от террористических групп высокой степени специализации, чтобы в полной мере выявить свой потенциал. С точки зрения сил безопасности, представляется необходимым осуществлять постоянный мониторинг развития данных технологий. В случае появления новой информации, свидетельствующей о значительном прогрессе в разработке и распространении подобных технологий, дополнительные ресурсы сил безопасности должны быть направлены на реализацию комплекса мер, препятствующих овладению ими террористическими организациями.

Между тем, существенно иная ситуация имеет место в отношении применения террористами технологий, обладающих свойством универсальности применения, либо представленных многообразием образцов потребительского рынка. Для подобных типологий характерен умеренный масштаб ожидаемых изменений с точки зрения безопасности современного государства. Значительная часть сетевых информационно-коммуникативных технологий попадают именно в эти две категории. Как было сказано выше, наш анализ свидетельствует о том, что в данном случае речь может идти о незначительных изменениях в плане результативности террористических операций, в то же время можно ожидать заметных эффектов с точки зрения совокупной эффективности функционирования террористических организаций, что позволит небольшим группам осуществлять более масштабные кампании террора. Также характерной чертой данной категории технологий следует признать низкую степень результативности мер противодействия, предполагающих отказ в доступе, в то время как перспективы эксплуатации скрытых уязвимостей и дефектов существенно разнятся в зависимости от того, идет ли речь о технологии универсального применения, или о многообразии коммерческих потребительских технологий.

Эффективность эксплуатации спецслужбами скрытых уязвимостей технологий универсального применения, - как правило, надежных, но сравнительно примитивных, - остаются весьма ограниченной. Особенно в сравнении с потенциальным ущербом, который данные технологии гарантированно способны произвести в опытных руках. Это, как правило, обусловлено простотой устройства и эксплуатации подобных технологий, а также знанием пользователя известных способов их эксплуатации третьими лицами. Все это усугубляется тем обстоятельством, что в большинстве случаев скрытая модификация подобных изделий, уже после того, как они оказались в руках террористов, требует прямого физического контакта с ними, в то время как технологии нового поколения уже могут быть модифицированы дистанционно.

Наш анализ показывает, что наиболее предпочтительным способом противодействия таким технологиям могут быть меры оперативные контрмеры, направленные на создание помех либо вывод их из строя, на время или навсегда (включая физическое уничтожение самого устройства). Вместе с тем, сама природа подобных низкоуровневых технологий универсального применения позволяет ожидать, что во многих случаях они будут сохранять работоспособность, снижая тем самым эффективность, по сути, любых возможных мер противодействия.

Что касается ситуаций, предполагающих стратегию опоры на множественные технологические решения, широко доступные на потребительском рынке, здесь наш анализ выявляет невысокую степень эффективности мер отказа в доступе (если таковые вообще могут быть практически реализованы). Также, с учетом того, что данная категория технологий в основном находит применение в реализации обеспечивающих видом деятельности террористических организаций, можно обоснованно предположить, что меры технического противодействия работе оборудования, основанного на таких технологиях, будет иметь невысокую результативность, измеряемую в таких показателях, как снижение риска, последствий или угроз террористических атак.

В то же время, предложенная модель сравнительной оценки показывает, что в данном случае меры эксплуатации скрытых уязвимостей и дефектов технологий, используемых террористами, способны дать положительные результаты. Поскольку данная категория технологий, как правило, имеет отношение к процессам сбора, хранения распространения и модификации информации, порой критически значимой с точки зрения компрометации соответствующей группы, выгоды от эксплуатации скрытых уязвимостей как элемент антитеррористической деятельности могут значительно перевешивать соответствующие риски, связанные с использованием данных технологий террористами. В силу высоких темпов модернизации производителями коммерческих устройств, широко доступных на потребительском рынке, а также того обстоятельства, что многие образцы новых устройств допускают возможность удаленной модификации их программного обеспечения и настроек, возможности спецслужб в реализации мер эксплуатации скрытых уязвимостей в последнее время значительно возросли.

