Научная статья на тему 'Проблемы определения границ в информационном пространстве'

Проблемы определения границ в информационном пространстве Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1214
172
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / СУВЕРЕНИТЕТ В ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ / УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / МНОГОУРОВНЕВАЯ ЦИФРОВАЯ ГРАНИЦА / АВТОНОМНЫЕ СИСТЕМЫ / ПРОТОКОЛ BGP / СЕТИ SDN / ТОЧКИ ОБМЕНА ТРАФИКОМ IXP И SXD

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Пилюгин Павел Львович

Рассматривается проблема определения областей киберпространства, в которых государство правомочно применять различные методы защиты. Эта проблема непосредственно связана с понятиями "цифрового суверенитета" и "цифровой границы". "Цифровая граница" это ключевое понятие для обеспечения "цифрового суверенитета". "Цифровая граница" это также необходимое условие обеспечения "цифрового суверенитета". Рассматриваются различные определения "цифровой границы". Во-первых, это отсутствие границ в киберпространстве. Во-вторых это совпадение цифровых и физических границ государств. В-третьих, создание виртуальных границ в киберпространстве. В частности для создания виртуальных границ в глобальной сети интернет рассматривается использование адресов отдельных устройств и номеров автономных систем, которым эти адреса распределены. Для каждого вида "цифровых границ" описаны причины их возникновения, технические и технологические способы их построения и эффективность для обеспечения "цифрового суверенитета". Обеспечение "цифрового суверенитета" предполагает использование функции аутентификации, авторизации и аудита. Все эти функции по разному используются для различных видов "цифровой" границы. Предлагается модель распределенной многоуровневой цифровой границы. Эта модель предполагает контроль информационных потоков на всех уровнях киберпостранства. Технические и экономические ограничения предлагается решить за счет распределения по сети функций контроля информационных потоков. Реализация этих функций должна быть связана с маршрутизацией информационных потоков и распределена по различным автономным системам. Если "цифровая граница" будет привязана автономным системам, то на основе специальных протоколов маршрутизации можно формулировать политику по трансграничному обмену трафиком. Технологическую основу такой цифровой границы могут составить программно определяемые сети, которые позволяют сосредоточить все задачи анализа и управления сетью в одном центре. Такой центр позволит реализовать единую политику управления информационными потоками в точках трансграничного обмена. Кроме того информация собираемая в таком центре может быть использована в случае проведения расследований различных инцидентов, если они попадают в сферу ответственности государства.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Пилюгин Павел Львович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Проблемы определения границ в информационном пространстве»

ПРОБЛЕМЫ ОПРЕДЕЛЕНИЯ ГРАНИЦ В ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ

Пилюгин Павел Львович,

МТУСИ, Москва, Россия, paul.pilyugin@gmail.com

Ключевые слова: доктрина информационной безопасности, суверенитет в информационном пространстве, угрозы информационной безопасности, многоуровневая цифровая граница, автономные системы, протокол BGP, сети SDN, точки обмена трафиком IXP и SXD.

Рассматривается проблема определения областей киберпространства, в которых государство правомочно применять различные методы защиты. Эта проблема непосредственно связана с понятиями "цифрового суверенитета" и "цифровой границы". "Цифровая граница" это ключевое понятие для обеспечения "цифрового суверенитета". "Цифровая граница" это также необходимое условие обеспечения "цифрового суверенитета".

Рассматриваются различные определения "цифровой границы". Во-первых, это отсутствие границ в киберпространстве. Во-вторых это совпадение цифровых и физических границ государств. В-третьих, создание виртуальных границ в киберпространстве. В частности для создания виртуальных границ в глобальной сети интернет рассматривается использование адресов отдельных устройств и номеров автономных систем, которым эти адреса распределены. Для каждого вида "цифровых границ" описаны причины их возникновения, технические и технологические способы их построения и эффективность для обеспечения "цифрового суверенитета".

