ИНФОРМАЦИОННОГО ПРОТИВОСТОЕНЕ-ВЪЗМОЖНОСТИ И ОЦЕНКА НА РИСКА

Е. Радев, С. Охрименко, Г. Черней 

Information Opposition - Possibilities and Risk Estimation 

E. Radev, S. Ohrimenko, G. Cherney 

Key Words. Information terrorism, hacker computer crime, threat to information 

Abstract. Information opposition is considered as an activity, aiming at obtaining of information superiority by destroying information in the enemy's computer system and at the same time ensuring the safety of one's own information system A method for estimation of the created threat to information destroying is suggested 

Статията е посветена на неоторизирани намеси които водят до влошаване на нормалното функциониране на информационните системи Отмина времето когато подобии намеси се разглеждаха като оригинални демонстрации на компютьрните умения на техните сьздатели Причината е че внедряването и развитието на пазарните отношения обуславят преврьщането на информацията в специфична стока С помощта на тази стока която има висока стойност, се реализират операциите на обмен покупко-продажба и т н Важно е сьщо така и това, че всеки икономически субект (дьржавни и тьрговски структури) в основата на своята деиност използва операции за сьбиране регистриране съхраняване, обработка и предаване на информация Повсеместно развитие са получили информационните системи които реализират функциите на информационното обслужване на колективни и индивидуални потребители В тези условия разрушаването на информацията е престьпление, тъи като води до загуби на средства Могат да се формулират три равнища на информационно протмвостоене, които могат сьщо така да се класифицират като цели за вредителство от страна на компютьрните престъпници 

  • персонални данни

  • корпоративна информация която се характеризира сьс сьревнование между корпорациите за овладяване на тьрювска тайна

  • глобална информация, която се отпася се до противодействието на промишлени отрасли, икономики на отделни региона страни и континенти 

Информационното противостоене, това са действия, които целят постигане на информационно превъзходство с помощта на поражения в информацията и информационните системи на противника с осигуряване на защита на собствената информация и информационна система Активна съставна част на информационното противостоене е така нареченият информационен тероризьм, който може се определи като комплекс от преднамерени злоупотреби с информационни системи, мрежи и техните компонента за реализиране на вредителски действия и акции При това информационното противостоене и вредаелство често се свьрзват пряко с криминални структури, мошеничество и физическо насилие Трябва да се отбележи, че достьпността на напредналите информационни технологии, безконтролният внос, отсьствието на необходимия контрол от страна на дьржавата (стандартизация и сертификация на средствата на изчислителната техника и програмното осигуряване) повишават сьществено технологично ориентирания потенциал на разрушителните вьздействия 

Практиката на деиността на информационните системи свидетелства, че те могат да представляват обекги, средства за подготовка и за извьршване на компютьрни престьпления Трябва да се отбележи, че отсьствието на законодателно осигуряване на процесите на сьбиране обработка и разпространение на информация сьществено ограничава разработването на концепция на система за информационна безопасност на дьржавни и тьрговски информационни системи От тази гледна точка е необходим комплексен анализ на заплахите спрямо безопасността, в това число по състава и последствията, типовете, целите, характера и мястото на вьзникване, обектите на вьздеисгеие и т н Основното внимание трябва да бьде ориентирано кьм вьзможността за реализация на компютьрни престьпления (които могат да се разглеждат като стратегическа цел на информационното противостоене), а сьщо на мошеничества и хулиганства 

При наличието на правна база под компютьрно престьпление трябва да се разбира комплекс от противоправни действия, насочени кьм несанкционирандрстьп, получаване и разпространение на информация, осьществявани чрез използване на средствата на изчислителната техника, комуникациите и програмното осигуряване 

По такьв начин кьм компютьрните престьпления трябва да бьдат отнесени всякакви незаконна неправомерни или неетични действия, свьрзани с обработката, сьхранението и разпространението на информация Могат да се разгледат следните основни видове компютьрни престьпления