Наконец, несколько слов следует сказать и по поводу последней ситуации, предполагающей сознательное воздержание террористических организаций от освоения и использования новых технологий в их деятельности. Хотя предлагаемая модель сравнительной оценки в данном вопросе предлагает минимальный объем пищи для размышления, содержательный вывод, вытекающий из представленных результатов, может оказаться весьма существенным. Там, где эффект от применения новой технологии представляется минимальным, лучшим вариантом решения с точки зрения интересов безопасности современного государства, может оказаться концентрация имеющихся ресурсов на других приоритетных направления антитеррористической деятельности.

Данный вывод не следует воспринимать как тривиальный. Напротив, в реальной ситуации, его практическая ценность может оказаться неоценимой. В частности, речь идет о целесообразности осознанного сопротивления давлению средств массовой информации и других, не обладающих должным уровнем компетенции, общественных сил и лидеров общественного мнения, склонных порой преувеличивать риски и масштаб угроз, ассоциируемых с отдельными, возможно спорадическими примерами применения террористами новых сетевых технологий, эффективность которых не подтверждается достоверными данными. Подобные выступления могут провоцировать алармистские настроения, от которых зачастую не свободны даже законодатели и политические лидеры, настаивающие порой на применении тех или иных мер противодействия терроризму, не имея ясного понимания по поводу сопутствующих выгод и рисков, а также практической их реализуемости.


Стратегия противодействия, предложенная на основании сравнительной оценки

Представленный анализ предполагает, что стратегия противодействия применению террористами новых технологий должна быть сконцентрирована по преимуществу на тех технологиях, которые сулят приращение совокупной эффективности деятельности террористических организаций, в сравнении с теми, что ориентированы на конечную результативность террористических акций. Те усилия и ресурсы, которые ориентированы на гипотетический «революционный» потенциал сетевых технологий, должны быть сосредоточены в первую очередь на меры мониторинга и раннего оповещения по поводу практики разработки и применения подобных технологий, нежели на меры прямого противодействия технологиям как таковым.

В разработке соответствующей стратегии лица, принимающие решения в области политики безопасности современного государства в целом, и ее антитеррористической составляющей в частности, должны принимать к рассмотрению не только меры отказа, - другими словами, попытки предотвратить доступ, овладение или функциональное применение террористами соответствующих технологий. Но также меры эксплуатации скрытых уязвимостей технологий, в конечном итоге облегчающие силам безопасности осуществление более масштабных контрмер прямого действия, направленных на дезорганизацию и разрушение террористических организаций.


Тема 12: Сравнительный анализ международного опыта противодействия применению террористами современных технологий
Опыт противодействия применению террористами современных технологий США: Президентская комиссия по защите важнейших объектов инфраструктуры (1996), Президентская директива №63 (1998), деятельность Центра по защите национальной инфраструктуры (1996), «Патриотический Акт» (2001), Закон об исследованиях в области кибербезопасности (2002); Европейский опыт: Рекомендации Парламентской Ассамблеи СЕ № 1706 (2005) «Средства массовой информации и терроризм», Резолюция № 1271 (2002) и Рекомендации № 1550 (2002) о борьбе с терроризмом и соблюдении прав человека, Декларация Комитета министров от 2 марта 2005 года о свободе выражения мнений и слова в средствах массовой информации в контексте борьбы с терроризмом.

Анализ международного опыта противодействия информационным угрозам свидетельствует о том, что сегодня, как никогда актуальна проблема информационного вторжения в государственные информационные сиситемы управления с применением информационного оружия. Выход этой угрозы на первый план связан с тем, что современные системы управления являются системами критических приложений с высоким уровнем компьютеризации. Они могут оказаться весьма уязвимыми с точки зрения воздействия информационного оружия, как в военное, так и в мирное время. Такое воздействие может привести к тому, что в критической ситуации (вооруженный конфликт, масштабная террористическая атака и т.д.) средства сдерживания государства, подвергшегося агрессии, за счет скрытого внедрения в программное обеспечение систем управления программных закладок окажется полностью или частично заблокированным. О реальности этого утверждения свидетельствует опыт войны в Персидском заливе. Ирак практически не смог применить закупленные во Франции системы ПВО потому, что их программное обеспечение содержало логические бомбы, которые были активизированы с началом боевых действий.