Обеспечение "цифрового суверенитета" предполагает использование функции аутентификации, авторизации и аудита. Все эти функции по разному используются для различных видов "цифровой" границы. Предлагается модель распределенной многоуровневой цифровой границы. Эта модель предполагает контроль информационных потоков на всех уровнях кибер-постранства. Технические и экономические ограничения предлагается решить за счет распределения по сети функций контроля информационных потоков. Реализация этих функций должна быть связана с маршрутизацией информационных потоков и распределена по различным автономным системам. Если "цифровая граница" будет привязана автономным системам, то на основе специальных протоколов маршрутизации можно формулировать политику по трансграничному обмену трафиком.

Технологическую основу такой цифровой границы могут составить программно определяемые сети, которые позволяют сосредоточить все задачи анализа и управления сетью в одном центре. Такой центр позволит реализовать единую политику управления информационными потоками в точках трансграничного обмена. Кроме того информация собираемая в таком центре может быть использована в случае проведения расследований различных инцидентов, если они попадают в сферу ответственности государства.

Информация об авторе:

Пилюгин Павел Львович, старший научный сотрудник научно-исследовательской части Московского Технического Университета Связи и Информатики, доцент Московского Института Электронной техники, к.т.н., Москва, Россия

Для цитирования:

Пилюгин П.Л. Проблемы определения границ в информационном пространстве // T-Comm: Телекоммуникации и транспорт. 2017. Том 11. №8. С. 37-44.

For citation:

Pilyugin P.L. (2017). The problem of determining boundaries in the information space. T-Comm, vol. 11, no.8, рр. 37-44. (in Russian)

f I л

Введение

Обеспечение информационной безопасности является сложной многоплановой задачей, и так как угрозы информационной безопасности приобретают глобальный характер, то для противодействия им требуется объединение и координация усилий всех членов мирового сообщества [1].

Вместе с тем члены мирового сообщества должны соблюдать свои национальные интересы. Доктрина информационной безопасности Российской Федерации рассматривает задачу обеспечить "защиту суверенитета Российской Федерации в информационном пространстве'" как основное направление обеспечения информационной безопасности в области стратегической стабильности и равноправного стратегического партнерства [2].

Хотя в последнее время в сфере создания системы международной информационной безопасности наблюдается существенный прогресс, однако до сих пор остаться неразрешенными ряд проблем, связанных с определением сфер ответственности и полномочий различных государств в глобальном информационном пространстве [3]. А именно возможности «трансграничного оборота информации» и понятие границы непосредственно связаны с задачами обеспечения суверенитета в информационном пространстве [2,4].

Задача защиты суверенитета в информационном пространстве и определение границ в информационном пространстве возникают по разным причинам [5],

Во-первых, это причины экономические. Защита торговой марки и электронная коммерция, уход в сеть других видов деятельности: образование, банковское дело, предоставление нематериальных услуг, издательское дело, юридическая практика и т.п. Все эти виды деятельности при уходе в информационное пространство стали недоступны регуляторам, так как результаты онлайновой деятельности не привязаны географически. Возникает необходимость контролировать поток электронной информации через физические границы, так как применение национального законодательства ограниченно физической территорией государства, но как применять местные нормативные акты и физические границы к информационному пространству.

Вторая группа причин связана с распространением преступности в киберпространстве. Действительно подлог, мошенничество, вымогательство, хищение и любые деяния, направленные на нелегальное извлечение прибыли, а также кои-теит-преступления, и прочие противозаконные деяния в информационном пространстве должны пресекаться преимущественно на основе действующего законодательства [6], Но каждое национальное законодательство ограниченно физической территорией государства в рамках его государственных границ.

И наконец, третья группа проблем связана с обеспечением международной информационной безопасности. Здесь важно не только обеспечить гармонизацию национальных законодательств и между]¡ародных норм, по соблюсти национальные интересы государств [7]. Для международного права так же важно определить инициатора или источник угрозы и установить в зону ответственности, какого государства они попадают.