  • Икономмчески престъпления свьрзани с манипулирането на информационни системи и техните ресурси. с цел получаване на икономическа изгода промишлен шпионаж, осъщесгеяван с помощта на средствата на изчислителната техника и на специална апаратура кражба и несанкционирано копиране на програмно осигуряване (пиратство) кражба на услуги (време), неправомерен достьп кьм ресурсите на информационните системи и други 

  • Нарушение на личните права на гражданите и на търговската тайна на недържавни организации сьставяне и използване на некоректни данни, незаконно разкриване на данни и тяхното използване нарушение на формалин задължения в соответствие с нормиге определящи часттата професионалната и тьрговската тайна 

  • Нарушаване на индивидуалните интереси на потребителите на информационни системи 

Общопризнат факт е наличието в развитите в информационно отношение страни на така наречената компютьрна нелегалност, в рамките на която условно се отделят три основни групи специалисти

  • Хакери, които притежават високм знания в обласпа на информационнее технологии и ги използват за получаване на несанкциониран достьп и извьршване на неправомерни действия по отношение на ресурсите на информационните системи (цьржавни и тьрговски). 

  • Фрикерм, които се специализират в нелегално използване нателефонни мрежи посредством заобикаляне на механизмите за регистрация на врьзки. В рамките на тази група може да бвде отделена самостоятелна подгрупа, ориентираща своята дейност кьм подправяне на магнитни пластмасови картички за телефони и банкомат 

  • Пирати, способни да смькват защитата против копиране налицензионно програмно осигуряване. Всяка от посочените групи е способна да реализира свои собствени „тьрговски" интереси, при това найголяма „печалба" получават представителите на третата група за сметка на активного формиране на нелегален пазар на програмно осигуряване с голям обем продажби. 

Всяка група по своя състав е нееднородна и е необходимо да се отделят следните организационни форми: отделни индивиди; „колеги" по иктереси; „лордове11; „шайки" и формални организации. Посочените форми си взаимодействат в следните направления: обединяване, взаимно участие, разделение на труда и разширяващи се организации. За неформално общуване могатда се използват видеостени за обявления, Интернет, специализирани електронни списания, телеконференции и т.н. 

Като цели, преследрани от компнпърните нарушители, могат да се отбележат: 

  • Микроравнище. Реализира се от отделни индивиди или от неголеми групи и организации и се изразява в получаване на бърза, пряка или косвена материална изгода. Достигането на крайната цел се характеризира с относително прости схеми на реализация, неголям брой участници, а сьщо незначително техническо и финансово осигуряване. 

  • Макроравнище. Задостигане на целите нададената група се използва широк спектьр от разнообразии вьздействия (от копирането на информация с използване на специална апаратура до разработване и внедряване на интегрирани програмни злоупотреби), основаващи се на използване на сьвременна изчислителна техника, комуникации и специално сьздадено програмно осигуряване. Това изисква наличието на достатъчно финансови средства, достъп до найсьвременни информационни технологии, развити и мобилни организационни структури, което е по силата само на мощни фирми, корпорации, транснационални компании и криминални структури. Основни цели на макроравнището могат да бъдат: получаване на стратегически изгоди в конкурентна среда; влияние върху процесите за вземане на решения, свързани сьс стратегическите планове на развитие; сьбиране на информация, представляваща тьрговска тайна: лобиране за определени управленски решения на различии равнища и други подобни. 

Посочените цели могат да се реализират с помощта на следните вьздействия: 

  • систематично коригиране на програми, файлове с данни или други системни компонента, подпомагащо кражбата на пари (в това число електронни), получаване на неправомерни отстьпки или отмяна на наказания посредством незаконни методи; 

  • изтриване, хаотично изменение или разрушение на програми, файлове с данни или други системни компоненти с цел отказване на услуги на законните потребители; 

  • преглеждане, копиране и предаване на защитена информация без необходимото разрешение; 

  • получаване на услуги от информационната система без сьответно разрешение. 

