Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Тема 12: Сравнительный анализ международного опыта противодействия применению террористами современных технологий
Опыт противодействия применению террористами современных технологий США: Президентская комиссия по защите важнейших объектов инфраструктуры (1996), Президентская директива №63 (1998), деятельность Центра по защите национальной инфраструктуры (1996), «Патриотический Акт» (2001), Закон об исследованиях в области кибербезопасности (2002); Европейский опыт: Рекомендации Парламентской Ассамблеи СЕ № 1706 (2005) «Средства массовой информации и терроризм», Резолюция № 1271 (2002) и Рекомендации № 1550 (2002) о борьбе с терроризмом и соблюдении прав человека, Декларация Комитета министров от 2 марта 2005 года о свободе выражения мнений и слова в средствах массовой информации в контексте борьбы с терроризмом. Анализ международного опыта противодействия информационным угрозам свидетельствует о том, что сегодня, как никогда актуальна проблема информационного вторжения в государственные информационные сиситемы управления с применением информационного оружия. Выход этой угрозы на первый план связан с тем, что современные системы управления являются системами критических приложений с высоким уровнем компьютеризации. Они могут оказаться весьма уязвимыми с точки зрения воздействия информационного оружия, как в военное, так и в мирное время. Такое воздействие может привести к тому, что в критической ситуации (вооруженный конфликт, масштабная террористическая атака и т.д.) средства сдерживания государства, подвергшегося агрессии, за счет скрытого внедрения в программное обеспечение систем управления программных закладок окажется полностью или частично заблокированным. О реальности этого утверждения свидетельствует опыт войны в Персидском заливе. Ирак практически не смог применить закупленные во Франции системы ПВО потому, что их программное обеспечение содержало логические бомбы, которые были активизированы с началом боевых действий. По мнению экспертов, чтобы парализовать жизненно важные точки созданной инфраструктуры, достаточно нанести удар всего по нескольким десяткам объектов. Американские специалисты признают, что широкое распространение компьютеров и современных средств связи привело к возрастанию зависимости всех критически важных элементов базисной инфраструктуры экономики страны от нормального функционирования информационных технологий. Поэтому повреждение или разрушение информационных сетей, обеспечивающих нормальную работу транспорта, энергетического хозяйства и проч., непосредственно воздействует на экономику в целом, которая оказалась «прискорбно незащищенной» и очень уязвимой для террористических атак. Системы диспетчерского управления и сбора данных (СКАДА) становятся особенно уязвимыми, когда для дистанционного слежения и управления процессами в них используется Интернет. Такая практика применяется при комплексной автоматизации в ряде отраслей, включая химическую, нефтехимическую, нефтегазовую, пищевую, целлюлозно-бумажную, фармацевтическую промышленность, сектор водоснабжения и сброса сточных вод, транспортный сектор, сектор управления энергетикой, а также в других отраслях производства. Согласно данным Агентства национальной безопасности, США сильнее других стран зависят от сетевой инфраструктуры: здесь сосредоточено более 40% вычислительных ресурсов мира (для сравнения: в России - менее 1%) и около 60% информационных ресурсов Internet. Начиная с 1996 года, в США зафиксирована тенденция роста числа случаев несанкционированного доступа в компьютерные сети федеральных ведомств и увеличение финансовых потерь от этих вторжений. Средний ущерб от одного компьютерного преступления в США составляет 450 тыс. долларов. Ежегодные потери от промышленного шпионажа, в соответствии с отчетами ФБР, составляют от 24 до 100 млрд. долл. По оценкам Отдела науки и техники при президенте США, ежегодный урон, наносимый американскому бизнесу иностранными компьютерными хакерами, достигает 100 млрд. долл. Потери от несанкционированного доступа к информации, связанной с деятельностью финансовых структур США, составляют не менее 1 млрд. долл. в год. Результаты тестирования в 1995-1996 г.г. Министерством обороны США 8932 ИС военного назначения с применением средств проникновения, используемых хакерами, показали, что в 7860 (88%) случаях попытки проникновения обнаружены не были. Все это послужило поводом для предложений со стороны Администрации Президента США по поводу увеличения бюджетных расходов на работы, связанные с обеспечением информационной безопасности и НИОКР в этой области с 1, 75 млрд. долларов в 2000 году до 2, 03 млрд. долларов в 2001 году. Отдельной строкой в бюджете прописываются расходы в объеме 251 млн. долларов на продолжение борьбы с хакерами и кибертеррористами.