Научная статья на тему 'К вопросу Об оценке эффективности мероприятий по противодействию информационному терроризму'

К вопросу Об оценке эффективности мероприятий по противодействию информационному терроризму Текст научной статьи по специальности «Право»

CC BY
472
103
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЙ ТЕРРОРИЗМ. / ИНТЕРНЕТ. / ТЕОРИЯ ВЕРОЯТНОСТИ. / INFORMATION TERRORISM. / INTERNET. / PROBABILITY THEORY

Аннотация научной статьи по праву, автор научной работы — Зарубин2 Сергей Владимирович2

Даны подходы к оценке эффективности мероприятий по противодействию информационному терроризму методами аналитического моделирования. Рассмотрены ограничения применения методов классической теории вероятности. Сформулированы процедуры построения функции модели мероприятий по обеспечению защиты информации от угроз террористического характераУ

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EFFICIENCY ACTIVITIES ESTIMATE AGAINST THE INFORMATION TERRORISM ACTS

The approaches of the efficiency activities estimate on the information terrorism counteraction by the means of analytical modeling are given. The limit application of classical probability theory methods are considered. The function-model construction procedures of the activities on providing defence information from terrorism threat are formedS

Текст научной работы на тему «К вопросу Об оценке эффективности мероприятий по противодействию информационному терроризму»

С.В. Зарубин

К ВОПРОСУ ОБ ОЦЕНКЕ ЭФФЕКТИВНОСТИ МЕРОПРИЯТИЙ ПО ПРОТИВОДЕЙСТВИЮ ИНФОРМАЦИОННОМУ ТЕРРОРИЗМУ

EFFICIENCY ACTIVITIES ESTIMATE AGAINST THE INFORMATION TERRORISM ACTS

Даны подходы к оценке эффективности мероприятий по противодействию информационному терроризму методами аналитического моделирования. Рассмотрены ограничения применения методов классической теории вероятности. Сформулированы процедуры построения функции — модели мероприятий по обеспечению защиты информации от угроз террористического характера.

The approaches of the efficiency activities estimate on the information terrorism counteraction by the means of analytical modeling are given. The limit application of classical probability theory methods are considered. The function-model construction procedures of the activities on providing defence information from terrorism threat are formed.

Информационный терроризм как современное социально-политическое явление представляет серьёзную угрозу безопасности и жизненно важным интересам как личности, так и общества и государства. Исключительные возможности для развития информационного терроризма появились в связи с резким развитием сети Интернет, массовым и быстрым переходом банков, финансовых и торговых компаний на компьютерные операции с использованием разветвленных по всему миру электронных сетей. О компьютерных взломщиках — хакерах наслышаны все. В поле их зрения оказались денежная и секретная информация, аппаратура контроля над космическими аппаратами, ядерными электростанциями, военным комплексом. Успешная атака на такие компьютеры может заменить армию и послужить началом «кибервойны». Очевидно, что террористы вполне могут использовать знания хакеров в своих целях. Рано или поздно хакер либо сам станет кибертеррористом, либо превратится в инструмент кибертеррористов. Арсенал и тех и других уже широко известен, но постоянно появляются новые средства, так как оружие кибертеррористов постоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных сетей.

Отличительной чертой информационного терроризма является его дешевизна и сложность обнаружения. Система Интернет, связавшая компьютерные сети по всей планете, изменила правила, касающиеся современного оружия. Анонимность, обеспечиваемая Интернетом, позволяет террористу стать невидимым и, как следствие, практически неуязвимым и ничем (в первую очередь жизнью) не рискующим при проведении преступной акции. Положение усугубляется тем, что преступления в информационной сфере, в число которых входит и кибертерроризм, влекут за собой наказание существенно меньшее, чем за осуществление «традиционных» террористических актов. Одной из важнейших проблем противодействия терроризму является проблема обоснования мероприятий по обеспечению антитеррористической и противокриминальной

защиты объектов (защиты объектов). Решение данной проблемы возможно при адекватной оценке эффективности этих мероприятий, в том числе методами аналитического моделирования. Основой обеспечения эффективной борьбы с кибертерроризмом является создание эффективной системы взаимосвязанных мер по выявлению, предупреждению и пресечению такого рода деятельности.