По мнению экспертов, чтобы парализовать жизненно важные точки созданной инфраструктуры, достаточно нанести удар всего по нескольким десяткам объектов. Американские специалисты признают, что широкое распространение компьютеров и современных средств связи привело к возрастанию зависимости всех критически важных элементов базисной инфраструктуры экономики страны от нормального функционирования информационных технологий. Поэтому повреждение или разрушение информационных сетей, обеспечивающих нормальную работу транспорта, энергетического хозяйства и проч., непосредственно воздействует на экономику в целом, которая оказалась «прискорбно незащищенной» и очень уязвимой для террористических атак. Системы диспетчерского управления и сбора данных (СКАДА) становятся особенно уязвимыми, когда для дистанционного слежения и управления процессами в них используется Интернет. Такая практика применяется при комплексной автоматизации в ряде отраслей, включая химическую, нефтехимическую, нефтегазовую, пищевую, целлюлозно-бумажную, фармацевтическую промышленность, сектор водоснабжения и сброса сточных вод, транспортный сектор, сектор управления энергетикой, а также в других отраслях производства.

Согласно данным Агентства национальной безопасности, США сильнее других стран зависят от сетевой инфраструктуры: здесь сосредоточено более 40% вычислительных ресурсов мира (для сравнения: в России - менее 1%) и около 60% информационных ресурсов Internet. Начиная с 1996 года, в США зафиксирована тенденция роста числа случаев несанкционированного доступа в компьютерные сети федеральных ведомств и увеличение финансовых потерь от этих вторжений. Средний ущерб от одного компьютерного преступления в США составляет 450 тыс. долларов. Ежегодные потери от промышленного шпионажа, в соответствии с отчетами ФБР, составляют от 24 до 100 млрд. долл. По оценкам Отдела науки и техники при президенте США, ежегодный урон, наносимый американскому бизнесу иностранными компьютерными хакерами, достигает 100 млрд. долл. Потери от несанкционированного доступа к информации, связанной с деятельностью финансовых структур США, составляют не менее 1 млрд. долл. в год.

Результаты тестирования в 1995-1996 г.г. Министерством обороны США 8932 ИС военного назначения с применением средств проникновения, используемых хакерами, показали, что в 7860 (88%) случаях попытки проникновения обнаружены не были. Все это послужило поводом для предложений со стороны Администрации Президента США по поводу увеличения бюджетных расходов на работы, связанные с обеспечением информационной безопасности и НИОКР в этой области с 1,75 млрд. долларов в 2000 году до 2,03 млрд. долларов в 2001 году. Отдельной строкой в бюджете прописываются расходы в объеме 251 млн. долларов на продолжение борьбы с хакерами и кибертеррористами.1

В качестве ответа на растущую уязвимость важнейших объектов инфраструктуры Президент Клинтон сформировал в 1996 году Президентскую комиссию по защите важнейших объектов инфраструктуры и поручил ей провести инвентаризацию объектов и систем инфраструктуры, от которых зависит жизнеобеспечение Соединенных Штатов, выявить уязвимые места и участки и представить предложения о мерах по их защите. В своем докладе от 1997 года, вышедшем под названием "Важнейшая основа: защита инфраструктуры Америки", комиссия обратила внимание на то, что обеспечение бесперебойного функционирования важнейших объектов инфраструктуры лежит на плечах как государственного, так и частного секторов.2

В докладе о мерах защиты важнейших объектов инфраструктуры, подготовленном в 1998 году в соответствии с Президентской директивой (ПД) за номером 63, сказано, что объекты федерального значения должны в числе первых брать на вооружение передовые методы работы, активно заниматься вопросами оценки риска и совершенствовать методику планирования защитных мер, тем самым, подавая пример, которому на добровольной основе последуют предприятия и организации инфраструктурных отраслей. В Президентской директиве также содержится призыв к формированию прочных партнерских отношений с деловым сообществом, органами управления штатов и местными органами власти с целью максимальной консолидации усилий в интересах национальной безопасности.