[105] В качестве ответа на растущую уязвимость важнейших объектов инфраструктуры Президент Клинтон сформировал в 1996 году Президентскую комиссию по защите важнейших объектов инфраструктуры и поручил ей провести инвентаризацию объектов и систем инфраструктуры, от которых зависит жизнеобеспечение Соединенных Штатов, выявить уязвимые места и участки и представить предложения о мерах по их защите. В своем докладе от 1997 года, вышедшем под названием " Важнейшая основа: защита инфраструктуры Америки", комиссия обратила внимание на то, что обеспечение бесперебойного функционирования важнейших объектов инфраструктуры лежит на плечах как государственного, так и частного секторов.[106] В докладе о мерах защиты важнейших объектов инфраструктуры, подготовленном в 1998 году в соответствии с Президентской директивой (ПД) за номером 63, сказано, что объекты федерального значения должны в числе первых брать на вооружение передовые методы работы, активно заниматься вопросами оценки риска и совершенствовать методику планирования защитных мер, тем самым, подавая пример, которому на добровольной основе последуют предприятия и организации инфраструктурных отраслей. В Президентской директиве также содержится призыв к формированию прочных партнерских отношений с деловым сообществом, органами управления штатов и местными органами власти с целью максимальной консолидации усилий в интересах национальной безопасности. Президентской директивой также предусматривалось создание в 1998 году Центра по защите национальной инфраструктуры (ЦЗНИ), ядром которого должен был стать Центр по расследованию компьютерных преступлений и оценке угроз инфраструктуре. ЦЗНИ (http: //www.nipc.gov) объединил представителей ФБР, министерств торговли, обороны, энергетики, транспорта, разведывательных органов и других федеральных ведомств и частного сектора в рамках беспрецедентных усилий по обмену информацией. Задача ЦЗНИ состоит в выявлении, оповещении, реагировании и расследовании вторжений в компьютерные сети и системы, представляющих угрозу для важнейших объектов инфраструктуры. Центр не только реагирует на уже совершенные вторжения, но и ведет работу по выявлению замышляемых вторжений и заблаговременно предупреждает о них. Выполнение этой задачи требует сбора и анализа информации, полученной из всех доступных источников (включая правоохранительные и разведывательные органы, добровольно предоставляемые сведения и открытые источники), а также распространения результатов такого анализа и предостережений среди потенциальных жертв как в государственном, так и в частном секторах. Президентская директива 63 также открыла широкие возможности в деле обмена информацией, для чего владельцы и операторы важнейших объектов инфраструктуры должны формировать у себя частные Центры обмена и анализа информации (ЦОАИ), задача которых состоит в сборе, анализе, сортировке и распространении информации из частного сектора в рамках отрасли и в ЦЗНИ. Решение о создании у себя центра обмена информацией принимается самостоятельно каждым участником частного сектора. ЦОАИ уже созданы в таких критически важных секторах инфраструктуры, как банковский и финансовый, информационный и коммуникационный, энергетический сектора, в оперативных подразделениях правоохранительных органов и пожарных службах, на объектах железнодорожного транспорта и водоснабжения. ЦЗНИ содействует обмену информацией с этими ЦОАИ и поощряет создание ЦОАИ в остальных сегментах инфраструктуры.[107]
В начале XXI века на проблемы национальной безопасности администрацию президента Дж.Буша заставили обратить серьёзное внимание террористические акты, произошедшие 11 сентября 2001 г. Но террористическим нападениям подверглись не только башни Торгового центра в Нью–Йорке, – Соединённые Штаты подверглись также атакам кибертеррористов (в качестве примеров были приведены нацеленные на американские сайты кибератаки вирусов NIMDA и CodeRed). IT–преступления стали совершаться чаще, они стали более изощрёнными, причинют больший ущерб. Американскому государству надо было решать задачу обеспечения информационной безопасности страны. Перед американским государством встала задача обеспечения кибербезопасности страны, то есть обеспечения уверенности в надежной и адекватной работе информационно–коммуникационных компьютерных систем, в том числе: информационной безопасности; обеспечения восстановления нормальной работы системы и информационных ресурсов после возможных аварий, а также после случайных или несанкционированных вторжений. Через шесть недель после террористических атак на Нью–Йорк и Вашингтон Конгрессом США был принят новый антитеррористический закон США, известный как «Патриотический Акт 2001 года» (Uniting And Strengthening America by Providing Appropriate Tools Required to Intercept And Obstruct Terrorism – USA PATRIOT Act). Этим законом Конгресс ввел новое законодательное понятие «кибертерроризм» и отнес к нему различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств, включая ущерб, причиненный компьютерной системе, используемой государственным учреждением при организации национальной