КОНФЛИКТЫ В ИНФОРМАЦИОННЫХ СИСТЕМАХ С.А. Охрименко Рассматриваются мотивация и цели преднамеренных конфликтов в информационных системах, основные направления деятельности по предотвращению компьютерной преступности.
Повышенный интерес и пристальное внимание к проблемам безопасности информационных систем, а также информации, содержащейся в них, объясняется рядом причин. Во-первых, информационные и коммуникационные технологии, которые являются основой информационных систем (ИС), привели к существенным изменениям в государственной и общественной жизни, а также в предпринимательской деятельности. Во-вторых, ИС и сети катились в основной источник информации. В-третьих, процессы формирования мирового информационного пространства коснулись всех стран и континентов. И, последнее, информационных технологии, средства коммуникации, сети и системы стали органической составной частью систем жизнеобеспечения каждой страны. Последнее обстоятельство, по нашему мнению, является определяющим, поскольку незаконное вмешательство или некомпетентность персонала ИС могут привести к непредсказуемым последствиям. Это в равной мере имеет отношение к ИС, обеспечивающим деятельность государства (например, внешнеэкономическая деятельность, транспортные системы, газо- и нефтепроводы и др.), а также негосударственных и коммерческих структур. Решение проблемы безопасности ИС базируется на создании единой базовой модели, в рамках которой объединяются:
В процессе функционирования ИС могут находиться последовательно в следующих состояниях: сотрудничество, соревнование, интеграция и противостояние. Следует отметить, что фиксация состояния ИС затруднена и не поддается оценке с использованием формальных методов. Кроме того, не исключается возможность нахождения ИС в нескольких состояниях одновременно. Приведенные состояния могут рассматриваться по отношению к следующим областям деятельности: военной, экономической, политической, технологической, социальной и логической. Соответственно выделяются уровни: глобальный; стратегический; тактический; индивидуальный. Для любого состояния, этапа и уровня развития ИС характерны конфликты, которые могут внутренними, обусловленные рядом причин (например, несоответствие технической базы и программного обеспечения, недостаточный уровень подготовки персонала и др.), а также внешние, вызванные действиями конкурентов. Следует отметить, что внешние конфликты являются "рукотворными" и представляют собой комплекс действий, направленных на ИС с целью получения определенного выигрыша (экономического, технологического и т.д.). Основной целью конфликта является установления контроля над информационными ресурсами ИС (базами данных, программным обеспечением, вычислительной техникой, периферийным оборудованием, телекоммуникациями и т.д.). В свою очередь, к тактическим и стратегическим задачам конфликта могут быть отнесены следующие:
Предпримем попытку определения целей и мотивов развития конфликта, имея в виду возможную криминальную основу действий нарушителя системы информационной безопасности ИС. Анализ многочисленных публикаций [6, 7 и др.], посвященных исследованию проблем безопасности ИС, не дает исчерпывающего определения «нарушитель». Это связано с рядом причин. Во-первых, серьезным отставанием законодательного обеспечения. Во-вторых, немаловажным фактором является динамика развития информационного бизнеса и новизна отношений, складывающихся в сфере производства, потребления и распространения информации и информационных продуктов [8]. В последнее время широкое распространение получили такие термины, как "информационное противостояние" (information warfare), "информационные войны (information war), киберпространство и кибервойны (cyberspace, cyberwar), информационный терроризм и информационные атаки (information terrorism, information attack). Окончание "холодной" войны и военного противостояния не означает, что исчезли элементы противостояния, противоборства и соревнования. Действия перенесены на новую область - пространство информации и данных информационных технологий, опыта и знаний. Именно в этих условиях в значительной мере возрастает вероятность появления индивидуалов или групп лиц, ставящих перед собой задачи несанкционированного получения информации и извлечения коммерческой выгоды. В [10] приводится следующее определение информационного противостояния: "Информационное противостояние - это акции, направленные на достижение информационного превосходства с помощью поражения информации и информационной