Таким образом, по мере вовлечения в информационное пространство все большего количества государств возникает необходимость разделения их зон ответственности за те или

иные нарушения и определения возможности применения различными государствами механизмов защиты для обеспечения, как национальной, так и международной информационной безопасности. Задачи государства при этом состоят не только в определении источника угрозы в своей или чужой зоне ответственности, по и обеспечение защиты от этих угроз.

1. Возможные методы определения границ

в киберпрострапстве

Понятие «государственная граница» понимается как «линия и проходящая по этой линии вертикальная поверхность, определяющие пределы государственной территории (суши, вод, недр и воздушного пространства)» [8], А в информационном пространстве пределы должны ограничивать зоны ответственности государств, в которых они реально могут обеспечить применение своего законодательства. В связи с этим возможны разные подходы к определению границ в информационном пространстве.

Киберпространство как место.

Первый подход основан на предположении, что техническая и технологическая основа информационного пространства - киберпространство «радикально ниспровергает систему создания правил, основанную на границах между физическими пространствами...., ниспровергает утверждение о том, что киберпространство должно естественно управляться территориально определенными правилами»[9]. Исходя из этого, предлагалось воспринимать киберпространство как другое место, то есть тогда его граница проходит через различные оконечные устройства: терминалы, смартфоны и т.д. -через устройства взаимодействия с физическим миром.

Понятно, что в этом случае все происходящее в кибер-пространстве не регулируется никаким национальным законодательством, а государствам подконтрольны лишь оконечные физические устройства. Причиной возникновения этого подхода является слишком стремительное развитие информационных технологий в отсутствии регулирования этой области, как повой системы связи или нового вида СМИ. Это привело к тому, что текущая форма реализации киберпространства (прежде всего интернет) ориентирована на получение прибыли, а механизмы обеспечения безопасности личности или государства появляются уже по мере возникновения угроз.

Вместе с тем контроль оконечных устройств технически возможен, например, этому есть аналоги в истории, когда учету подлежали не только оружие, но пишущие машинки и множительная техника или когда в ряде стран во время 2-ой мировой войны изымались радиоприемники. В отношении компьютерной техники контроль каждого оконечного устройства можно реализовать через его программное обеспечение: операционную систему, антивирус, йгелуаИ, браузер и т.п., внедряя в них соответствующие возможности или реализуя процедуру контроля каждого подключения к сети (входа в киберпространство).

Более того сегодня почти каждое оконечное устройство (персональный компьютер или смартфон), использующее антивирусные программы автоматически обновляет свое программное обеспечение, отражает атаки из сети и сообщает о них в единый центр, тем самым становясь элементами «цифровой границы».

В части идентификации и аутентификации пользователей интернет - эта задача решается во многих странах, а в РФ эта процедура обязательна и реализованы различные механизмы контроля оконечных устройств [10]. В частности при доступе в сеть через публичную точку доступа WÎFi реализуются механизмы идентификации и аутентификации через отправку CMC, основанные на перехвате попытки входа в сеть.

Дальнейшим развитием это подхода может стать введение функций контроля доступа и регистрации действий, однако глобальный контроль при таком подходе по затратам сравним с затратами на создание и поддержание всего интернета.

Контроль в месте пересечения физической границы.

Другой подход связан с попытками установить контроль над электронными коммуникациями в месте пересечения ими физической границы. Когда говорят, что эти попытки обречены на провал, то в качестве доказательства приводят различные способы обхода такого контроля [11J. Однако, во-первых, по сути это широко применяемый для зашиты сетей межсетевой экран (MЭ, брандмауэр или firewall), только в масштабах государства, со всеми присущими ему достоинствами и недостатками. Вместе с тем МЭ считается обязательным средством обеспечения безопасности сетей. И, во-вторых, никакая защита границы (и не только границы) не является абсолютной - это относится и к физической границе - всегда найдутся лазейки и энтузиасты ими воспользоваться.

