Проблемы борьбы с компьютерными преступлениями в военных информационных сетях
ИНОСТРАННАЯ ПЕЧАТЬ
ОБ ЭКОНОМИЧЕСКОМ, НАУЧНО-ТЕХНИЧЕСКОМ И ВОЕННОМ ПОТЕНЦИАЛЕ ГОСУДАРСТВ - УЧАСТНИКОВ СНГ И ТЕХНИЧЕСКИХ СРЕДСТВАХ .ЕГО ВЫЯВЛЕНИЯ
Серия: "ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДЫВАТЕЛЬНЫХ СЛУЖБ ЗАРУБЕЖНЫХ ГОСУДАРСТВ"
Ежемесячный информационный бюллетень 4/0
Проблемы борьбы с компьютерными преступлениями в военных информационных сетях
В журнале Jane's Defense Weekly опубликована статья, в которой рас-сматриваются проблемы обеспечения компьютерной безопасности в связи с возможным использованием глобальной сети Интернет военными ведом-ствами.
В статье говорится, что имевший место в последние годы резкий рост информационных технологий увеличил интерес к сети Интернет с точки зрения использования ее в качестве связывающего звена для систем воен-ного назначения с целью обеспечения передачи информации в глобальном масштабе при минимальных затратах.
Однако такое развитие оказалось не лишенным риска, что побудило так называемую "информационную магистраль" трансформироваться и перей-ти от принципов открытости, которая господствовала на начальном этапе становления сети, к принципам обеспечения безопасности. Необходимость защиты информации ставит перед военными пользователями проблему вне-дрения приемов информационной безопасности (INFOSEC) с тем, чтобы во-енные сети не оказались перед фактом реальных рисков. Недостаточность механизмов безопасности может привести к тому, что вся сеть в целом может быть скомпрометирована, если будет использована уязвимость отдельного узла сети. В условиях, когда компьютеры во все в большей мере взаимодей-ствуют, уровень информационной безопасности всей системы определяется защитой самого слабого звена.
Ожидаемый рост числа пользователей сети Интернет до 320 млн. чело-век вызывает повышенную озабоченность относительно обеспечения ее бе-зопасности, включая военные министерства. В этой связи возникает вопрос, в какой степени можно доверять тем, кто имеет доступ к информационным системам.
Важность защиты информации в Интернете подчеркивается события-ми, подобными инциденту, который имел место в марте 1998 г., когда два 16-летних подростка сумели осуществить несанкционированный доступ к незасекреченной системе связи Министерства обороны США. В 1997 г. 19-летний британский студент был оштрафован на 1880 долл. за проникновение в систему ВВС США. Количество таких случаев, связанных с нарушением компьютерной безопасности, продолжает расти быстрыми темпами. По дан-ным американской чрезвычайной компьютерной службы CERT, количество несанкционированных проникновении увеличилось с 6 в 1988 г. до 8268 слу-чаев в 1999 г.
Как показали компьютерные испытания, проведенные агентством США по военным информационным системам DISA, почти 90% из 9 тыс. компью-теров МО США могут подвергнуться несанкционированному проникнове-нию с использованием возможностей, представляемых пользователям сети Интернет.
В сетях МО США почти ежесуточно имеют место несанкционированные доступы, и, по оценкам, 95% из них остаются незамеченными со стороны административного персонала сетей.
Бывший заместитель министра обороны США J. Hamre подчеркивал, что мало уделять внимания в бизнесе и правительственных кругах инже-нерному обеспечению безопасности в условиях новой "окружающей среды". Поддерживая развитие в компьютерах возможностей для судебной экспер-тизы и осуществление в рамках министерства программы информационного страхования, он предупреждал и о растущей угрозе информационным сетям, базирующимся на компьютерах.
Как отмечается в статье, пользователи иногда забывают о проблеме безопасности при открытии сайтов в сети Интернет. Примером такой не-брежности может служить базовая страница Министерства обороны США в Интернете, в которой приведены детали резиденции председателя Комитета начальников штабов ВС США генерала Р. Shelton, включая адрес.
Такие "открытия" подчеркивают необходимость интеграции защитных технологий и проводимой политики в отношении обеспечения безопасности применительно к конкретным системам и подтверждают, что проблемы бе-зопасности не заложены в самой системе Интернет, они изначально являются уязвимыми местами, которые могут быть использованы.
Существующие стратегии безопасности сконцентрированы на целом ря-де широко используемых систем, достаточно явно проявивших свои недо-статки (как, например, Unix), и сетях программных алгоритмов (протоколы управления передачей, межсетевой протокол - TCP/IP). Их слабые места позволяют хакеру внедриться в сеть Министерства обороны.