системы противника с обеспечением защиты собственной информации и информационной системы". Составной частью информационного противостояния является информационный терроризм. В [11] приводится определение информационного терроризма: "Информационный терроризм - преднамеренные злоупотребления информационными системами, сетями и их компонентами для террористических действий и акций". Причем информационный терроризм характеризуется как подмножество информационных войн и напрямую связывается с криминальными информационными системами, мошенничеством и физическим насилием. Кроме того, доступность передовых информационных технологий повышает технологически-ориентированный потенциал тактических и стратегических разрушительных воздействий. В зарубежной литературе [2 - 4, 9 - 14] , несмотря на существование в законодательстве многих развитых стран «компьютерного права» и большого количества законодательных актов также отсутствует четкое и однозначное определение категории «нарушитель». Рассмотрим существующие подходы. В [2] использован термин «компьютерные воришки» (computer burglars). В [9] используются два термина одной направленности - «хакеры» (hackers) и «атакеры» (attackers), вязанные с обеспечением безопасности транзакции в Internet. Встречаются также «электронные грабители» (electronic trespassers), «электронные вандалы» (electronic vandals) и многие другие. Условно нарушителей можно объединить в две группы:
Для характеристики сферы неправомерной деятельности, связанной с получением несанкционированного доступа к информационным ресурсам, использованием и распространением информации используются различные категории. Так, Г. Моррис в [3] использует термины «компьютерное преступление» и «компьютерная преступность» (computer :rime), связывая их с реализацией следующих действий: саботаж; отказ в обслуживании; нарушение права собственности. Приведенные действия направлены на получение информации с нарушением принципов конфиденциальности, целостности и полезности. Более полное, с содержательной точки зрения, определение использует Г. Мейер [4] -«компьютерное подполье» (computer underground). «Компьютерное подполье» является неоднородным, и в нем выделяются три основные группы злоумышленников: Хакеры (hacker, hacking, computer hackers) - специалисты, обладающие высокими знаниями области информационных технологий и использующие их для получения несанкционированного доступа и совершения неправомерных действий по отношению к ресурсам АИС. Фрикеры (phone phreak) - специалисты, специализирующиеся на нелегальном пользовании телефонных сетей путем обхода механизмов регистрации связи. В рамках данной совокупности выделяется самостоятельная группа, ориентирующая свою деятельность на подделку пластиковых карт. Пираты (software pirate) или крэкеры (crackers) - специалисты, способные снять защиту от копирования с лицензионного программного обеспечения. Следует отметить некоторую условность приведенной классификации, но важным ее достоинством является функциональная направленность:
Соответственно, каждая группа способна реализовывать собственные «коммерческие» интересы, причем наибольший «выигрыш» получают представители третьей группы за счет активного формирования нелегального рынка программного обеспечения с большими объемами продаж. В составе "компьютерного подполья" выделяются также: новички, студенты, туристы, профессионалы, крэкеры, криминальные элементы, фрикеры, "писатели" вирусов и программные пираты. Заслуживает внимания подход Г. Мейера, в соответствии с которым, в рамках «компьютерного подполья» существуют следующие пять организационных форм: одиночки (loners); коллеги (colleagues); «лорды» (peers); «шайки» (mob's) и формальные организации (formal organization). Приведенные формы взаимодействуют в следующих направлениях: объединение, взаимное участие, разделение труда и расширяющиеся организации. В качестве целей, преследуемых нарушителями, следует выделить следующие группы:
В [10] рассматриваются три класса информационного противодействия, которые также могут быть классифицированы в качестве целей:
В качестве целей компьютерной преступности выступают следующие [14]:
Кроме того, достижение поставленных целей нарушителями может быть реализовано с помощью следующих действий:
Мотивы компьютерной преступности:
Для исключения возможности формирования криминального направления процессов информатизации считаем необходимым акцентировать внимание на необходимости:
Литература
Примечание: (*) - электронные варианты документов. |