КОНФЛИКТЫ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

С.А. Охрименко

Рассматриваются мотивация и цели преднамеренных конфликтов в информационных системах, основные направления деятельности по предотвращению компьютерной преступности.

 

Повышенный интерес и пристальное внимание к проблемам безопасности информационных систем, а также информации, содержащейся в них, объясняется рядом причин. Во-первых, информационные и коммуникационные технологии, которые являются основой информационных систем (ИС), привели к существенным изменениям в государственной и общественной жизни, а также в предпринимательской деятельности. Во-вторых, ИС и сети катились в основной источник информации. В-третьих, процессы формирования мирового информационного пространства коснулись всех стран и континентов. И, последнее, информационных технологии, средства коммуникации, сети и системы стали органической составной частью систем жизнеобеспечения каждой страны.

Последнее обстоятельство, по нашему мнению, является определяющим, поскольку незаконное вмешательство или некомпетентность персонала ИС могут привести к непредсказуемым последствиям. Это в равной мере имеет отношение к ИС, обеспечивающим деятельность государства (например, внешнеэкономическая деятельность, транспортные системы, газо- и нефтепроводы и др.), а также негосударственных и коммерческих структур.

Решение проблемы безопасности ИС базируется на создании единой базовой модели, в рамках которой объединяются:

    • предметная область, то есть концептуальная модель, которая представляет собой классификацию понятий, используемых для описания предметной области -совокупности реальных или абстрактных объектов (сущностей), связей и отношений между объектами;
    • понятийные знания, то есть когнитивную модель, которая представляет целостную и систематизированную совокупность понятий данной предметной области;
    • смысловую систему терминов, то есть лингвистическую модель - терминологическая система, фиксирующая определенные знания о предметной области.

В процессе функционирования ИС могут находиться последовательно в следующих состояниях: сотрудничество, соревнование, интеграция и противостояние. Следует отметить, что фиксация состояния ИС затруднена и не поддается оценке с использованием формальных методов. Кроме того, не исключается возможность нахождения ИС в нескольких состояниях одновременно.

Приведенные состояния могут рассматриваться по отношению к следующим областям деятельности: военной, экономической, политической, технологической, социальной и логической. Соответственно выделяются уровни: глобальный; стратегический; тактический; индивидуальный.

Для любого состояния, этапа и уровня развития ИС характерны конфликты, которые могут внутренними, обусловленные рядом причин (например, несоответствие технической базы и программного обеспечения, недостаточный уровень подготовки персонала и др.), а также внешние, вызванные действиями конкурентов. Следует отметить, что внешние конфликты являются "рукотворными" и представляют собой комплекс действий, направленных на ИС с целью получения определенного выигрыша (экономического, технологического и т.д.).

Основной целью конфликта является установления контроля над информационными ресурсами ИС (базами данных, программным обеспечением, вычислительной техникой, периферийным оборудованием, телекоммуникациями и т.д.). В свою очередь, к тактическим и стратегическим задачам конфликта могут быть отнесены следующие:

    • поражение элементов инфраструктуры ИС с использованием методов и средств информационного воздействия, в том числе средств уничтожения, искажения и хищения информации, преодоление механизмов защиты и системы информационной безопасности, ограничения или запрещения доступа законным пользователям, дезорганизация работы и т.д.;
    • установление скрытого контроля (мониторинга) за использованием информационных ресурсов ИС.

Предпримем попытку определения целей и мотивов развития конфликта, имея в виду возможную криминальную основу действий нарушителя системы информационной безопасности ИС.

Анализ многочисленных публикаций [6, 7 и др.], посвященных исследованию проблем безопасности ИС, не дает исчерпывающего определения «нарушитель». Это связано с рядом причин. Во-первых, серьезным отставанием законодательного обеспечения. Во-вторых, немаловажным фактором является динамика развития информационного бизнеса и новизна отношений, складывающихся в сфере производства, потребления и распространения информации и информационных продуктов [8].

В последнее время широкое распространение получили такие термины, как "информационное противостояние" (information warfare), "информационные войны (information war), киберпространство и кибервойны (cyberspace, cyberwar), информационный терроризм и информационные атаки (information terrorism, information attack). Окончание "холодной" войны и военного противостояния не означает, что исчезли элементы противостояния, противоборства и соревнования. Действия перенесены на новую область - пространство информации и данных информационных технологий, опыта и знаний.

