Компьютерный терроризм
Компьютерный терроризм – это умышленное применение отдельными лицами, террористическими группами или организациями средств информационного насилия с целью разрушения единого информационного поля, нанесения больших экономических потерь стране, создания атмосферы истерии в социуме, навязывания определенной линии поведения в решении внутренних и внешних споров. Цель компьютерного терроризма – максимальное снижение уровня информационной защищённости объекта воздействия. Достигается это путём решения ряда задач, основной из которых является поражение объектов информационной среды с помощью применения средств информационного насилия или информационного оружия.
Ключевыми особенностями компьютерного терроризма являются: сравнительно низкая стоимость создания различных видов информационного оружия, используемого при проведении терактов; крушение статуса традиционных государственных границ при подготовке и осуществлении терактов, что выводит войну с терроризмом в совершенно иную плоскость; усиление роли управления восприятием ситуации путём манипулирования информацией по её описанию; усложнением проблем обнаружения подготовки и начала осуществления терактов.
Основным средством компьютерного терроризма является информационное оружие. На сегодняшний день стратегия и тактика его применения ещё не достаточно тщательно разработана, но в недалёком будущем оно будет использоваться с “электронными скоростями” при обороне и нападении.
Насилие посредством информационного оружия направлено на намеренное нанесение ущерба субъектам действия или вещам либо на уничтожение последних. В современных условиях создаётся возможность не переходить к фазе уничтожения, а остановиться на фазе нанесения ущерба, создания атмосферы психологического давления на объект, что может весьма эффективно использоваться террористами. Именно информационное оружие, не являясь, по сути своей, средством физического насилия над личностью, способно “запускать” мощные вещественно-энергетические процессы и управлять ими для достижения конечной цели террористов.
Информационное оружие – это совокупность средств, предназначенных для нарушения (копирования, искажения или уничтожения) информационных ресурсов на стадии их создания, обработки, распространения и хранения. Основными видами информационного оружия можно считать компьютерные вирусы – специальные программы, которые прикрепляются к программному обеспечению компьютеров, уничтожают, искажают или дезорганизуют его функционирование; они способны передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т.п. Кроме того, “вирусы” способны самостоятельно размножаться, то есть копировать себя на магнитных носителях.
В недалёком прошлом самым большим источником опасности для наших данных были дискеты, заражённые “классическими” вирусами. Сегодня и работа, и отдых немыслимы без Интернета, и этим активно пользуются авторы вирусов, хакеры, которые создают новые вирусы и другие вредоносные программы, чтобы незаконно проникать в компьютеры, подчинять их себе и затем рассылать с них вирусы. Хакерами называют тех, кто получает или пытается получить незаконный доступ к данным через компьютерные сети (сейчас обычно через Интернет). Во многих странах принято законодательство, ставящее действия хакеров вне закона, и некоторые из них уже привлечены к ответственности. Тем не менее, вал компьютерных преступлений не спадает – более того, он нарастает год от года. Защиту компьютерных сетей многих крупных фирм и государственных организаций хакеры уже испытывали на прочность, и нередко им удавалось найти в ней бреши. Тем не менее, хакеры всё чаще атакуют не защищённые (или слабо защищённые) от вторжения домашние компьютеры, подключенные к Интернету. Атака может исходить и изнутри – от программы-шпиона, проникшей на компьютер. Угрозы информационной безопасности становятся всё более комплексными. К ним добавляются и угрозы особого вида, внутренние: утечка конфиденциальной информации, кража личности и другие.
Количество вредоносных программ уже приближается к ста тысячам, появились десятки новых их типов и разновидностей – всё чаще смешанных, объединяющих все последние достижения “чёрной” компьютерной индустрии. Сама эта индустрия набирает обороты, уже начались “гангстерские войны” между кланами компьютерных преступников.
Только зарегистрированные потери от компьютерных преступлений исчисляются уже десятками миллиардов долларов, и цифры эти растут угрожающими темпами.
Слово “вирусы” давно и хорошо знакомо пользователям компьютеров. Оно давно переросло свое первоначальное значение и теперь часто употребляется для обозначения любых вредоносных программ, способных "размножаться", распространяясь с компьютера на компьютер и заражая подчас целые компьютерные сети – вплоть до глобальных эпидемий в Интернете.