Основная проблема использования МЭ заключается в том, что это средство технического контроля передачи информации (в случае сети интернет это контроль потоков IP пакетов информации), то есть он разрешает или запрещает потоки информация, прежде всего на основе содержимого заголовков пакетов. В простейшем случае анализируя адреса отправителя и получателя (каждое устройство в сети интернет должно иметь IP адрес), а в более сложном он распознает приложение (порт), протокол, который этот поток инициировали и другую служебную информацию.

По мере развития сетевого оборудования и внедрения новых сетевых протоколов (IPv6) анализу становятся доступны группы пакетов и все большее число параметров, более того современный МЭ может являться источником информации для систем обнаружения сетевых вторжений (Intrusion Detection System - IDS). Однако содержательный анализ передаваемой информации это не функция МЭ (хотя в отдельных реализациях это возможно при наличии достаточных вычислительных мощностей), а использование протоколов основанных на шифровании данных (IPSec, SSL/TLS, SSH, PPTP.v.) делает такой анализ содержимого сетевого трафиком нереальным.

Вместе с тем китайский опыт построения и использования "Great Firewall of China", показал эффективность {прежде всего социальную эффективность) этого механизма защиты j 12]. Однако простое копирование этого опыта потребует значительных вложений ресурсов в реорганизацию компьютерных сетей и в развитие индустрии производства национального контента.

Важно отметить, что описанные выше подходы основаны на контроле реальных объектов физического мира. В первом случае рассматривается интерфейс взаимодействия с кибер-простраиством, а во втором, контролируемые точки трансграничного обмена информацией - сопряжения сетей

различных государств. И в том и в другом случае контролю подлежат технические средства и линии связи в пределах территории государства. Более того исходя из приведенных примеров можно предположить, что именно комбинация этих двух подходов позволит эффективно контролировать трафик, тогда мы можем не только определять откуда и куда передается информация, по также однозначно идентифицировать источник (получателя) этой информации, правда только если он находится внутри контролируемой государством зоны.

Граница в пространстве IP адресов.

Задачу идентифицировать источник трафика внутри или вне контролируемой зоны, или определить какая страна должна это была делать, предлагалось решать введением ответственности стран за группы IP адресов выделенных провайдерам этих стран (географическая маршрутизация).

Этот подход, по сути, проводит границу в киберпростран-стве, точнее в пространстве IP адресов. Однако сетевой IP адрес (адрес источника и отправителя пакетов информации) связан с его физическим устройством только во время сетевого соединения. Кроме того этот адрес в IP пакете легко подделать, что не позволяет надежно идентифицировать отправителя этого пакета. Конечно, ряд пользователей могут арендовать такой адрес и на более длительное время, но это связано с издержками и необходимо только в отдельных случаях.

Группы таких адресов выделяются провайдерам (иногда транснациональным), которые и распоряжаются ими гю собственному усмотрению. Часто из-за нехватки адресного пространства (а иногда из соображений удобства и экономии) провайдерами используется техника преобразования адресов и за одним реальным IP адресом может скрываться до 64000 устройств, которым провайдер выделяет фиктивные (внутренние и часто временные) IP адреса. И в этом случае взаимосвязь «устройство - сетевой адрес» существует только во время сетевого взаимодействия и фиксируется только на устройствах провайдера. Более того если на первых этапах развития сети, она представляла собой множество связанных устройств (хостов сети), которые обеспечивали разные сервисы (например, www или ftp сервера), то теперь кто может сказать, где реально находится www.google.com - точнее но какому адресу сети и па каком устройстве будет обрабатываться запрос? И если во время сетевого взаимодействия мы можем установить временный сетевой адрес, то на какой виртуальной машине в распределенной вычислительной сети центра обработки данных (или облачной структуры) производится обработка запроса, не скажет никто, если это не предусмотрено специальными средствами регистрации.

Кроме того почти любая организация может получить провайдеро-иезависимый блок PI-адресов (Pi - Provider Independent), с которыми можно подключаться к любому провайдеру, сохраняя свои адреса, отметим, что при этом обладатель таких адресов становится автономной системой (AS).

