Реализация программ информационной войны США

ИНОСТРАННАЯ ПЕЧАТЬ

ОБ ЭКОНОМИЧЕСКОМ, НАУЧНО-ТЕХНИЧЕСКОМ И ВОЕННОМ ПОТЕНЦИАЛЕ ГОСУДАРСТВ - УЧАСТНИКОВ СНГ И ТЕХНИЧЕСКИХ СРЕДСТВАХ .ЕГО ВЫЯВЛЕНИЯ

Серия: "ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДЫВАТЕЛЬНЫХ СЛУЖБ ЗАРУБЕЖНЫХ ГОСУДАРСТВ"

Ежемесячный информационный бюллетень

№3/99

Реализация программ информационной войны США

Эксперты Белого дома и министерства обороны США по информации убеждены в необходимости создания активных групп противодействия проникновению злоумышленников в правительственные и гражданские информационные системы и сети. Каждое кибернетическое нападение на эти системы и сети наносит ущерб, исчисляемый тысячами долларов. Поэтому различные организации считают, что необходим специальный информационный центр (clearinghouse), куда они могли бы обращаться за рекомендациями по всем вопросам нарушения или повышения информационной безопасности их систем.

Среди многочисленных видов угроз информационным системам и нападений на них наиболее опасным следует считать поражение их макровирусами. Эти вирусы, объединенные с использованием электронной почты, могут нарушать нормальное функционирование правительственных, военных и гражданских сетей и систем. Неосведомленные и ничего не знающие об этих вирусах пользователи могут распространять их в своих дополнениях к сообщениям, передаваемым по электронной почте. По мере проникновения таких вирусов в системы их пользователи постепенно осознают, что соблюдение простых правил установки и применения аппаратных и программных средств вычислительных и информационных систем не обеспечивает эффективной защиты их конфиденциальных данных.

В МО США уже распределена ответственность среди отдельных управлений и агентств за различные функции по обеспечению информационной безопасности, например, за быстрое реагирование на угрозы возникновения чрезвычайных ситуаций, которые могут повлиять на безопасность информации. Центр глобальных операций и безопасности GOSC (Global Operations and Security Center) МО США контролирует функционирование и состояние информационных сетей, эксплуатируемых Управлением информационных систем МО США DISA (Defense Information Systems Agency). Кроме того, GOSC действует как команда МО США по быстрому реагированию на возникновение чрезвычайных ситуаций, угрожающих безопасности информационных и вычислительных систем. Эти функции GOSC выполняет через входящую в его состав команду поддержки безопасности автоматизированных систем при чрезвычайных ситуациях ASSIST (Automated Systems Security Incident Support Team).

ASSIST координирует реакции и предпринимаемые действия по регистрируемым сообщениям о поражении вирусами при потенциальном вторжении в системы МО США и работает в тесном сотрудничестве с соответствующими командами сухопутных войск, ВМС и ВВС США.

В докладах Научно-технического комитета МО США (DSB) и Консультативного Комитета по национальной безопасности связи при президенте США (NSTAC) ставится вопрос о формировании специального органа по улучшению подготовки правительственных и гражданских объектов к информационной войне и принятию соответствующей политики и необходимых стандартов. Такой орган поможет властям и администрации сосредоточить усилия на выработке эффективной стратегии противодействия угрозам информационной войны. Хотя DSB и NSTAC действуют в интересах правительства, конечные цели их предложений несколько расходятся.

Созданная DSB группа должна провести анализ причин отсутствия у ВС США единой политики обеспечения информационной безопасности. Эта группа представила в январе 1997 г. свой первый доклад об оборонительных действиях в информационной войне. DSB является консультативным органом при министре обороны США, поэтому предлагаемые им рекомендации не подлежат обязательному выполнению. Но аналитики этого комитета полагают, что содержащиеся в докладе рекомендации будут приняты во внимание, хотя бы частично.

В докладе группы DSB отмечается повышенная уязвимость существующих информационных инфраструктур. В информационной войне потенциальными целями являются не только сами эти инфраструктуры, но и связи информационных систем с традиционными, критически важными инфраструктурами жизнеобеспечения. Эта уязвимость ставит под угрозу политические, военные и экономические интересы США.

В плане противодействий этим угрозам группа рекомендует проведение более 50 различных мер, для реализации которых в течение следующих пяти лет потребуются финансовые затраты в сумме 3 млрд. долл. Наиболее важной из этих мер является выработка и принятие подлежащей контролю политики ведения информационной войны.

Один из выводов группы состоит в том, что существование многих ведущих организаций без четко выраженных принципов приводит к путанице и замедляет общий прогресс.

Информационная безопасность затрагивает многие правительственные, военные и промышленные сферы, относящиеся к различным министерствам, департаментам и ведомствам, руководители которых могут влиять на принимаемые решения по информационной безопасности исходя из определенных интересов. Тем не менее в докладе группы высказывается мнение, что большинство принимаемых правильных решений по информационной безопасности могут быть использованы помощником министра обороны США по системам командования, управления, связи и разведки (С I) для руководства этим новым направлением информационной войны.