обороны или обеспечении национальной безопасности. В принятом в конце ноября 2002 г. новом Законе об исследованиях в области кибербезопасности (Cybersecurity Research and Education Act of 2002) понятие «кибербезопасности» определяется как научное, техническое, организационное, информационное и иное обеспечение компьютерной и сетевой безопасности, в том числе по следующим направлениям: · оперативная и административная безопасность систем и сетей; · инжиниринг систем безопасности; · системное информационное и программное обеспечение; · криптография; · оценка угроз и уязвимости компьютеров (сетей), управление рисками; · безопасность Web–сайта; · компьютерные действия в случае чрезвычайных ситуаций; · организация образования и подготовки кадров по кибербезопасности; · судебные дела, связанные с информацией и компьютерами; · работа с конфиденциальной информацией. В Законе приводится также определение понятия «инфраструктуры кибербезопасности», которое включает: а) оборудование, используемое в исследовательских и образовательных целях по кибербезопасности, в том числе: криптографические устройства, системные переключатели, программы и алгоритмы трассировки и маршрутизации, аппаратно–программные средства межсетевой защиты (firewalls), устройства беспроводного доступа к сети, анализаторы протоколов, файлы серверов, рабочие станции, биометрические инструменты, компьютеры. б) персонал технологической поддержки (включая выпускников ВУЗов), привлеченных к исследованиям и образованию в области кибербезопасности. В этом контексте IT–инфраструктура страны может быть определена как совокупность четырех основных элементов: 1) Интернета; 2) телекоммуникационных сетей; 3) встроенных функциональных автоматизированных систем (таких, например, как бортовая авионика и системы управления воздушным движением, компьютерные системы дистанционного управления объектами инфраструктуры и различными технологическими процессами (типа SCADA, см. ниже), системы банковских расчетов и проч.); и 4) просто компьютеров и мобильных коммуникаторов у потребителя. Каждый из этих элементов по своему уязвим и может играть свою роль в предотвращении и нейтрализации террористических атак. Кроме того, целью Закона являлось создание необходимого базиса знаний по укреплению защиты компьютерных и сетевых информационных систем от несанкционированного проникновения, а также обеспечить подготовку недостающих в настоящее время специалистов по компьютерной безопасности. В этой связи на исследования и образовательные программы, связанные с защитой национальной киберинфраструктуры от хакеров и террористов на предстоящие пять лет этот Закон предусматривал выделение более 900 млн. долл. Был учрежден Центр исследований по компьютерной безопасности, а также профинансированы программы специальных стипендий Национального научного фонда NSF (National Science Foundation) и Национального института стандартов (NIST). NIST предписывалось предоставить партнерские гранты университетам и частным компаниям для учреждения Центра. Закон также предписывает NIST разработать и рекомендовать федеральным агентствам инструменты контроля над наличием элементов безопасности на всех используемых федеральными ведомствами аппаратных и программных средствах. Речь идет о том, чтобы обеспечить под эгидой NSF финансирование и запустить в ВУЗах США реализацию ряда программ, расширяющих подготовку специалистов по кибербезопасности, в частности, программ послевузовской специализации студентов (аспирантуры), а также программ, стимулирующих наиболее продвинутых студентов участвовать в реальных исследованиях и разработках по актуальным вопросам кибербезопасности. Можно также упомянуть президентский указ за номером 13231 от 16 октября 2001 года " О защите важнейших объектов инфраструктуры в условиях информационного века", согласно которому был сформирован Президентский совет по защите важнейших объектов инфраструктуры, призванный координировать меры по защите информационных систем, связанных с важнейшими объектами инфраструктуры федерального значения, осуществлять сотрудничество с частным сектором, а также органами власти штатов и на местах в деле защиты информационных систем, обеспечивающих функционирование важнейших объектов инфраструктуры. В соответствии с этим указом была также создана комиссия из приблизительно 30 директоров корпораций, перед которой была поставлена задача консультировать Президента по вопросам безопасности информационных систем, обеспечивающих функционирование частного сектора, администрации штатов и местных органов власти. Сказанное позволяет заключить: как и всегда, в решении возникших проблем, американское государство ориентируется на то, что основу противодействия терроризму могут и должны составить достижения науки и техники. При этом правительство рассчитывает на то, что в этой войне научное сообщество США будет в состоянии обеспечить государству технологическое опережение (лидерство); поставлена задача – «сделать так, чтобы всегда быть на один шаг впереди хакеров (террористов)».[108]
