Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 238.docx
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
558.09 Кб
Скачать

ФГБОУ ВПО «Воронежский государственный технический университет»

Е.В. Ермилов А.О. Калашников О.Н. Чопоров К.А. Разинкин Н.И. Баранников Н.Н. Корнеева

УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ ПРИ АТАКАХ НА АСУ ТП КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

Воронеж 2013

УДК 004.056.5

Управление информационными рисками при атаках на АСУ ТП критически важных объектов: учеб. пособие / Е.В. Ермилов, А.О. Калашников, О.Н. Чопоров, К.А. Разинкин, Н.И. Баранников, Н.Н. Корнеева. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. 107 с.

В пособии рассмотрены вопросы управления информационным рисками нарушения целостности технологической информации критически важных объектов, автоматизированные системы управления которых подвергаются атакам.

Издание соответствует требованиям Федерального государственного образовательного стандарта высшего профессионального образования по специальностям 090301 «Компьютерная безопасность», 090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем», дисциплине «Математические основы управления рисками».

Учебное пособие подготовлено в электронном виде в текстовом редакторе MW-2007 и содержится в файле АСУ ТП КВО.docx.

Табл. 1. Ил. 13. Библиогр.: 106 назв.

Рецензенты: ОАО «Концерн «Созвездие»

(канд. техн. наук, ст. науч. сотрудник О.В. Поздышева);

д-р техн. наук, проф. А.Г. Остапенко

©Ермилов Е.В., Калашников А.О., Чопоров О.Н., Разинкин К.А., Баранников Н.И., Корнеева Н.Н., 2013

© ФГБОУ ВПО «Воронежский

государственный технический

университет», 2013

Введение

Информационные риски выходят на передний план международной повестки дня вследствие возрастающей зависимости всех сфер жизни личности, общества и государства от информационных инфраструктур и роста их уязвимости. Подтверждением тому служат атаки вируса Stuxnet на ядерные объекты Ирана, публикация конфиденциальной дипломатической переписки сайтом WikiLeaks, массовая волна протестов в странах арабского Востока, получившая в прессе название «революции Facebook», создание специализированных исследовательских центров (Институт проблем информационной безопасности МГУ, Центр исследований безопасности Университета Цюриха и др.), официальные документы и практической деятельность ООН, ОБСЕ, СНГ, ОДКБ, НАТО в сфере информационной безопасности.

Инновационное развитие информационных технологий формирует глобальное информационной пространство, которое создает новые возможности для экономического роста, политической модернизации, культурного развития, а также формирует новые угрозы и риски, включая возникновение новых форм конфликтов (информационные войны, сетевые противоборства, хакерские атаки и т.п.).

В результате распространения информационно-коммуникационных технологий изменяется характер социума, следовательно, изменяется характер возникающих в нем противоречий и их разрешения [1]. Развитые государства вовлекаются в создание программ информационных средств воздействия, а также ведения информационных войн.

Информационные технологии, в том числе информационное оружие, используют террористические и преступные группировки.

В Доктрине информационной безопасности России под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства [2].

Информационная безопасность включает в себя два аспекта: информационно-техническую и информационно-психологическую безопасность. Обеспечение информационно-технической безопасности представляет собой защиту, контроль и соблюдение законности и правопорядка в телекоммуникационной сфере (защита от несанкционированного доступа, хакерских взломов компьютерных сетей и сайтов, логических бомб, компьютерных вирусов и вредоносных программ, несанкционированного использования частот, радиоэлектронных атак и пр.). Обеспечение же информационно-психологической безопасности предполагает защиту психологического состояния общества и государства от негативного информационного воздействия [3].

Тренды развития рассматриваемой отрасли видятся такими:

1. Общество, государство и его регионы столкнутся с нарастающим значением гуманитарной составляющей проблемы обеспечения информационной безопасности. Социальные сети послужат катализатором этого процесса. Спецслужбы превратят их в арену испытания и применения боевого не столько кибернетического, сколько психологического оружия. Информационно-психологическое противоборство на этом театре военных действий достигнет невиданных масштабов. Гиперпопулярность соцсетей и «таяние» природных ресурсов спровоцируют захваты информационного пространства в целях получения экономической выгоды, включая региональный аспект.

