Компьютерный терроризм

Компьютерный терроризм – это умыш­ленное применение отдельными лицами, террористи­ческими группами или организациями средств инфор­мационного насилия с целью разрушения единого информационного поля, нанесения больших экономи­ческих потерь стране, создания атмосферы истерии в социуме, навязывания определенной линии поведения в решении внутренних и внешних споров. Цель компь­ютерного терроризма – максимальное снижение уров­ня информационной защищённости объекта воздействия. Достигается это путём решения ряда задач, основной из которых является поражение объектов информаци­онной среды с помощью применения средств инфор­мационного насилия или информационного оружия.

Ключевыми особенностями компьютерного терро­ризма являются: сравнительно низкая стоимость созда­ния различных видов информационного оружия, ис­пользуемого при проведении терактов; крушение статуса традиционных государственных границ при подготовке и осуществлении терактов, что выводит войну с терро­ризмом в совершенно иную плоскость; усиление роли управления восприятием ситуации путём манипулиро­вания информацией по её описанию; усложнением про­блем обнаружения подготовки и начала осуществления терактов.

Основным средством компьютерного терроризма является информационное оружие. На сегодняшний день стратегия и тактика его применения ещё не достаточно тщатель­но разработана, но в недалёком будущем оно будет использоваться с “электронными скоростями” при обороне и нападении.

Насилие посредством информационного оружия направлено на на­меренное нанесение ущерба субъектам действия или вещам либо на уничтожение последних. В современных условиях создаётся возможность не переходить к фазе унич­тожения, а остановиться на фазе нанесения ущерба, создания атмосферы психологического давления на объект, что может весьма эффективно использоваться террористами. Именно информационное оружие, не являясь, по сути своей, средством физического наси­лия над личностью, способно “запускать” мощные ве­щественно-энергетические процессы и управлять ими для достижения конечной цели террористов.

Информационное ору­жие – это совокупность средств, предназначенных для нарушения (копирования, искажения или уничтожения) информационных ресурсов на стадии их создания, обработки, распрост­ранения и хранения. Основными видами информаци­онного оружия можно считать компьютерные вирусы – специальные програм­мы, которые прикрепляются к программному обеспе­чению компьютеров, уничтожают, искажают или де­зорганизуют его функционирование; они способны передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т.п. Кроме того, “вирусы” способны самостоятельно размножаться, то есть копировать себя на магнитных носителях.

В недалёком прошлом самым большим источником опасности для наших данных были дискеты, заражённые “классическими” вирусами. Сегодня и работа, и отдых немыслимы без Интернета, и этим активно пользуются авторы вирусов, хакеры, которые создают новые вирусы и другие вредоносные программы, чтобы незаконно проникать в компьютеры, подчинять их себе и затем рассылать с них вирусы. Хакерами называют тех, кто получает или пытается получить незаконный доступ к данным через компьютерные сети (сейчас обычно через Интернет). Во многих странах принято законодательство, ставящее действия хакеров вне закона, и некоторые из них уже привлечены к ответственности. Тем не менее, вал компьютерных преступлений не спадает – более того, он нарастает год от года. Защиту компьютерных сетей многих крупных фирм и государственных организаций хакеры уже испытывали на прочность, и нередко им удавалось найти в ней бреши. Тем не менее, хакеры всё чаще атакуют не защищённые (или слабо защищённые) от вторжения домашние компьютеры, подключенные к Интернету. Атака может исходить и изнутри – от программы-шпиона, проникшей на компьютер. Угрозы информационной безопасности становятся всё более комплексными. К ним добавляются и угрозы особого вида, внутренние: утечка конфиденциальной информации, кража личности и другие.

Количество вредоносных программ уже приближается к ста тысячам, появились десятки новых их типов и разновидностей – всё чаще смешанных, объединяющих все последние достижения “чёрной” компьютерной индустрии. Сама эта индустрия набирает обороты, уже начались “гангстерские войны” между кланами компьютерных преступников.

Только зарегистрированные потери от компьютерных преступлений исчисляются уже десятками миллиардов долларов, и цифры эти растут угрожающими темпами.

Слово “вирусы” давно и хорошо знакомо пользователям компьютеров. Оно давно переросло свое первоначальное значение и теперь часто употребляется для обозначения любых вредоносных программ, способных "размножаться", распространяясь с компьютера на компьютер и заражая подчас целые компьютерные сети – вплоть до глобальных эпидемий в Интернете.

Это “классические” вирусы, сетевые и почтовые черви, “троянские кони”, backdoor-программы и др.