Для борьбы с терроризмом во всех его проявлениях работают различные анти-террористические органы. Особое внимание борьбе с терроризмом уделяют развитые страны мира, считая его едва ли не главной опасностью для общества. Но полностью обезопасить общество от террористов невозможно, можно лишь снизить угрозу превентивным контролем за интересными для террористов местами и борьбой с непосредственными исполнителями террористических актов. Задача состоит в том, чтобы сузить варианты действий террористов и контролировать те, что останутся. Но тотальная слежка за всеми — это нарушение прав человека. Например, правоохранительные органы России основные надежды в борьбе с компьютерными преступниками возлагают на установку подслушивающих устройств в Интернете, с помощью которых можно просматривать сообщения, присылаемые по электронной почте, и отслеживать обращения пользователей к страничкам Интернета. С другой стороны, есть предпосылки, что в ближайшее время преступления в сфере высоких технологий могут выйти на качественно новый уровень. Нет необходимости захватывать самолет с заложниками. Проще угрожать жизни всех, кто находится в небе, через компьютер, управляющий полетами. Если политический деятель заболел и попал в больницу, вместо традиционного покушения на него с помощью винтовки или взрывчатки проще через Интернет взломать защиту локальной сети госпиталя и добраться до системы жизнеобеспечения больного. Небольшое изменение в программе — и результат достигнут. Десятки тысяч людей могут оказаться заложниками, если террорист через сеть вмешается в работу промышленного производства. В качестве примера можно привести масштабное отключение электричества в ведущих странах мира.

Все ведущие государства серьёзно обеспокоены рассматриваемыми проблемами, и это, как правило, быстро отражается в их законодательствах. В нашей стране приняты Доктрина информационной безопасности РФ от 28.09.2000, федеральные законы «Об электронной цифровой подписи» от 10.01.2002, «Об информации, информатизации и защите информации» от 20.02.1995, «Об участии в международном информационном обмене» от 4.07.1996 и другие. Особо хотелось бы отметить усилия нашей страны на международной арене. В частности, Россия предложила на рассмотрение ООН пакет международных принципов, направленных на укрепление безопасности глобальных информационных и телекоммуникационных систем и на борьбу с информационным терроризмом и криминалом. В документе зафиксировано право каждого как на получение и распространение информации, так и на защиту своих информационных ресурсов от неправомерного использования и несанкционированного вмешательства. Кроме того, государства должны принять меры для ограничения угроз в сфере международной информации, в частности взять на себя обязательства по отказу от действий по нанесению ущерба другим государствам в области информации, по доминированию и контролю в информационном пространстве, по поощрению действий террористических и преступных сообществ, по организации информационных войн, по манипулированию информационными потоками и по информационной экспансии.

С целью аналитического описания процесса обеспечения защиты информационных ресурсов воспользуемся представлением функции — модели, аппроксимирующей описание характеристик этого процесса:

Э = P(T(в) < ЗД, (1)

где Т(в) — время выявления требуемого множества признаков воздействий угроз террористического характера, а Т(т) — требуемое время выявления, в виде вероятности выполнения условия

x £ У, (2)

в котором x и у — случайные величины.

Сходство представления показателя эффективности мероприятий по противодействию информационному терроризму в виде (1) и классической функции распределения вероятностей [1]:

F = P(x < у)

имеет ряд существенных преимуществ, связанных с возможностями применения методов классической теории вероятностей для описания исследуемых процессов. Вместе с тем существует ряд ограничений на применение данного подхода.