Большинство социальных действий станет немыслимо без «глобальной паутины». Выборы, протесты и пр. общественные акции переместятся в виртуальное пространство, что с особенной силой стимулирует защиту этих процессов от информационных атак. Имидж и рейтинг политиков в основном будет формироваться в Интернете, который станет базовой площадкой для предвыборных компаний, в т.ч. и его регионального масштаба, в связи с чем потребуется эффективная защита населения от деструктивных воздействий. Информационно-психологическая гигиена и инфо-защита личности, соцгрупп, общества в целом станут нормой жизни и сферой деятельности «ИT-эпиднадзора», прежде всего в компетенции комиссии по информационной безопасности при губернаторах регионов.

Глобализация информационного пространства существенно осложнит обеспечение государственной безопасности, что повлечет за собой пересмотр Доктрины информационной безопасности РФ, а также создание соответствующих Федеральных программ с широким региональным участием.

2. Кадровое обеспечение специалистов в сфере защиты информации претерпит принципиальное изменение. Устаревшие образовательные шаблоны в этой области исчезнут. С одной стороны, этому будет способствовать несостоятельность средней школы, штампующей выпускников, в основном не способных воспринимать знания в революционно развивающейся отрасли. С другой стороны, имеющиеся некондиционные специалисты с высшим образованием, к сожалению, продемонстрируют технологическую и, что, особенно страшно, креативную отсталость. Корыстная эксплуатация популярности проблемы информационной безопасности (ИБ) многими образовательными учреждениями прекратится, ввиду бюджетной расточительности и некачественности кадрового продукта. От массовости производства ИБ-специалистов придется перейти к штучному их выпуску по целевым заказам регионов и работодателей, включая подготовку кадров высшей квалификации в региональных диссертационных советах. Причем, особую значимость приобретут морально-нравственные качества ИБ-инженеров, которые, по Чарли Чаплину, «способны не только вставлять стекла, но бить их».

Креативная и ИT-продвинутая молодежь (ориентированная не на отработку тестов, а на творческий поиск) составит основу «информационного спецназа». Качество кадрового обеспечения ИБ будет решать исход информационного противоборства, особенно на уровне субъектов РФ.

3. Как само образование, так и следующая за его получением трудовая занятость будут иметь все более дистанционный характер. Рабочее место большинства людей будет закреплено в информационном, а не в физическом пространстве. Беспроводные сети обеспечат виртуальное присутствие на производственных совещаниях и др. служебных мероприятиях любого работника. Однако охрана служебной тайны и защита прочей конфиденциальной информации станет в этом случае существенной проблемой, особенно в условиях инновационных разработок конкурентоспособной продукции, коим богаты наши регионы.

4. Изощренность и поражающий эффект информационного оружия достигнут такого уровня, что о нем станут говорить наравне с ядерным. Информационно-кибернетические и информационно-психологические средства нападения широко станут применяться террористическими организациями, что заставит не только федеральный центр, но и регионы в корне пересмотреть свои антитеррористические планы в рамках деятельности соответсвующих комиссий.

Торговля информационным оружием войдет в круг криминальных интересов наравне с наркотиками, включая мошенничество с электронными деньгами.

Подразделения кибер- и психологической информационной безопасности будут в обязательном порядке создавать не только в генштабах, но и в войсках (минимум на уровне бригады), включая создание нового рода войск – кибернетического.

Перешедшее в информационное пространство государственное противоборство порождает информационные войны, которые реализуются с помощью информационного оружия.

Информационное оружие – это информационные технологии, средства и методы, применяемые в целях ведения информационной войны [4], а информационная война есть противоборство между двумя или более государствами в информационном пространстве с целью нанесения ущерба информационным системам, процессам или ресурсам, критически важным и другим структурам, подрыва политической, экономической, социальной систем, массированной психологической обработки населения для дестабилизации общества и государства, а также принуждения государства к принятию решений в интересах противоборствующей стороны [4].

В настоящее время более ста стран занимаются разработками информационного оружия [5], что стало ответом на неспособность поддерживать баланс сил с области обычных вооружений и, в особенности, оружия массового поражения. Причем, разрабатываются концепции ведения информационных войн и предпринимаются попытки их реализации. Традиционные меры сдерживания в информационном пространстве малоэффективны, вследствие дешевизны и доступности для террористических и преступных группировок информационного оружия, сложности выявления источника угрозы [6].