Хакеры используют новые и все более сложные методы для преодоле-ния мер безопасности, принятых для защиты военных систем. По словам J. Hamre, преступники работают лучше в направлении адаптации, чем воен-ные. Последние не придают должного значения тем возможностям, которые им предоставляются.
Основной проблемой военных является то, что у них нет другой аль-тернативы, кроме приобретения имеющегося в наличии коммерческого обо-рудования (COTS) для удовлетворения большинства своих информационно-технологических требований. В дополнение к обеспокоенности относительно благонадежности и компетентности работников, монтирующих защитную аппаратуру, военные никогда не могут быть уверенными в эффективности технологий, которые они не контролируют. Как отметил J. Hamre, пример-но одна треть защитных брандмауэров типа "Firewall", были установлены неправильно, что выяснилось при их калибровке.
Разработаны разнообразные технологии, которые могут помочь органи-зациям защитить компьютерные системы и информацию и дать ответ по решению проблем безопасности. В настоящее время имеются четыре общие стратегии защиты компьютерных систем и сетей.
Парольная защита. Она является наиболее уязвимым местом сети Интернет. По данным CERT, 80% зарегистрированных инцидентов в сфере бе-зопасности компьютеров имели место из-за слабых парольных процедур. Си-стема Unix обеспечивает весьма ограниченную защиту из-за восьмизначного лимита, комбинация которого выявляется довольно просто после выборки в 128 знаков, и из-за доступа к информации путем особого манипулирования в программном обеспечении и протоколах общего пользования. Необходи-мы соответствующие блокирующие механизмы для предотвращения неод-нократных попыток получения доступа хакерами за счет использования разовых паролей, интеллектуальных карточек и биометрических методов контроля, т. е. всего того, что считается более эффективными средствами защиты.
Шифрование. Оно также имеет свои ограничения, поскольку дешифровальные компьютерные программы, широко используемые в системе Unix, легко доступны, что ставит под угрозу защиту. Использование военными сложных шифровальных технологий для кодирования передач делает бо-лее трудным доступ к информации, но этот метод является дорогостоящим. Эффективными примерами средств защиты могут служить сетевые системы французской армии RITA фирмы Thomcon-CSF, обеспечивающие закрытую (секретную) связь в тактическом звене на поле боя в интересах управления и передачи информации (CIS).
Недостаточность знаний и подготовки в вопросах безопасности пользо-вателей и менеджеров систем является весьма чувствительной проблемой. Обеспечение безопасности на главной станции (host Security) становит-ся чрезвычайно трудной и обременительной задачей, когда число главных станций увеличивается, а сама стратегия используется в качестве нейтра-лизующей возможности проникновения, а не как основной механизм обес-печения безопасности. Меры безопасности на основной станции сети могут включать дезактивирование неиспользуемых портов (входов/выходов), ко-торые широко используются хакерами для обеспечения доступа с помо-щью протоколов TCP/IP; блокировку/гашение счетов пользователей; мо-ниторинг и регистрацию деятельности как часть возможностей по судебной экспертизе проникновения.
Из элементов первых трех категорий наиболее предпочтительными явля-ются защитные брандмауэры, которые часто включают как программное, так и механическое обеспечение, предназначенное для распознавания санк-ционированных и несанкционированных потоков данных, входящих или вы-ходящих из защищаемой сети. Имеются три группы защитных брандмауэ-ров типа "Firewalls", обеспечивающих централизованный пункт доступа к сети: пакетные фильтры; аппликационные переходы/интерфейсы и схемные интерфейсы. К недостаткам таких систем можно отнести: запрещенный до-ступ к полезным услугам, как, например, протоколы трансферта файлов. Кроме того, защитные брандмауэры не обеспечат защиту сети, если суще-ствуют прямые связи (подсоединения), если пользователь не умеет правиль-но применять защиту или в том случае, когда система защиты неправильно калибрована.
Несмотря на то, что 90-95% программного обеспечения в европейских во-енных сетях имеют американское происхождение, большая часть указанных решений разрабатывается и/или усовершенствуется европейскими изгото-вителями, которые особое внимание уделяют технологиям шифрования и брандмауэров.
Основные европейские поставщики электроники в настоящее время пред-лагают широкий круг продукции военному рынку. В частности, компания Bull стала третьим по масштабам системным интегратором благодаря сво-ему филиалу Bullsoft и разработке такой продукции, как "Netwall" для обес-печения безопасности сетей, "Secur Ware" для шифрования данных и "Open Master" для сетевой администрации.