Это “классические” вирусы, сетевые и почтовые черви, “троянские кони”, backdoor-программы и др.
Результатом работы вируса может быть:
– относительно безвредное вмешательство в работу компьютера, – например, злая шутка, когда экран гаснет и выдаётся сообщение, что ваш жёсткий диск отформатирован;
– нанесение реального вреда – когда винчестер действительно форматируется, или стираются важные файлы;
– настоящее преступление – когда с помощью троянских программ злоумышленники крадут номера ваших кредитных карт, пароли доступа, другую конфиденциальную информацию.
Проблемы внутренних угроз подтверждает статистика: по различным оценкам, от 70 до 80 % потерь от преступлений в сфере информационных технологий приходится на атаки изнутри. При этом топ-менеджеры ИТ-компаний, уделяющие серьезное внимание обеспечению сетевой безопасности своих систем, порой недооценивают тот ущерб, который может быть нанесён бизнесу их собственными сотрудниками.
Среди внутренних угроз выделяют наиболее распространённые способы нанесения ущерба: неавторизованный доступ в систему (ПК, сервер, БД), неавторизованный поиск/просмотр конфиденциальных данных, неавторизованное изменение, уничтожение, манипуляции или отказ доступа к информации, принадлежащей компьютерной системе; сохранение или обработка конфиденциальной информации в системе, не предназначенной для этого; попытки обойти или взломать систему безопасности или аудита без авторизации системного администратора (кроме случаев тестирования системы безопасности или подобного исследования); другие нарушения правил и процедур внутренней безопасности сети.
Кроме того, большую опасность могут причинять собственные сотрудники фирм, которые допускают утечку конфиденциальной информации из сетей компаний и организаций. Существует несколько путей утечки конфиденциальной информации. Это почтовый сервер (электронная почта), веб-сервер (открытые почтовые системы), принтер (печать документов), FDD, CD, USB drive (копирование на носители).
4.7. Информационная безопасность.
При создании полномасштабной системы информационной безопасности следует учитывать все возможные способы совершения внутренних атак и пути утечки информации. Важны дополнительные системы защиты, позволяющие контролировать информацию, проходящую через каждый узел сети, и блокировать все попытки несанкционированного доступа к конфиденциальным данным.
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учёта всех событий, в ходе которых информация создаётся, модифицируется, к ней обеспечивается доступ или она распространяется.
Информационная безопасность даёт гарантию того, что достигаются следующие цели:
– конфиденциальность критической информации;
– целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
– доступность информации, когда она нужна учёт всех процессов, связанных с информацией.
Некоторые технологии по защите системы и обеспечению учёта всех событий могут быть встроены в сам компьютер. Другие могут быть встроены в программы. Некоторые же выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах.
Общие методы обеспечения информационной безопасности страны можно разделить на правовые, организационно-технические и экономические.
К правовым методам обеспечения информационной безопасности относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности.
К организационно-техническим методам относятся: создание и совершенствование системы обеспечения информационной безопасности страны; разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надёжности специального программного обеспечения; создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации; выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при её хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации; сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации; совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности; контроль за действиями персонала в защищённых информационных системах, подготовка кадров в области обеспечения информационной безопасности; формирование системы мониторинга показателей и характеристик информационной безопасности страны в наиболее важных сферах жизни и деятельности общества и государства.
Экономические методы обеспечения информационной безопасности включают в себя: разработку программ обеспечения информационной безопасности страны и определение порядка их финансирования; совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.
Эффективность информационной безопасности, борьбы с компьютерным терроризмом возрастает в случае объединения усилий всех стран мирового сообщества. Ни одна страна в мире, как бы ни был велик её экономический, научно-технический потенциал, не способна сегодня в одиночку отразить атаки кибертерроризма. Если человечество завтра не хочет оказаться в критической ситуации в сфере информационной безопасности, то уже сегодня нужно объединить усилия всех антитеррористических сил в борьбе с этим злом.