Опираясь на определения информационного оружия и критических инфраструктур, можно выделить четыре принципиально различных направления информационного противоборства [3]:

  • использование традиционных вооружений против традиционной критической инфраструктуры (ситуация, аналогичная войнам XX века, подпадает под действие международного гуманитарного права);

  • использование традиционных вооружений против сетевой критической инфраструктуры (критической информационной инфраструктуры) маловероятно;

  • использование информационного вооружений против традиционной критической инфраструктуры – атака с использованием глобальной системы позиционирования (GPS, ГЛОНАСС и др.) на транспортные и иные инфраструктурные сети, сетевые войска атака с видео-поддержкой, атака дистанционно-управляемого воздушного аппарата на объекты критической инфраструктуры;

  • использование информационного вооружений против сетевой критической инфраструктуры (критической информационной инфраструктуры). – собственно, войны будущего. Атака с помощью ПО на правительственные информационные системы, закладки и др.

5. Существенно изменится законодательство в информационной сфере, особенно в части защиты информации и обеспечения информационной безопасности. Фактически появится «информационное право», а может быть и кодекс, гармонизированные с законодательствами других стран и регионов. Исполнение наказаний в существенной степени будет связано с ограничением (лишением) информационных прав и свобод, а не с физической изоляцией осужденных. Законодательные акты, в т.ч. и региональные, в своих статьях будут опираться на баланс шансов общественной полезности и рисков социальной ущербности (см. выше) в правоприменительной практике, мониторинг которой со статистической оценкой полученных пользы и ущерба станет регулярной аналитической практикой как на федеральном, так и на региональном уровнях.

Можно выделить несколько ключевых особенностей информационной сферы в целом, и конфликтов, в частности, оказывающих существенное влияние на применимость правовых норм к данной области [3]:

  • защищенные и незащищенные объекты критической инфраструктуры в информационном пространстве тесно переплетены между собой;

  • гуманитарные объекты критической информационной инфраструктуры не обладают отличительными знаками, отмечающими их особый правовой статус;

  • в информационной войне сложно провести разделение между гражданскими и военными целями;

  • влияние негосударственных участников и неправительственных факторов в информационной сфере сопоставимо с государственной мощью;

  • информационное оружие обладает характеристиками, отличающими его от традиционных вооружений, вследствие чего его действие частично выпадает из сферы действия международного гуманитарного права;

  • информационная война может вестись без предупреждения, сложно определить инициаторов информационной атаки, однозначно оценить масштаб ущерба, а также меру ответного удара; применять традиционные механизмы сдерживания;

  • международно-правовое регулирование информационной войны необходимо для сохранения сложившейся системы международной безопасности.

6. Многомерность, структурная многоплановость и компонентная разнородность информационных технологий и систем, изощренность и массированность вредоносных воздействий на них вынудят IT-работников и эксплуатационников оперировать не детерминированным, а вероятностными моделями поэтому методология риск-анализа станет непременным атрибутом оценки реальной защищенности от компьютерных и иных информационных атак. Через эту призму придется рассматривать все угрозы киберпреступности от пиратства до хакерства, имея ввиду, что безопасность есть состояние, при котором риски не превышают допустимого уровня [7-37].

При этом статистический мониторинг ущербов и частот атак станет нормой деятельности «сисадминов» в контексте обеспечения информационной безопасности (ИБ) крупных корпораций и малых предприятий, конкурентоспособных на рынках различного профиля. Этот вопрос приобретет статус краеугольного для их успешности не столько в среднесрочной, сколько в стратегической перспективе. Особенно актуальным этот аспект будет для критически важных объектов и элементов критической информационной инфаструктуры, сосредоточенных в регионах РФ [38-51].

В рамках информационно-технологической компоненты информационного противоборства особые риски порождают воздействия на критически важные объекты (КВО) и элементы критической информационной инфраструктуры (КИИ) государства. Нарушение информационной инфраструктуры АЭС и теплоснабжения на севере России, работы транспортных систем или систем вооружений может привести к более разрушительным последствиям, чем применение обычных вооружений.

Поэтому в России, США и странах Европейского Союза защита КВО и КИИ стала одним их приоритетных направлений обеспечения безопасности.

КВО и КИИ имеют ключевое значение для общественного порядка, экономической стабильности и национальной безопасности государств. Особенно велики риски для развитых стран.