Един от сложните и трудоемки процеси на разработването на концепция на система за информационна сигурност за автоматизираните информационни системи е изследването на възможните заплахи и отделяне на потенциално опасните [1]. Този процес поражда необходимост от решаването на комплекс от вьпроси, на които трябва да отговори проектанты на системата за информационна безопасност. В това число трябва да бъдат включени: 

  • какви цели преследва нарушителят на безопасноспа на АИС; 

  • какви условия и фактори способстват за вьзможността да се реализират неговите заплахи; 

  • как да се оценят тези фактори; 

  • каква е потенциалната опасност на отделните заплахи и друт. 

При определяне на целите, преследвани от нарушителите на безопасноспа на АИС, вниманието трябва да се акцентира на следното: нарушаване на конфиденциалността, целостта и достъпността на защитаваната информация. В повечето случаи достигането на посочените цели директно се свьрзва с нарушението на сьответното законодателство, договорните отношения между АИС и потребителите, етичните норми и води до осезаеми загуби. 

На разработката и реализацията на заплахг/тге влияние оказват огромно количество фактори (икономически, технически, технологични и т.н.), чието описание в рамките на тази статия не е вьзможно. Трябва да се отделят следните от тях: 

  • очакван от нарушителя ефект от реализацията на заплахите; 

  • сложност на разработката и реализацията; 

  • необходими разходи; 

  • вьзможно наказание в случай на идентифициране на заплахата, нарушителя и други. 

Основавайки се на анализа на заплахите на безопасноспа на АИС, са разгледани основите на методика за оценка на тези заплахи. Като базови се използват следните показатели, означения и екали: 

А - нарушавани принципи на безопасност 

Найчестите нарушения се отнасят до следните принципи за безопасност: 

1 - нарушаване на конфиденциалността на личната, служебната и друга доверителна информация; 

2 - нарушаване на целостта и достоверността на сьхраняваните данни с помощта на специални програми; 

3 - нарушаване на достъпа до системата, данните и услугите за всички упьлномощени потребители; 

4 - неспазване на законите, правилата, лицензите, договоров и етмчните норми при използване на информацията. 

 

Б - вьзможност за предотвратяване 

Оценяват се вьзможностите за предотвратяване на заплахи за конкретна АИС в реални условия на базата на четирипозиционна рангова скала: 

1 - леко; 

2 - трудно; 

3 - много трудно; 

4 - невьзможно. 

В - откриване на заплахата 

Оценява се вьзможността за откриване на заплахата (автоматична или рьчна) с тристепенна рангова скала: 

1 - леко; 

2 - трудно; 

3 - невьзможно. 

Г - възможност за неутрализация/възстановяване 

Оценяват се усилията, необходими за нейтрализация на заплахата (за принципите на безопасност А1 и А4) или за вьзстановяване на нормалната работа (за принципите на безопасност А2 и A3) на базата на четирипозиционна рангова скала: 

1 - леко; 

2 - трудно; 

3 - много трудно; 

4 - невьзможно. 

Д - честота на появяване 

Тази оценка отразява сравнителната характеристика на честотата, с която се появява конкретната заплаха в сравнение с другите заплахи на базата на петпозиционна рангова скала: 

0 - неизвестна; 

1 - ниска; 

2 - средна; 

3 - висока; 

4 -сврьхвисока. 

Е - потенциална опасност 

Оценява се опасността от заплаха от гледна точка на вредата, която може да понесе АИС в случай на реализация на заплахата на базата на трипозиционна рангова скала: 

1 - ниска; 

2 - висока ; 

3 - сврьхвисока. 

Ж - източник на поява на заплаха 

Източниците на заплаха могат да бъдат два типа: 

1 - вырешен; 

2 - вьншен. 

Под вьтрешен източник се разбира вьздействие на вьтрешни фактори като персонал, хардуерен сбой и други подобии. Кьм вьншните се отнасят фактори като стихийни бедствия, технически фактори (например изключване на електрозахранването), преднамерени вьздействия на отделни нарушители или групп вьрху безопасностга на АИС. 