Президентской директивой также предусматривалось создание в 1998 году Центра по защите национальной инфраструктуры (ЦЗНИ), ядром которого должен был стать Центр по расследованию компьютерных преступлений и оценке угроз инфраструктуре. ЦЗНИ (http://www.nipc.gov) объединил представителей ФБР, министерств торговли, обороны, энергетики, транспорта, разведывательных органов и других федеральных ведомств и частного сектора в рамках беспрецедентных усилий по обмену информацией.

Задача ЦЗНИ состоит в выявлении, оповещении, реагировании и расследовании вторжений в компьютерные сети и системы, представляющих угрозу для важнейших объектов инфраструктуры. Центр не только реагирует на уже совершенные вторжения, но и ведет работу по выявлению замышляемых вторжений и заблаговременно предупреждает о них. Выполнение этой задачи требует сбора и анализа информации, полученной из всех доступных источников (включая правоохранительные и разведывательные органы, добровольно предоставляемые сведения и открытые источники), а также распространения результатов такого анализа и предостережений среди потенциальных жертв как в государственном, так и в частном секторах.

Президентская директива 63 также открыла широкие возможности в деле обмена информацией, для чего владельцы и операторы важнейших объектов инфраструктуры должны формировать у себя частные Центры обмена и анализа информации (ЦОАИ), задача которых состоит в сборе, анализе, сортировке и распространении информации из частного сектора в рамках отрасли и в ЦЗНИ. Решение о создании у себя центра обмена информацией принимается самостоятельно каждым участником частного сектора.

ЦОАИ уже созданы в таких критически важных секторах инфраструктуры, как банковский и финансовый, информационный и коммуникационный, энергетический сектора, в оперативных подразделениях правоохранительных органов и пожарных службах, на объектах железнодорожного транспорта и водоснабжения. ЦЗНИ содействует обмену информацией с этими ЦОАИ и поощряет создание ЦОАИ в остальных сегментах инфраструктуры.1
В начале XXI века на проблемы национальной безопасности администрацию президента Дж.Буша заставили обратить серьёзное внимание террористические акты, произошедшие 11 сентября 2001 г. Но террористическим нападениям подверглись не только башни Торгового центра в Нью–Йорке, – Соединённые Штаты подверглись также атакам кибертеррористов (в качестве примеров были приведены нацеленные на американские сайты кибератаки вирусов NIMDA и CodeRed). IT–преступления стали совершаться чаще, они стали более изощрёнными, причинют больший ущерб. Американскому государству надо было решать задачу обеспечения информационной безопасности страны.

Перед американским государством встала задача обеспечения кибербезопасности страны, то есть обеспечения уверенности в надежной и адекватной работе информационно–коммуникационных компьютерных систем, в том числе: информационной безопасности; обеспечения восстановления нормальной работы системы и информационных ресурсов после возможных аварий, а также после случайных или несанкционированных вторжений.

Через шесть недель после террористических атак на Нью–Йорк и Вашингтон Конгрессом США был принят новый антитеррористический закон США, известный как «Патриотический Акт 2001 года» (Uniting And Strengthening America by Providing Appropriate Tools Required to Intercept And Obstruct Terrorism – USA PATRIOT Act). Этим законом Конгресс ввел новое законодательное понятие «кибертерроризм» и отнес к нему различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств, включая ущерб, причиненный компьютерной системе, используемой государственным учреждением при организации национальной обороны или обеспечении национальной безопасности.

В принятом в конце ноября 2002 г. новом Законе об исследованиях в области кибербезопасности (Cybersecurity Research and Education Act of 2002) понятие «кибербезопасности» определяется как научное, техническое, организационное, информационное и иное обеспечение компьютерной и сетевой безопасности, в том числе по следующим направлениям:

· оперативная и административная безопасность систем и сетей;

· инжиниринг систем безопасности;

· системное информационное и программное обеспечение;

· криптография;

· оценка угроз и уязвимости компьютеров (сетей), управление рисками;

· безопасность Web–сайта;

· компьютерные действия в случае чрезвычайных ситуаций;

· организация образования и подготовки кадров по кибербезопасности;

· судебные дела, связанные с информацией и компьютерами;

· работа с конфиденциальной информацией.