В последние годы на межгосударственном уровне активно осуществляется реализация концепций комплексной защиты информационных инфраструктур государств, основой которых являются информационные системы. Разнообразие информационного оружия, форм и способов его воздействия, особенности появления и применения породили разнообразные попытки формулирования комплексной системы мер противодействия. Одним из примеров такого подхода на межгосударственном уровне является стратегическая концепция строительства вооруженных сил стран НАТО на ближайшую перспективу, - " Единая перспектива 2010" (Joint Vision 2010) - в основу которой положено информационное превосходство над противником на всех стадиях развития конфликта. Совет Европы формулирует единый подход стран-членов данной международной организации в Рекомендациям Парламентской Ассамблеи СЕ № 1706 (2005) «Средства массовой информации и терроризм», в Резолюции № 1271 (2002) и Рекомендации № 1550 (2002) о борьбе с терроризмом и соблюдении прав человека, Декларации Комитета министров от 2 марта 2005 года о свободе выражения мнений и слова в средствах массовой информации в контексте борьбы с терроризмом и ряде других официальных документов. Ключевым моментом в позиции ПАСЕ следует признать принципиальную позицию, декларирующую недопустимость чрезмерного ограничения свободы выражения мнений и слова со стороны органов безопасности в случаях совершения актов терроризма, «поскольку террористические акты не могут с юридической точки зрения квалифицироваться как военные действия, равно как не могут угрожать самой жизни демократического государства». При этом в Рекомендациях ПАСЕ отмечается тот факт, что «террористы научились использовать информационные технологии для распространения своих собственных аудиовизуальных записей, сообщений в электронном формате или размещения своих веб-сайтов в сети Интернет, что вынуждает государства и средства массовой информации реагировать на это соответствующим образом». Ассамблея рекомендует Комитету министров просить Государства-Члены и государства со статусом наблюдателей: I. на регулярной основе информировать общественность и средства массовой информации о правительственных программах и мерах, направленных на борьбу с терроризмом, а также о его причинах; II. воздерживаться от наложения запрета или даже от ненадлежащего ограничения на распространение информации и мнений о терроризме в средствах массовой информации, а также о реакции органов государственной власти на террористические акты и угрозы их проведения под предлогом борьбы с терроризмом; III. информировать, по их просьбе, представителей средств массовой информации, занимающихся вопросами освещения терроризма, о конкретной ситуации в области безопасности в каждом случае во избежание того, чтобы журналисты, занимающиеся расследованием террористических актов, оказались не защищенными перед опасностями, создаваемыми террористами или антитеррористическими действиями органов государственной власти; IV. включать в школьные учебные программы в своих странах вопросы изучения характера работы средств массовой информации, с тем чтобы просвещать общество в области критического и осознанного отношения к публикуемым в средствах массовой информации сообщениям и повышать уровень информированности об ужасах террористических актов; V. сотрудничать со своими правоохранительными органами в целях предотвращения распространения террористами незаконных сообщений или изображений в сети Интернет; VI. применять Дополнительный протокол к Конвенции по киберпреступлениям, касающийся криминализации актов расистского характера и ксенофобии, к материалам террористической направленности, размещаемым в компьютерных системах постольку, поскольку последние пропагандируют, возбуждают или провоцируют ненависть или насилие в отношении любой отдельной группы лиц по признаку расы, цвета кожи, социального положения или национального или этнического происхождения, а также вероисповедания, если все это используется в качестве предлога для каких-либо из этих факторов. Преступления в области электронных технологий, угрозы информационного террорима не знают государственных границ и носят поистине международный характер по своим масштабам и последствиям. Угроза терроризма в области электронных технологий в новом тысячелетии будет возрастать по мере того, как к руководству экстремистскими организациями будут приходить все более молодые лидеры, владеющие знаниями и навыками, необходимыми для широкого использования Интернета. Наибольшую тревогу вызывает вероятность скоординированного удара по важнейшим объектам глобальной информационной инфраструктуры. Международное сотрудничество и обмен информацией имеет важнейшее значение, с точки зрения более эффективного противодействия этой растущей угрозе.
|
Последнее изменение этой страницы: 2017-05-06; Просмотров: 585; Нарушение авторского права страницы