З - равнище на необходими знания 

Оценява се равнището на професионалната подготовка на нарушителите, зада имат готовност за реализиране на сьответната заплаха на базата на четирипозиционна рангова скала: 

1 - фундаментални знания за системната организация на ресурсите, протоколите за връзка и други; 

2 - познаване на операционната система; 

3 - използване на езиците за програмиране; 

4 - елементарни знания в обласпа на изчислителната техника. 

Трябва да се отбележи, че колкото е повисоко равнището на необходимите знания за реализация на заплахата, толкова е помалка нейната привлекателност (за извьршителя). 

И - разхцци за проектиране и разработка на вредителството 

Оценява се на базата на тристепенна рангова скала: 

1 - големи; 

2 - средни; 

3 - незначителни. 

К - простота на реализацията 

Оценява се на базата на четирипозиционна рангова скала: 

1 - много трудна: 

2 - трудна; 

3 - относително нетрудна; 

4 - лека. 

Л - потенциално наказание в рамките на действащото законодатвлство 

Необходимо е да се разгледат такива аспекти като дисциплинарни наказания, гражцанска и углавна отговорност. При оценка на заплахите по този критерий следва да се отчита фактът за вьзможност за доказателство на авторство на програмно вредителство (злоупотреба) и наличие на юридическа отговорност за сьответните нарушения. Оценката се прави на базата на трипозиционна рангова скала: 

1 - строго наказание (достигащо до наказателна отговорност); 

2 - незначително наказание; 

3 - наказанието отсьства. 

Необходимо е да се отбележи, че оценките за посочените показатели трябва да се дават от експерти. Показателите позволяват да се оценяват както внедрени в експлоатация, така и проектирани информационни системи. 

Като позволява да се характеризира всяко конкретно информационно вредителство, предлаганата методика дава вьзможност да се обобщят уязвимите места на действащите информационни системи и правилно да се насочат конкретни усилия за тяхното минимизиране или пьлно отстраняване. 

Литература 

1. CIWARS. - intelligence Report, 2, 1998, tssue 8 (http://iwar.org). 

2. Черней, Г. А., С. А. Охрименко. Ф. С. Ляху, Безопасность автоматизированных информационных систем; Кишинев, Ruxanda, 1996. 

3. Benson, A. C. Securing PCs and Data in Libraries and SchooSs: A Handbook With Menuing, Anti-Virus, and Other Protective Software, Bk&Cd Rom Edition, Neal Schuman Pub. March 1998. 

4. Skardhamar, Rune. Virus; Detection and Elimination. - AP Professional, October 1995. 

5. Polk, W. Т.. J. P. Wack, L Е. Bassham, L. Camahan. Anti-Virus Tools and Techniques for Computer Systems. - Noyes Publications, January 1995. 

Постьпила на 05.04.1999г. 

Рецензирана от Научната редакционна колегия 

Доц. инж. Евгений Радев (р. 1941г.). Завьршил през 1967г. Икономико статистическия институт гр. Москва по специалност "Обработка на данни". Получи научната степей доктор през 1973г. (тема на дисертацията: "Евристичен подход кьм задачата на тьрговския пьтник"), а научното звание доцент - през 1984г. Рькободител на катедра "Информатика" на УНСС-София. Научни интереси. приложение на математическите методи и компютрите Q икономиката. За контакти: Студентски град, София, УНСС, катедра "Информатика", тел 629701 

Д-р Сергей Охрименко (р. 1952г.). Завьршил ФинансоВата академия при прабителстбото на Руската федерация. Доктор на икономическите науки. Защитил дисертация в Москобския икономико-статистически институт. Професор в катедра "Кибернетика и икономическа информатика" в Икономическата академия на Републикз Молдова. Автор е на над 130 публикации. 

Д-р Генадий Черней (р. 1971г.). Завьршил Академията на Република Молдова. Защитил кандидатска дисертация в Московские икономико-статистически институт. Началник на Отдел "Информационна безопасност" на Националната банка на Молдова. Има 19 публикации