Таким образом, реализация границы на основе разделения сфер ответственности в киберпространсгве на основе IP адресов, не смотря на всю ее простоту и привлекательность, имеет ряд сложностей, которые могут преодолеваться по мере перехода на новый протокол IPv6, географическое распределение адресов и обеспечения зашиты IP адресов от поделки.

7ТЛ

Граница по автономным системам.

Изначально сеть интернет создавалась как федерация сетей, т.е. принципы федеративного устройства и понятие границ заложены в нее изначально. Интернет как федерация сетей состоит из автономных систем (AS). Под автономными системами понимаются крупные сети отдельных провайдеров или групп провайдеров, использующих единую политику управления сетью и организации передачи интернет трафика. Каждая такая автономная система имеет свой идентификационный номер. А юридическое лицо (группа юридических лиц), образующих автономную систему, имеет территориальную принадлежность и попадает под юрисдикцию конкретного государства.

Взаимодействие между автономными системами осуществляется на основе специального протокола граничного обмена - BGP (Border Gateway Protocol). Все протоколы управления в сети интернет имеют целью оптимизацию трафика, но BGP позволяет также учитывать интересы каждой автономной системы, ее политику по обмену трафиком, так как протокол BGP предназначен для обмена информацией о достижимости подсетей между автономными системами. Передаваемая по этому протоколу информация включает в себя список AS, к которым имеется доступ через данную систему и предпочтения в отношении маршрутов передачи трафика. Все политики BGP настраиваются, в основном, по отношению к внешним/соседним автономным системам. То есть, описываются правила взаимодействия с ними. Обычно суть протокола BGP иллюстрируют с помощью сети дорог, соединяющей разные города (государства) и каждый город вправе сам определять какими дорогами он будет пользоваться, и какой транспорт каким путем поедет. Боле того города (государства) также могут определять какой трафик они готовы принимать или пропускать через свою территорию.

Так провайдеры, обмениваясь трафиком, по сути, заключаю!' между собой (пиринговые) соглашения, которые предусматриваю!' физическое соединение их сетей и техническое взаимодействие - обмен маршрутной информацией. Поэтому имений BGP, наряду с DNS, является одним из главных механизмов, обеспечивающих функционирование Интернета.

Причем нередки случаи, когда из-за ошибок и неточностей огромные обьемы графика уходят в дальние регионы, перед тем как, в конечном счете, достигнуть своего конечного пункта назначения (а это увеличивает шансы хакеров для контроля соединения или даже изменения некоторых связей). Например, известны случаи «внутрироссийской» маршрутизации через маршрутизаторы China Telecom во Франкфурте. Аналогичная ситуация возникала, когда обнаружилось, что значительные массивы трафика, принадлежащего американским банкам и госучреждениям, ошибочно пересылались через китайских, белорусских или исландских провайдеров. Эти случаи наглядно демонстрируют легкость преодоления физической границы, но при этом у провайдеров имелись все возможности корректно настроить маршрутизацию и определить политику межсетевого взаимодействия, хотя выявление подобного трафика не простая задача [13].

Каждое государство, опираясь на эти протоколы, также может формулировать свою политику по трансграничному обмену трафиком. В данном случае «цифровая граница» будет привязана автономным системам, а, следовательно, к

объектам реального мира - линиям связи и провайдерам сети интернет. В этом случае граница, как воображаема линия, стягивается в точку или множество точек соединения (соприкосновения) сфер (автономных систем) различных государств (рис. 1).

Контроль трансграничного трафика должен проходить в точках обмена таким трафиком (на се год) ¡я в РФ около 50-ти трансграничных переходов у разных операторов связи) и используя разные политики ВСР (при тех же физических линиях связи) можно построить разные маршруты. Это позволит изменять нагрузку, затраты или безопасность если в качестве метрик оптимизации использовать уровень безопасности.

В направлении контроля трансграничного обмена были сформулированы «Проект концепции развития мультисер-висных сетей связи общего пользования Российской Федерации» и предложения по поправкам к закону «О связи», среди которых есть пункт о необходимости обязать владельцев всех автономных систем, обменивающихся трафиком с зарубежными сетями, «установить технические средства контроля трансграничного трафика»[ 14].