Информационные риски для КВО и КИИ возрастают по ряду причин, среди которых [3]:

  • широкое распространение информационных технологий, в том числе, в целях обеспечения эффективной работы большинства инфраструктур и систем государства и бизнеса;

  • возрастающая зависимость общества и государства от нормального функционирования критических инфраструктур;

  • рост сложности, и, следовательно, уязвимости информационной составляющей критической инфраструктуры. Сложные информационные системы чувствительные не только в отношении информационных атак, они также подвержены сбоям в работе по причине ошибок в программном обеспечении, неточностей персонала и др. Выявить истинную причину неполадок зачастую бывает непросто.

Государства самостоятельно определяют КВО и КИИ инфраструктур в соответствии с традициями, общественными и политическими причинами, а также географическими и историческими особенностями каждого государства [52]. «Акт Патриота» (Patriot Act) США дает следующее определение: «критические инфраструктуры - это системы и ресурсы, физические или виртуальные, настолько значимые для США, что их разрушение или нарушение нормальной работы способно подорвать военно-политическую безопасность государства, экономическую стабильность, здоровье граждан и общественный порядок, или повлечь за собой несколько вышеуказанных факторов в любой комбинации» [53].

В России в официальных документах можно найти ссылки на жизненную важность ряда систем для государственной безопасности, экономической стабильности и общественного порядка [54]. Сотрудники Института проблем информационной безопасности МГУ дают следующее определение: «под инфраструктурой будем понимать набор отдельных взаимосвязанных структурных элементов системы, поддерживающих ее функциональность (работу по назначению). Под критической инфраструктурой будем понимать набор отдельных взаимосвязанных элементов, поддерживающих функциональность национально значимых для России сфер жизнедеятельности. Под критически важной информационной инфраструктурой будем понимать набор отдельных программно-аппаратных, сетевых и информационных компонентов, поддерживающих функциональной национально значимых для России сфер жизнедеятельности» [55].

В Соглашении ШОС по информационной безопасности 2009 г. критически важные инфраструктуры определяются как «объекты, системы и институты государства, воздействия на которые может иметь последствия, прямо затрагивающие национальную безопасность, включая безопасность личности, общества, государства», а «информационные инфраструктуры – это совокупность технических средств и систем формирования, создания, преобразования, передачи, использования и хранения информации» [4].

Главной характеристикой критической инфраструктуры является ее ключевое значение для безопасности общества и государства, причем КВО и КИИ могут быть военными и гражданскими объектами, а также иметь двойное назначение [1]. В работах [56-57] соотносятся российское и американское видение критических инфраструктур государства.

Помимо национальных, выделяют и международные критические информационные инфраструктуры, среди которых система доменных имен Интернета, коммуникационные спутники, межконтинентальные кабели и маршрутизаторы и др. [1].

Весьма велики информационные риски для всех вышеуказанных структур, ибо последствия атак на них могут быть катастрофическими.

Резко возрастает роль администраторов безопасности информации, которые будут приносить значительный доход, предотвращая текущие и фатальные кибер-убытки в инфокоммуникационных системах предприятий и организаций различных форм собственности, в субъектах РФ.

7. Однобокость оценок эффективности функционирования IT-систем будет преодолена. Измерение шанса (как вероятностной схемы ожидаемой пользы) в сочетании с риск-анализом откроет в этом отношении реальные перспективы адекватного управления общей эффективностью подобных систем, прогнозирования шансорисков [24, 58-59] в революционно развивающемся информационном пространстве, в т.ч. на региональном и муниципальном уровнях. В этой связи особо востребованным будет создание и развитие такого математического и методического обеспечения для органов власти и корпораций, включая создание ситуационных центров, способных в реальном масштабе времени обрабатывать поступающие социально-экономические и персональные данные в интересах поддержки принятия управленческих решений. Информационно-аналитическое вспоможение, о котором многим сейчас приходится только мечтать, станет обыденным ресурсом сетевых и “облачных” технологий, который также придется надежно защищать от компьютерных атак, что будет очень проблематично, особенно на региональном уровне [60].

Именно такими видятся инновационные тренды развития ИT- сферы в контексте обеспечения ее безопасности, даже, если какая-нибудь мировая авария на КВО заставит Человечество с гораздо большей аккуратностью и бережливостью относиться к имеющимся ресурсам в т.ч. информационным. Важнейшим в этом контексте видится именно КВО- аспект, ориентированный на управление рисками в информационно-технологической инфраструктуре (ИТИ) данных объектов, безопасность которых имеет важнейшее значение для устойчивого развития отдельных государств и мирового сообщества в целом.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]