Именно в этих условиях в значительной мере возрастает вероятность появления индивидуалов или групп лиц, ставящих перед собой задачи несанкционированного получения информации и извлечения коммерческой выгоды. В [10] приводится следующее определение информационного противостояния: "Информационное противостояние - это акции, направленные на достижение информационного превосходства с помощью поражения информации и информационной системы противника с обеспечением защиты собственной информации и информационной системы". Составной частью информационного противостояния является информационный терроризм. В [11] приводится определение информационного терроризма: "Информационный терроризм - преднамеренные злоупотребления информационными системами, сетями и их компонентами для террористических действий и акций". Причем информационный терроризм характеризуется как подмножество информационных войн и напрямую связывается с криминальными информационными системами, мошенничеством и физическим насилием. Кроме того, доступность передовых информационных технологий повышает технологически-ориентированный потенциал тактических и стратегических разрушительных воздействий.

В зарубежной литературе [2 - 4, 9 - 14] , несмотря на существование в законодательстве многих развитых стран «компьютерного права» и большого количества законодательных актов также отсутствует четкое и однозначное определение категории «нарушитель». Рассмотрим существующие подходы.

В [2] использован термин «компьютерные воришки» (computer burglars). В [9] используются два термина одной направленности - «хакеры» (hackers) и «атакеры» (attackers), вязанные с обеспечением безопасности транзакции в Internet. Встречаются также «электронные грабители» (electronic trespassers), «электронные вандалы» (electronic vandals) и многие другие.

Условно нарушителей можно объединить в две группы:

  1. Исследователи, которые в рамках своей профессиональной деятельности связаны с разработкой, тестированием и сертификацией компонент системы информационной безопасности.
  2. «Энтузиасты» - специалисты, чья деятельность направлена на исследование существующих методов, средств и механизмов защиты информационных ресурсов на предмет их преодоления, причем подобная деятельность может преследовать коммерческие и криминальные цели.

Для характеристики сферы неправомерной деятельности, связанной с получением несанкционированного доступа к информационным ресурсам, использованием и распространением информации используются различные категории. Так, Г. Моррис в [3] использует термины «компьютерное преступление» и «компьютерная преступность» (computer :rime), связывая их с реализацией следующих действий: саботаж; отказ в обслуживании; нарушение права собственности. Приведенные действия направлены на получение информации с нарушением принципов конфиденциальности, целостности и полезности.

Более полное, с содержательной точки зрения, определение использует Г. Мейер [4] -«компьютерное подполье» (computer underground). «Компьютерное подполье» является неоднородным, и в нем выделяются три основные группы злоумышленников:

Хакеры (hacker, hacking, computer hackers) - специалисты, обладающие высокими знаниями области информационных технологий и использующие их для получения несанкционированного доступа и совершения неправомерных действий по отношению к ресурсам АИС.

Фрикеры (phone phreak) - специалисты, специализирующиеся на нелегальном пользовании телефонных сетей путем обхода механизмов регистрации связи. В рамках данной совокупности выделяется самостоятельная группа, ориентирующая свою деятельность на подделку пластиковых карт.

Пираты (software pirate) или крэкеры (crackers) - специалисты, способные снять защиту от копирования с лицензионного программного обеспечения. Следует отметить некоторую условность приведенной классификации, но важным ее достоинством является функциональная направленность:

    • первая группа ориентирует свою деятельность на информационные системы и компьютерные сети;
    • вторая группа проявляет интерес к ресурсам телефонных компаний;
    • третья на нелегальное копирование программного обеспечения.

Соответственно, каждая группа способна реализовывать собственные «коммерческие» интересы, причем наибольший «выигрыш» получают представители третьей группы за счет активного формирования нелегального рынка программного обеспечения с большими объемами продаж.

В составе "компьютерного подполья" выделяются также: новички, студенты, туристы, профессионалы, крэкеры, криминальные элементы, фрикеры, "писатели" вирусов и программные пираты.

Заслуживает внимания подход Г. Мейера, в соответствии с которым, в рамках «компьютерного подполья» существуют следующие пять организационных форм: одиночки (loners); коллеги (colleagues); «лорды» (peers); «шайки» (mob's) и формальные организации (formal organization). Приведенные формы взаимодействуют в следующих направлениях: объединение, взаимное участие, разделение труда и расширяющиеся организации.