То есть на автономные системы (во многом самостоятельные) налагаются дополнительные ограничения. Причем автономные системы могут самостоятельно контролировать трафик не только в соответствии с требованиями СОРМ (контроль графика с отдельных хостов сети), но по другим признакам: протоколам, группам адресов или портов и т.д. Следовательно, обмен трафиком с зарубежными сетями может контролироваться автономными системами, даже если они не являются точками трансграничного перехода. Главное правильно сформулировать задачу для автономных систем в рамках принятой политики безопасности.

Определение границ по автономным системам является развитием подхода разделения сфер в пространстве IP-адресов. позволяя устранить возникающие неопределенности, и делая разделение киберпространства па сферы ответственности, более «привязанным» к территориальным границам государства, а так как признание границы это международный правовой акт. то такой подход представляется более договороспособным.

Вместе с тем важно отметить, что разные объекты сети обрабатывают разную по уровню понимания ими информацию, то есть сетевое оборудование (роутер, коммутатор и т.д.) в отличие от сервера доступа или клиентского компьютера не способно интерпретировать, например, содержание электронной переписки или зашифрованные каналы VPN сетей.

2, Распределенная многоуровневая цифровая граница

Многоуровневая модель информационного пространства.

При анализе информационного пространства и в частности глобальной сети для упрощения рассматриваемых задач используют многоуровневую модель ISO/OS1 или более простую модель TCP/IP, которая лежит в основе сети интернет. При этом отметим, что сеть интернет создавалась для транспорта пакетов информации - то есть является сетью передачи данных. Вместе с тем интернет сейчас воспринимается не только как средство отдельных коммуникации, по также является средством массовых коммуникаций - т.е. является средством массовой информации (СМИ).

При анализе проблем регулирования глобальной сети принято выделять следующие уровни: канальный, сетевой, транспортный уровни и уровень приложений! 15]. Детали нижних уровней скрываются, чтобы обеспечить более простые модели и протоколы для верхнего уровня.

С точки зрения рассматриваемой задачи контроля информационного пространства их можно разделить на два макроуровня: технологический (для модели сети интернет это канальный, сетевой, транспортный уровни) и информационный (для модели сети интернет это уровень приложений), На технологических уровнях (по сути это и есть ки-б ер пространство) решаются все задачи характерные для систем передачи данных, а информационные уровни (приложения могут реализовывать почту, электронные СМИ, голосовую связь и т.д.) - это содержательная информация, которой обмениваются люди или созданные ими программы. Задача контроля трансграничного трафика должна предусматривать как технологический контроль, так и информационный контроль (контент-контроль).

Технологический и информационный контроль.

Па технологическом уровне контроль трансграничного трафика подобен управлению трафиком при помощи межсетевых экранов (МЭ) или firewall. Действительно использование МЭ для защиты локальных сетей связано с понятиями «периметра безопасности» или «границы защиты» локальной сети. Однако МЭ в большей степени решают задачи зашиты (от различных внешних атак) и ориентированы па блокировку «запрещенного» входящего трафика, что больше соответствует понятию «линия обороны», В тоже время контроль трансграничного графика должен обеспечивать контроль не только входящего, но и исходящего трафика (например, предотвращение хакерских атак из контролируемой государством сферы кнберпространства). В принципе современные МЭ могут решать обе задачи, но в целях снижения нагрузки эти функции можно распределить между разными МЭ, которые кроме того могут подключены в разных точках киберпрос гранства.

Развитие технологии функционирования МЭ позволяет учитывать не только информацию из заголовков IP и ТС'Р пакетов, по хранить историю предыдущих взаимодействий между устройствами с этими IP адресами, запрещая «немотивированные» потоки информации, учитывать тип протоколов и т.п., и осуществлять фильтрацию на всех уровнях модели сети интернет. Вместе с тем каждое усложнение правил фильтрации пакетов или учета (и аудита) дополнительной информации (как в МЭ с контролем состояний, запоминающих историю) требует дополнительных ресурсов производи-

тельности и памяти, делая затруднительным применение всех возможностей МЭ на высокоскоростных каналах связи.