Результатом работы вируса может быть:

– относительно безвредное вмешательство в работу компьютера, – например, злая шутка, когда экран гаснет и выдаётся сообщение, что ваш жёсткий диск отформатирован;

– нанесение реального вреда – когда винчестер действительно форматируется, или стираются важные файлы;

– настоящее преступление – когда с помощью троянских программ злоумышленники крадут номера ваших кредитных карт, пароли доступа, другую конфиденциальную информацию.

Проблемы внутренних угроз подтверждает статистика: по различным оценкам, от 70 до 80 % потерь от преступлений в сфере информационных технологий приходится на атаки изнутри. При этом топ-менеджеры ИТ-компаний, уделяющие серьезное внимание обеспечению сетевой безопасности своих систем, порой недооценивают тот ущерб, который может быть нанесён бизнесу их собственными сотрудниками.

Среди внутренних угроз выделяют наиболее распространённые способы нанесения ущерба: неавторизованный доступ в систему (ПК, сервер, БД), неавторизованный поиск/просмотр конфиденциальных данных, неавторизованное изменение, уничтожение, манипуляции или отказ доступа к информации, принадлежащей компьютерной системе; сохранение или обработка конфиденциальной информации в системе, не предназначенной для этого; попытки обойти или взломать систему безопасности или аудита без авторизации системного администратора (кроме случаев тестирования системы безопасности или подобного исследования); другие нарушения правил и процедур внутренней безопасности сети.

Кроме того, большую опасность могут причинять собственные сотрудники фирм, которые допускают утечку конфиденциальной информации из сетей компаний и организаций. Существует несколько путей утечки конфиденциальной информации. Это почтовый сервер (электронная почта), веб-сервер (открытые почтовые системы), принтер (печать документов), FDD, CD, USB drive (копирование на носители).

 

4.7. Информационная безопасность.

При создании полномасштабной системы информационной безопасности следует учитывать все возможные способы совершения внутренних атак и пути утечки информации. Важны дополнительные системы защиты, позволяющие контролировать информацию, проходящую через каждый узел сети, и блокировать все попытки несанкционированного доступа к конфиденциальным данным.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учёта всех событий, в ходе которых информация создаётся, модифицируется, к ней обеспечивается доступ или она распространяется.

Информационная безопасность даёт гарантию того, что достигаются следующие цели:

– конфиденциальность критической информации;

– целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);

– доступность информации, когда она нужна учёт всех процессов, связанных с информацией.

Некоторые технологии по защите системы и обеспечению учёта всех событий могут быть встроены в сам компьютер. Другие могут быть встроены в программы. Некоторые же выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах.

Общие методы обеспечения информационной бе­зопасности страны можно разделить на правовые, орга­низационно-технические и экономические.

К правовым методам обеспечения информационной безопасности относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфе­ре, и нормативных методических документов по вопро­сам обеспечения информационной безопасности.

К организационно-техническим методам относятся: создание и совершенствование системы обеспечения ин­формационной безопасности страны; разработка, ис­пользование и совершенствование средств защиты ин­формации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надёжности специального про­граммного обеспечения; создание систем и средств пре­дотвращения несанкционированного доступа к обраба­тываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации; выявление технических устройств и программ, представляющих опасность для нормального функцио­нирования информационно-телекоммуникационных систем, предотвращение перехвата информации по тех­ническим каналам, применение криптографических средств защиты информации при её хранении, обра­ботке и передаче по каналам связи, контроль за выпол­нением специальных требований по защите информа­ции; сертификация средств защиты информации, лицензирование деятельности в области защиты госу­дарственной тайны, стандартизация способов и средств защиты информации; совершенствование системы сер­тификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информацион­ной безопасности; контроль за действиями персонала в защищённых информационных системах, подготовка кадров в области обеспечения информационной безо­пасности; формирование системы мониторинга пока­зателей и характеристик информационной безопаснос­ти страны в наиболее важных сферах жизни и деятельности общества и государства.

Экономические методы обеспечения информационной безопасности включают в себя: разработку программ обеспечения информационной безопасности страны и определение порядка их финансирования; совершенствование сис­темы финансирования работ, связанных с реализацией правовых и организационно-технических методов защи­ты информации, создание системы страхования инфор­мационных рисков физических и юридических лиц.

Эффективность информационной безопасности, борьбы с компьютерным терроризмом возрастает в слу­чае объединения усилий всех стран мирового сообще­ства. Ни одна страна в мире, как бы ни был велик её экономический, научно-технический потенциал, не спо­собна сегодня в одиночку отразить атаки кибертерроризма. Если человечество завтра не хочет оказаться в критической ситуации в сфере информационной безо­пасности, то уже сегодня нужно объединить усилия всех антитеррористических сил в борьбе с этим злом.