В качестве целей, преследуемых нарушителями, следует выделить следующие группы:

    • микро уровень. Реализуются одиночками либо небольшими группами и организациями и выражаются в получении быстрой прямой или косвенной материальной выгоды. Достижение конечной цели характеризуется относительно простыми схемами реализации, небольшим количеством участников и незначительным техническим и финансовым обеспечением.
    • макро уровень. Для достижения целей данной группы используется широкий спектр разнообразных воздействий (от снятия информации с помощью специальной аппаратуры, до разработки и внедрения полиморфных программных злоупотреблений), базирующийся на использовании самой современной вычислительной техники, коммуникаций и специального программного обеспечения. Это требует, естественно, наличия достаточных финансовых ресурсов, доступа к передовым информационным технологиям, развитых организационных структур, что под силу только мощным фирмам, корпорациям и транснациональным компаниям. Основными целями макро уровня могут быть: получение стратегических выгод в конкурентном окружении; влияние на процессы принятия решений, связанных со стратегическими планами развития; сбор информации, составляющей коммерческую тайну; лоббирование необходимых решений на самых разных уровнях и многие другие.

В [10] рассматриваются три класса информационного противодействия, которые также могут быть классифицированы в качестве целей:

  • персональные данные;
  • корпоративная информация, характеризующая соревнование между корпорациями за овладение коммерческой информацией;
  • глобальная информация, относящаяся к противодействию отраслей промышленности, экономик отдельных регионов, стран и континентов.

В качестве целей компьютерной преступности выступают следующие [14]:

    1. вторжение в сети общественной связи (сети телефонных компаний);
    2. вторжение в главные компьютеры сетей;
    3. нарушение целостности сетей;
    4. нарушение частной собственности;
    5. промышленный шпионаж;
    6. пиратство программного обеспечения;
    7. другие преступления, в рамках которых компьютеры, коммуникации и программное обеспечение выполняют главную или вспомогательную роль.

Кроме того, достижение поставленных целей нарушителями может быть реализовано с помощью следующих действий:

  • систематическая корректировка программ, файлов данных или других системных компонентов для того, чтобы украсть деньги, получить не причитающиеся льготы или отменить наказание незаконными методами;
  • стирание, хаотическое изменение или разрушение программ, файлов данных или других системных компонентов, с целью отказа в услугах законным пользователям;
  • просмотр, копирование или передача защищенной информации без должного разрешения;
  • получение услуги от информационной системы без соответствующего разрешения.

Мотивы компьютерной преступности:

  • получение "коммерческой" выгоды;
  • идеология;
  • компрометация (шантаж);
  • самовлюбленность.

Для исключения возможности формирования криминального направления процессов информатизации считаем необходимым акцентировать внимание на необходимости:

  • создания законодательного обеспечения, регулирующего отношения в сфере производства и потребления информации и информационных продуктов;
  • развития научно-исследовательских работ по формированию средств и методов исключения информационного противостояния;
  • подготовки кадров, обладающих обширными знаниями в области информационной безопасности.

 

Литература

  1. Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизированных информационных систем. - Кишинев: Ruxanda, 1996.- 186 с.
  2. Stafford E.H. Are computer hacker breack-ins ethcal? Purdue Technical report. CSD-994.(*)
  3. Morris G.S. Computer security and the Law. GSM Associates. (*)
  4. Meyer G.R. The social organization of the computer underground. Dekalb, Illinois,1989.(*)
  5. Охрименко С.А., Черней Г.А. Угрозы безопасности автоматизированных информационным системам (программные злоупотребления).//НТИ. Серия 1. Организация и Методика информационной работы.- 1996, N 5, с. 5-13.
  6. Деркачева Е.В. Роль информационного противоборства в современных условиях.// Информатика и вычислительная техника.-1996, N 1-2.
  7. Дружинин В.В., Конторов Д.С., Конторов М.Д. Введение в теорию конфликта. - М. Радио и связь, 1989.-288 с.
  8. Введение в информационный бизнес. - М.: Финансы и статистика, 1996.
  9. Li A. Porous walls. // Eurotrade. - 1996, vol. 8, N 9, р.34-36.
  10. Szafranski R. A theory on information warfare. (*)
  11. Dewost M.G. ,Houghton B.K., Pollard N.A. Information terrorism: can you trust your toaster?(*)
  12. Libski M.C. Defending the National Information Infrastructure.(*)
  13. Hacker techniques (*)
  14. Federal bureau of investigation. National computer crime squad.(*)

 

Примечание: (*) - электронные варианты документов.