Средства контроля информационного макроуровня для принятия решения о легитимности потока информации должны предварительно произвести сборку информации из пакетов сетевого и транспортного уровня и на основе этой информации принять решение. То есть выполнить действия, которые должен совершать получатель информации - получить и проанализировать информацию предназначенную получателю.

Причем этот анализ представляет собой не тривиальную задачу, так как эта информация, может быть:

• текстом на различных языках и составленных в различных алфавитах;

• изображением разного формата;

• видео потоком;

• звуковым потоком;

• исполняемым машинным кодом;

• шифрованным потоком....

Анализ содержания информации позволяет не только запретить нежелательные и нелегитимные трансграничные потоки информации, но в случае их обнаружения инициировать расследовании в отношении источников, если они попадают в сферу ответственности государства, В случае нетрансграничного обмена трафиком это будет механизм вну треннего контроля сети (DLP - Daia Loss Prevention) для защипы от «поте-рн»/«утечки» данных, и контроля трафика применяемый в различных странах [16]. Вычислительная сложность задач, решаемых такими механизмами, существенно возрастает, а это противоречит требованиям по быстродействию, особенно в случае трансграничных переходов, когда почти вся информация государства может собираться в одном канале.

Еще одно важное свойство средств контроля информационных потоков должно быть реализовано, когда мы преобразуем «линию обороны» в «цифровую границу». Кроме того, что контроль потоков информации должен быть двунаправленным он должен обеспечивать возможность проведения расследований выявленных инцидентов.

Для проведения международного расследований необходима информация не только об источнике информационного потока, по и о факте пересечения этим потоком трансграничного перехода. В данном случае если источник попадает в сферу ответственности государства, то именно оно должно выявить виновника (физическое лицо или провайдера разрешающего анонимный доступ сеть). Фиксация (регистрация) фактов трансграничного трафика является не только весьма ресурсоемкой задачей, по процедура такой регистрации должна быть «прозрачной» для всех сторон участвующих в расследовании. Причем регистрация входящего трафика важна для предъявления претензий прот ивной стороне, а регистрация исходящего трафика необходима для под тверждения обоснованности предъявляемых претензий. Здесь возникает еще одно противоречие, с одной стороны осуществлять регистрацию действий в сети более просто в месте подключения к ней, с другой стороны такая регистрация менее «прозрачна» для противной стороны, так как может быть весьма «удалена» от точки трансграничного перехода.

Хотя задачи контроля трафика весьма сложны и трудоемки, однако их сложность не превосходит сложность и трудоемкость задач, связанных с функционированием сети. Сложност ь и трудоемкость реализации задач контроля сети

требует использования подходов позволяющих их уменьшить. И если саму задачу изменить нельзя, то можно разделить ее на составные части. В связи с этим может быть предложен подход многоуровневой распределенной системы контроля, когда отдельные функции контроля выполняются различными устройствами в разных точках сети. При этом это средства именно для контроля «цифровой границы» (хотя некоторые из них могут быть использованы для контроля внутреннего трафика).

3. Как строить цифровую границу.

Устранение технологических и организационных

противоречий.

Распределенная система контроля предполагает размещение средств контроля трафика в разных точках сети. Размещение средств контроля должно снять (или «сгладить») технологические и организационные противоречия, возникающие при построении «цифровой границы».

В частности, требование значительных вычислительных ресурсов для ряда задач контроля трафика противоречит требованиям высокой пропускной способности каналов, особенно в точках трансграничного обмена трафиком. В этом случае целесообразно в точках обмена трафиком размещать простейшие пограничные средства фильтрации графика. Здесь, например, могут решаться задачи но запрещению нежелательного исходящего трафика или другая фильтрация уровня средств маршрутизации.