Компания Thomson - CSF Comsys, Франция, разработала брандмауэ-рное устройство "Fox", систему "Mistrel" для шифрования данных и про-граммное обеспечение "MiniCita" для контроля за доступом и безопасным использованием. Французская компания SAGEM предлагает серию каналь-ных трассировщиков, а также брандмауэров (S4370) и шифрующих ком-пьютерных программ (S4100, S4150, S4320). Компания Matranet выпускает шифровальные туннели и сетевые протокольные кодеры (M>Tunnel), отсе-кающие системы (M>Wall). Компания Racal-Airtech разработала полный набор систем шифрования данных.
Одной из особенностей этого растущего сектора является то, что кон-куренцию за выход на военные рынки ведут мелкие и средние компании, поскольку разработка эффективных программ не требует крупной инду-стриальной инфраструктуры.
Однако технологии безопасности являются только частью более емкой и сложной стратегии, осуществляемой США, которая только возникает в европейских странах, в таких, как, например, Франция и Великобритания. Поскольку США уже далеко ушли по пути зависимости от информационных технологий, другие страны, как Канада, Германия, по-видимому, постара-ются их догнать.
Как заявил генерал J.-L. Desvignes, глава центральной службы безопас-ности информационных систем Франции SCSSI (Service Central de la Securite des Systems d'lnformation), Франция в меньшей степени обеспокоена про-блемой защиты сетей, поскольку в настоящее время они разделены друг с другом.
Однако защита военных компьютерных сетей является проблемой ме-неджмента, так же как проблема так называемого "жука тысячелетия"
("Millenmium Bug") или проблема "2000" (Y2K). Для ее решения требует-ся создание сертификационных агентств, которые в настоящее время суще-ствуют в каждом европейском государстве, вовлеченном в информационные войны, согласно модели американского Агентства национальной безопасно-сти (NSA). Подобные агентства, а именно канадское CSE (Communications Security Establishment), французское SCSSI, германское BSI (Bundesamt fur Sicherheit in der Informationstechnik), английское CESG (Communication Electronics Serucity Group) и американское NSA, ведут оценку, сертифика-цию и дают разрешение на информационно-технологическую продукцию для гражданского и военного использования, включая шифровальную технику и системы брандмауэров.
В Европе оценка производится или по критериям EITSEC (European Information Technology Security Evaluation Critiria), принятым 12 страна-ми, или по критериям, известным как соглашение по взаимной разведке, которое было подписано в октябре 1998 г. пятью странами и к которому в октябре 1999 г. присоединились Австрия и Новая Зеландия.
Следуя примеру США, организации типа CERT были созданы в других странах; их задачей было быстрое реагирование на несанкционированные вторжения в правительственные информационные системы. По словам гене-рала J. Desvingnes, "они действуют как бригада киберпожарников, их роль менее заметна, но более важна и заключается во внимательной регистрации случаев компьютерного взлома".
Европейские возможности реагирования и восстановления остаются ограниченными по сравнению с возможностями CERT: они не функциони-руют 24 ч в сутки в отличие от центра GOSC (Global Operations Security Center) агентства DISA. Кроме того, важную защиту против преступлений осуществляют специальные подразделения NSA/Information Protect Cell и DISA/Automated Systems Security Incident Supporty Team.
В феврале 1999 г. Франция создала управление систем информации и командования (Directoire des Systems d'lnformation et de Commandement), которое занимается организацией консультаций при закупках командно-ин-формационных систем (CIS) и систем, обеспечивающих их безопасность. Ан-глийское агентство DERA (Defense Evaluation and Research Agency) выпол-няет аналогичные функции.
Однако развитие государственной инфраструктуры для поддержки функций идентификации и опознавания может быстро стать проблемой для подобных организаций, и в США уже предпринимаются первичные усилия, предусматривающие защиту на среднем уровне страховки.
Великобритания осуществляет программу, аналогичную американской инициативе Secret and Below Interopeability INFOSEC. Она нацелена на объединение военных сетей на различных уровнях классификации, сохраняя при этом их целостность (интегральность) и минимизируя риск раскрытия. Попытки прохождения несоответствующих потоков информации неэффек-тивны поскольку информационное содержание очень трудно оценить, как считают представители DERA и МО Великобритании.
Пытаясь создать приемлемую стратегию закупок, английское агент-ство DERA построило демонстратор, известный как "Пурпурная Пенелопа" ("Purple Penelopa"); в нем используется дискреционное маркирование, по-зволяющее системам, работающим на различных уровнях, устанавливать безопасную связь, используя имеющееся в продаже программное обеспече-ние, как, например, Windows NT.
Инициативе Великобритании со временем могут последовать такие ее европейские союзники, как Франция и ФРГ, которые придерживаются об-щей тенденции взаимного объединения своих военных информационно-тех-нологических систем.
Jane's Defense Weekly.- 2000.- 26 April.- P. 26-28.