Независимо от того, кто руководит политикой ведения информационной войны в том или ином министерстве или ведомстве, он отвечает в первую очередь за разработку плана действий, обеспечивающего достижение поставленных целей. После того как такой план разработан, необходимо сосредоточить усилия на том, чтобы приказы и распоряжения, касающиеся этого плана, выполнялись без противодействий и сопротивления.

Помощник министра обороны США по системам С I должен иметь по рекомендации доклада группы DSB необходимый штат для контроля и координации всех действий в плане информационной войны.

По мнению одного из экспертов, важным и необходимым фактором оборонительной информационной войны является способность обнаруживать угрозы нападений в реальном времени, а не после того, как эти нападения совершатся. В настоящее время не существует много систем, способных решать эту задачу.

Создание таких систем - одна из важных проблем, требующих максимального внимания.

Эта обнаружительная способность систем должна быть расширена и распространена на сбор точной разведывательной информации и оценивание угроз. В настоящее время разведывательные ресурсы и процессы, используемые в информационной войне, не могут способствовать правильному пониманию угроз и оценке возможностей потенциального противника. Для получения точной информации о возможных угрозах потребуется объединение имеющихся разрозненных массивов данных, подобно тому, как это проводилось разведывательным сообществом США в период "холодной" войны.

В течение почти 40 лет США собирали информацию о действиях своих противников в "холодной" войне. Такая объединенная информация давала возможность определять доктрину, стратегию и тактику противника. В настоящее время США должны объединить имеющиеся отдельные массивы данных для получения полной картины о возможных действиях хакеров и других киберзлоумышленников. Это даст возможность прогнозировать, где и когда могут возникнуть угрозы, и предпринять соответствующие меры противодействия.

Так как большинство закрытых вычислительных систем наряду с секретными данными содержат и обрабатывают большие массивы открытых данных, хакеры могут проникнуть в секретную вычислительную среду даже без взлома криптографической защиты. В связи с этим в докладе рабочей группы DSB предлагается создать объединенное управление по разработкам систем, сетей и инфраструктуры. Это управление будет проводить эксперименты по определению воздействия комплекса локальных угроз на общие компоненты систем и сетей и вырабатывать всесторонний принципиальный подход к выбору архитектуры, построению и анализу безопасных и живучих распределенных информационных систем.

Необходимость защиты информационных инфраструктур относится не только к правительственным вычислительным системам. Национальная безопасность США становится все более зависимой от безопасности не только собственных, но и международных информационных систем.

Это существенно осложняет организацию защиты информационных инфраструктур, так как в большинстве случаев они охватывают и гражданский сектор. Рекомендации МО США включают использование промышленных информационных систем.

Промышленный сектор также заинтересован в защите своих информационных ресурсов. Рекомендации по созданию независимого органа по проблемам информационной войны исходят не только от рабочей группы DSB, но и от группы по национальной информационной инфраструктуре NSTAC.

Консультативный Комитет NSTAC был создан в 1982 г. как орган по взаимодействию правительства и промышленного сектора по вопросам повышения национальной безопасности США. В него вошли более 30 представителей, вырабатывающих рекомендации президенту США по национальной безопасности и готовности к чрезвычайным ситуациям (NS/EP-National Security /Emergency Preparedness). Комитет определяет тенденции в промышленности и влияние новых технологий на системы связи NS/EP, а также помогает в разработке планов и программ, относящихся к NS/EP.

В августе 1993 г. NSTAC образовал свою группу по информационной инфраструктуре для определения ее влияния на NS/EP. В докладе NSTAC содержится предложение об учреждении Комиссии по безопасности информационных систем ISSB (Information Systems Security Board). Эта группа должна способствовать продвижению и применению методов, систем и продуктов информационной безопасности, повышению ответственности за их применение и снижению стоимости средств информационной безопасности.

ISSB должна быть независимым органом, к которому могут обращаться любые организации, нуждающиеся в рекомендациях по защите своих информационных ресурсов. Правительственные агентства, проводящие политику информационной войны, отвечают не только за оборонительные, но и за наступательные действия.

В докладе группы DSB подчеркивается необходимость разрешения всех проблем законодательства, возникающих в связи с проведением политики информационной войны, и предоставления пользователям однозначно трактуемых полномочий по защите их информационных и вычислительных систем. МО обороны США должно четко заявить потенциальным противникам и злоумышленникам, что оно действует, исходя из принципа презумпции злостных намерений нарушителей, и предупреждает о неизбежности принятия им ответных мер, включая активные операции информационной войны.

Signal.- 1997№ 3 .- Р. 69-71.


Для комментирования необходимо зарегистрироваться на сайте

  • <a href="http://www.instaforex.com/ru/?x=NKX" data-mce-href="http://www.instaforex.com/ru/?x=NKX">InstaForex</a>
  • share4you сервис для новичков и профессионалов
  • Animation
  • На развитие сайта

    нам необходимо оплачивать отдельные сервера для хранения такого объема информации