Суть первого из них заключается в том, что классическое определение функции распределения вероятностей как вероятности выполнения условия

X < у (3)

предполагает, что неравенство (3), в отличие от неравенства (2), строгое.

Суть второго обстоятельства, ограничивающего использование сходства (1 ) и классической функции распределения, состоит в следующем.

В результате проведенных к настоящему времени исследований с целью математического представления показателя вида (1) получены аналитические выражения случайной величины x [2].

В основу этих аналитических выражений положена обобщённая формула

вида

X = Xl) 0X2) = {u\fl)(u-v)f(2)(v)dvdu, (4)

0 0

в которой f(1) и f(2) — плотности распределений случайных величин X(1) и x (2), соответственно, а знак о означает композицию случайных величин.

Вместе с тем имеется ряд ограничений на применение этих выражений.

Ограничение 1. Величина x в (4) представляет собой среднее значение комбинации не более двух случайных величин:

X = X(1) 0 X(2) .

Ограничение 2. Случайные величины x(1) и x(2) могут аппроксимироваться равномерным, экспоненциальным или нормальным законом распределения.

Ограничение 3. Случайная величина времени у аппроксимируется экспоненциальным законом распределения.

Анализ возможности применения данных выражений для моделирования мероприятий по противодействию информационному терроризму позволил сформулировать следующие положения.

Ограничение 1 приемлемо для использования выражения (4) с целью определения функций вида (1 ).

Функция-модель (1) мероприятий по обеспечению защиты информационных ресурсов от угроз террористического характера представляется композицией двух случайных величин.

Для доказательства этого положения запишем (1) в виде

Э = Р(Т(в) £ T(m)) =

P(t(m) ° Цщ) ° Т(ппр) ° 1(пр)£ Т(т)), (5)

где Т(па) — время реализации функций противодействия мониторингу информационных ресурсов;

Цпп) — время реализации функций противодействия подготовке к реализации угроз;

Цтр) — время реализации функций противодействия внедрению в инфраструктуру ресурсов;

Т(щ)) — время реализации функций противодействия реализации угроз.

Исходя из условий

Ц(па) >> Ц(ппр); Ц(па) >> Ц(пр);

Ц(пп) >> Ц(ппр); Ц(пп) >> Ц(пр),

выражение (5) запишется в виде:

Э = Р(Т(в) < Т(т)) = Р(Т(па) ° Цпп) < Т(т)).

Ограничение 2 приемлемо для использования выражения (4) с целью определения показателя вида (1 ), так как равномерный, экспоненциальный и нормальный законы распределения случайных величин являются классообразующими.

Ограничение 3 также является несущественным, ввиду того что в соответствии с положениями системного анализа продолжительность внешних воздействий, в том числе и воздействий, обусловленных угрозами террористического характера в отношении информационных ресурсов, с достаточной степенью достоверности аппроксимируется экспоненциальным законом распределения [3]. Это позволяет для определения функции вида (1) использовать выражение

Э Р(Т(в) < Т(т)) ехр[—( Т(в)~Цт)шт)/Ц(т)],

где Т(вв) — среднее значение случайной величины Т(в);

Ц(т) — среднее значение случайной величины Т(т);

Цт )тю — её минимальное значение.

В дальнейшем можно привести соответствие формы выражения (4) при типовых законах распределения случайных величин Цпа) и Цпп), что позволит с достаточно высокой степенью адекватности оценивать эффективность мероприятий по противодействию информационному терроризму.

ЛИТЕРАТУРА

1. Вентцель Е.С. Теория вероятностей / Е.С. Вентцель.— М.: Изд-во физикоматематической литературы, 1958. — 464 с.

2. О возможности применения вероятностных показателей в приложениях теории информационной безопасности / А.В. Заряев [и др.] // Радиотехника (журнал в журнале). — 2002. — №11. — С. 97—100.

3. Вентцель Е.С. Исследование операций / Е.С. Вентцель.— М.: Советское радио, 1972.— 552 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.