Современные достижения в области компьютерных и информационных технологий обусловили возможность создания в различных областях человеческой деятельности автоматизированных систем обработки информации.
Указанная тенденция актуальна и для организаций, служб, штабов Министерства обороны. И сегодня, несмотря на объективные трудности формирования «нового облика ВС», ведется активная работа по усовершенствованию и внедрению в войска таких автоматизированных систем военного назначения как «Акация» и ЕСУ ТЗ «Созвездие» [14].
В тоже время в таких структурах как, например, Министерство чрезвычайных ситуаций, уже активно используются ситуационные центры, которые стали одним из эффективных средств повышения оперативности обмена информацией и качества управленческих решений.
Некоторые наработки в этой области есть и в Министерстве обороны. Их реализация сталкивается с похожими проблемами, к которым, безусловно, относится и обеспечение безопасности информации.
Информация, обрабатываемая в автоматизированных системах военного назначения, является конфиденциальной, а воздействие на нее может привести к нанесению значительного ущерба и Министерству обороны, и стране в целом. Вот почему показатель информационной безопасности становится одной из основных характеристик этих систем.
Федеральный закон РФ «Об информации, информатизации и защите информации» определяет, что информация с точки зрения безопасности должна обладать следующими характеристиками [22]:
— конфиденциальность — гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена;
— целостность — гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений;
|
— аутентичность — гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор;
— апеллируемость — гарантия того, что при необходимости можно доказать, что автором сообщения является именно заявленный автор, и не может являться никто другой;
— доступность — гарантия того, что при необходимости информация может быть получена тем лицом, для кого она предназначена.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость (возможность нарушения вышеуказанных характеристик), чему способствует [8]:
- увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью средств автоматизации;
- сосредоточение в единых базах данных автоматизированных систем информации различного назначения и принадлежности;
- расширение круга пользователей, имеющих непосредственный доступ к ресурсам автоматизированной системы и находящимся в ней данных;
- усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;
- автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях и т.д.
В современных условиях уязвимость обычно рассматривается двояко: с одной стороны, как возможность уничтожения, искажения или блокирования информации (т.е. нарушение ее «физической» целостности), а с другой — возможность несанкционированного использования информации (т.е. опасность ее утечки).
|
Как первый, так и второй вид уязвимости могут привести нарушению обязательных условий информационного обмена [5]:
Во-первых: Информация может не дойти до адресата, что приведет к полному отсутствию реакции субъекта управления на изменившуюся ситуацию.
Во-вторых: Информация может дойти не вовремя. С этой целью злоумышленник может организовать временную задержку в передаче, достаточную для потери значительной доли ценности для субъекта.
В-третьих: Информация может дойти со значительными искажениями. Злоумышленник может перехватить информацию и внести нее изменения.
И, наконец: Информация может быть похищена и несанкционированно использована злоумышленником.
При этом даже в единичных случаях искажения или хищения информации ущерб может быть значительным, а при ведении боевых действий, своевременное отсутствие информации у командования о противнике может привести к катастрофическим последствиям.
Вот почему в военной сфере идея ситуационного центра была трансформирована и сформулирована в виде центра ситуационного управления, который представляет собой многофункциональную организационно-техническую систему, предназначенную для автоматизации процессов отображения, моделирования и анализа ситуации в реальном масштабе времени в целях обеспечения коллективных действий органа управления при выработке решения.
Основными задачами центра ситуационного управления являются:
|
- обеспечение информационной поддержки командира и должностных лиц управления;
- обеспечение оперативного доступа к источникам данных обстановки;
- обеспечение безопасности информации;
- оценка обстановки в районе боевых действий, выявление факторов влияющих на выполнение задачи, моделирование эпизодов хода и исхода боя;
- представление командиру информации и результатов моделирования в виде визуально-ориентированных динамических данных, удобных для выявления непредвиденных ситуаций и принятия решений по ним;
- обеспечение взаимодействия с территориально-распределенными объектами управления и т.д.
Так, например, компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность Вооруженные силы. А причиной послужил неисправный чип стоимостью 46 центов — маленький, размером с монету, кремниевый элемент [11].
В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов.
Ущерб во всех случаях исчислялся миллионами долларов.
Развитие современной науки и техники принесло огромное количество новых знаний, часть которых во избежание ущерба государственным или коммерческим интересам, необходимо хранить в тайне от противников и конкурентов и всячески защищать.
Современным подтверждением этого тезиса служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. Так, по данным МВД РФ количество компьютерных преступлений, связанных с несанкционированным доступом и утечкой конфиденциальной информации увеличилось с девяти тысяч в 2008-м году до семнадцати тысяч в 2009-м.
Интегрирование технологий автоматизированного управления неизбежно сопровождается возрастающей интенсификацией межмашинного обмена, приводит к появлению новых угроз, которые могут быть разделены на случайные и преднамеренные.
Случайными называются угрозы, не связанные с преднамеренными действиями злоумышленников и реализующиеся в случайные моменты времени.
Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным — до 80% от ущерба, наносимого информационным ресурсам АС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом возможно создание предпосылок для злоумышленного воздействия на информацию.
Согласно данным Национального Института Стандартов и Технологий США (NIST) 65% случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала.
Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты [26].
Характеризуя угрозы информации в АС, не связанные с преднамеренными действиями, следует отметить, что механизм их реализации изучен достаточно хорошо, накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации АС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.
Класс преднамеренных угроз очень динамичен и постоянно пополняется новыми данными. Их изучение, выработка мер противодействия, как правило, запаздывают по отношению к новой реализуемой угрозе.
Сюда относят: разведку и диверсии, несанкционированный доступ к информации, побочные электромагнитные излучения и наводки, несанкционированную модификацию структур, вредоносные программы.
Каждая из рассмотренных угроз при ее реализации может привести к серьезным последствиям с точки зрения безопасности информации. Как показывает практический опыт, защита информации по каждому виду угроз оказалось недостаточно эффективной и дорогостоящей.
Так, по некоторым данным, в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс., долларов, а ежегодные потери в США и Западной Европе соответственно 100 млрд. и 35 млрд. долларов. В последние десятилетия сохранялась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью.
Вот почему, исходя из того, что информационная безопасность — это состояние защищенности информационной среды, следует подчеркнуть, что защита информации — представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных или непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Сегодня большую популярность в этой сфере завоевывает концепция комплексной защиты информации циркулирующей в системах управления [3].