В Законе приводится также определение понятия «инфраструктуры кибербезопасности», которое включает:

а) оборудование, используемое в исследовательских и образовательных целях по кибербезопасности, в том числе: криптографические устройства, системные переключатели, программы и алгоритмы трассировки и маршрутизации, аппаратно–программные средства межсетевой защиты (firewalls), устройства беспроводного доступа к сети, анализаторы протоколов, файлы серверов, рабочие станции, биометрические инструменты, компьютеры.

б) персонал технологической поддержки (включая выпускников ВУЗов), привлеченных к исследованиям и образованию в области кибербезопасности.

В этом контексте IT–инфраструктура страны может быть определена как совокупность четырех основных элементов: 1) Интернета; 2) телекоммуникационных сетей; 3) встроенных функциональных автоматизированных систем (таких, например, как бортовая авионика и системы управления воздушным движением, компьютерные системы дистанционного управления объектами инфраструктуры и различными технологическими процессами (типа SCADA, см. ниже), системы банковских расчетов и проч.); и 4) просто компьютеров и мобильных коммуникаторов у потребителя.

Каждый из этих элементов по своему уязвим и может играть свою роль в предотвращении и нейтрализации террористических атак.

Кроме того, целью Закона являлось создание необходимого базиса знаний по укреплению защиты компьютерных и сетевых информационных систем от несанкционированного проникновения, а также обеспечить подготовку недостающих в настоящее время специалистов по компьютерной безопасности. В этой связи на исследования и образовательные программы, связанные с защитой национальной киберинфраструктуры от хакеров и террористов на предстоящие пять лет этот Закон предусматривал выделение более 900 млн. долл. Был учрежден Центр исследований по компьютерной безопасности, а также профинансированы программы специальных стипендий Национального научного фонда NSF (National Science Foundation) и Национального института стандартов (NIST). NIST предписывалось предоставить партнерские гранты университетам и частным компаниям для учреждения Центра. Закон также предписывает NIST разработать и рекомендовать федеральным агентствам инструменты контроля над наличием элементов безопасности на всех используемых федеральными ведомствами аппаратных и программных средствах. Речь идет о том, чтобы обеспечить под эгидой NSF финансирование и запустить в ВУЗах США реализацию ряда программ, расширяющих подготовку специалистов по кибербезопасности, в частности, программ послевузовской специализации студентов (аспирантуры), а также программ, стимулирующих наиболее продвинутых студентов участвовать в реальных исследованиях и разработках по актуальным вопросам кибербезопасности.

Можно также упомянуть президентский указ за номером 13231 от 16 октября 2001 года "О защите важнейших объектов инфраструктуры в условиях информационного века", согласно которому был сформирован Президентский совет по защите важнейших объектов инфраструктуры, призванный координировать меры по защите информационных систем, связанных с важнейшими объектами инфраструктуры федерального значения, осуществлять сотрудничество с частным сектором, а также органами власти штатов и на местах в деле защиты информационных систем, обеспечивающих функционирование важнейших объектов инфраструктуры. В соответствии с этим указом была также создана комиссия из приблизительно 30 директоров корпораций, перед которой была поставлена задача консультировать Президента по вопросам безопасности информационных систем, обеспечивающих функционирование частного сектора, администрации штатов и местных органов власти.

Сказанное позволяет заключить: как и всегда, в решении возникших проблем, американское государство ориентируется на то, что основу противодействия терроризму могут и должны составить достижения науки и техники. При этом правительство рассчитывает на то, что в этой войне научное сообщество США будет в состоянии обеспечить государству технологическое опережение (лидерство); поставлена задача – «сделать так, чтобы всегда быть на один шаг впереди хакеров (террористов)».1


В последние годы на межгосударственном уровне активно осуществляется реализация концепций комплексной защиты информационных инфраструктур государств, основой которых являются информационные системы.

Разнообразие информационного оружия, форм и способов его воздействия, особенности появления и применения породили разнообразные попытки формулирования комплексной системы мер противодействия. Одним из примеров такого подхода на межгосударственном уровне является стратегическая концепция строительства вооруженных сил стран НАТО на ближайшую перспективу, - "Единая перспектива 2010" (Joint Vision 2010) - в основу которой положено информационное превосходство над противником на всех стадиях развития конфликта.

Совет Европы формулирует единый подход стран-членов данной международной организации в Рекомендациям Парламентской Ассамблеи СЕ № 1706 (2005) «Средства массовой информации и терроризм», в Резолюции № 1271 (2002) и Рекомендации № 1550 (2002) о борьбе с терроризмом и соблюдении прав человека, Декларации Комитета министров от 2 марта 2005 года о свободе выражения мнений и слова в средствах массовой информации в контексте борьбы с терроризмом и ряде других официальных документов.

Ключевым моментом в позиции ПАСЕ следует признать принципиальную позицию, декларирующую недопустимость чрезмерного ограничения свободы выражения мнений и слова со стороны органов безопасности в случаях совершения актов терроризма, «поскольку террористические акты не могут с юридической точки зрения квалифицироваться как военные действия, равно как не могут угрожать самой жизни демократического государства».

При этом в Рекомендациях ПАСЕ отмечается тот факт, что «террористы научились использовать информационные технологии для распространения своих собственных аудиовизуальных записей, сообщений в электронном формате или размещения своих веб-сайтов в сети Интернет, что вынуждает государства и средства массовой информации реагировать на это соответствующим образом».

Ассамблея рекомендует Комитету министров просить Государства-Члены и государства со статусом наблюдателей:

I. на регулярной основе информировать общественность и средства массовой информации о правительственных программах и мерах, направленных на борьбу с терроризмом, а также о его причинах;

II. воздерживаться от наложения запрета или даже от ненадлежащего ограничения на распространение информации и мнений о терроризме в средствах массовой информации, а также о реакции органов государственной власти на террористические акты и угрозы их проведения под предлогом борьбы с терроризмом;

III. информировать, по их просьбе, представителей средств массовой информации, занимающихся вопросами освещения терроризма, о конкретной ситуации в области безопасности в каждом случае во избежание того, чтобы журналисты, занимающиеся расследованием террористических актов, оказались не защищенными перед опасностями, создаваемыми террористами или антитеррористическими действиями органов государственной власти;

IV. включать в школьные учебные программы в своих странах вопросы изучения характера работы средств массовой информации, с тем чтобы просвещать общество в области критического и осознанного отношения к публикуемым в средствах массовой информации сообщениям и повышать уровень информированности об ужасах террористических актов;

V. сотрудничать со своими правоохранительными органами в целях предотвращения распространения террористами незаконных сообщений или изображений в сети Интернет;

VI. применять Дополнительный протокол к Конвенции по киберпреступлениям, касающийся криминализации актов расистского характера и ксенофобии, к материалам террористической направленности, размещаемым в компьютерных системах постольку, поскольку последние пропагандируют, возбуждают или провоцируют ненависть или насилие в отношении любой отдельной группы лиц по признаку расы, цвета кожи, социального положения или национального или этнического происхождения, а также вероисповедания, если все это используется в качестве предлога для каких-либо из этих факторов.

Преступления в области электронных технологий, угрозы информационного террорима не знают государственных границ и носят поистине международный характер по своим масштабам и последствиям. Угроза терроризма в области электронных технологий в новом тысячелетии будет возрастать по мере того, как к руководству экстремистскими организациями будут приходить все более молодые лидеры, владеющие знаниями и навыками, необходимыми для широкого использования Интернета. Наибольшую тревогу вызывает вероятность скоординированного удара по важнейшим объектам глобальной информационной инфраструктуры. Международное сотрудничество и обмен информацией имеет важнейшее значение, с точки зрения более эффективного противодействия этой растущей угрозе.




Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   10   ...   48


База данных защищена авторским правом ©grazit.ru 2017
обратиться к администрации

    Главная страница