Для более ресурсоемких средств контроля: МЭ с учетом состояния или динамической фильтрации могут использоваться менее загруженные пусть и не трансграничные точки обмена трафиком между провайдерами, а МЭ экспертного уровня можно разместить в сетях провайдеров, обеспечивающих подключение конечных пользователей или локальных сетях. При этом функции «малоресурсоемких» М'З могут дублироваться на более «медленных» каналах связи, повышая с одной стороны надежность, а с другой стороны, выполняя функции внутреннего контроля трафика.

Уменьшение «прозрачности» средств контроля но мере удаления от границы тоже может быть преодолено внедрением необходимых средств в пограничные МЭ. Например, когда рассматривается задача регистрации трафика в пограничных межсетевых экранах, можно кроме регистрации запрещенного графика, осуществлять ограниченную (н ограниченный интервал времени, по ограниченному набору регистрируемым действиям, по случайному или выбранному ограниченному набору адресов) регистрацию установленных соединений. По мере удаления от точек обмена трафиком и уменьшения пропускной способности каналов такая регистрация может становиться все менее ограниченной. Л провайдер, предоставляющий доступ идентифицированному конечному пользователю, может уже в течение какого-то времени сохранять и сеансы пользователя, а не только информацию об адресах получателя информации.

Автономные системы и цифровая граница.

Распределение функций по автономным системам позволяет также распределить расходы по созданию систем контроля по всем участникам телекоммуникационного рынка, но они не должны быть чрезмерными. При этом следует отметить, что такие средства контроля повышают безопасность и самих автономных систем.

Кроме того должно учитывать место и роль AS в функционировании сети, как правило, это провайдеры сети интернет или крупные организации. Принято разделять провайдеров сети интернет как провайдеров доступа (первичных или вторичных), а также провайдеров хостинга, аренды виртуальных серверов, почтовых служб и т.д. Соот ветственно в каждой AS в зависимости от ее места в топологии сети и роли провайдера могут осуществляться разные функции контроля. Например, на вторичных провайдеров доступа уже возложены функции идентификации абонентов сети, а провайдеры хостинга во многих странах несут ответственность за размещаемую анонимную информацию. Провайдеры доступа сегодня уже должны предоставлять возможность выборочного контроля сети (СОРМ) и, как уже отмечалось выше, рассматривается вопрос об установке технических средств контроля для трансграничного трафика.

Особая роль по контролю трафика отводится «транзитным» сетям (автономным системам), пропускающим через себя «чужой» интернет трафик. В качестве таких сетей выступают IX (или IXР — Internet Exchange Point) - точки обмена трафиком. Например, крупнейшая в РФ точка обмена трафиком MS К-IX («Московский Internet Exchange») имеет пропускную способность более 2 петабайт/сек.

Такая топология сети позволяет разместить в этих точках сервера маршрутизации Route Server (RS) - сетевой сервис реализующий протокол BGP, который позволяет осуществлять взаимодействие со всеми участниками обмена графиком, установив всего одно BGP соединение. Функция такого RS заключается в хранении маршрутов и прозрачной передаче всех BGP-анонсов подключенных к нему пиров. Всего в мире более 50.000 автономных систем и 300 1ХР, пропускная способность которых может быть более 5 петабайт/сек, а общее количество маршрутов более 500.000 и хранить их накладно даже в маршрутизаторах крупных AS [19J. По мере роста пропускной способности и развития топологии сети также усложняются задачи управления и конфигурирования сетей. Преодоление этих сложностей возможно по мере развития управляющих протоколов и перехода на технологии программно-коммутируемых соей (Software Defined Network - SDN) [20].

SDN как технологическая основа цифровой границы.

Программно коммутируемые сети (SDN) это не только переход на следующий уровень абстракции описания сети. SDN позволяет сосредоточить все задачи управления сети (группы сетей, автономной системы) в одном центре - контроллере (или группе контроллеров) сети. Такая идеология построения сети соответствует не только локальной сети, но автономной системе и группе автономных систем с общей политикой маршрутизации, осуществляемой из единого центра. При этом передача трафика осуществляется простыми и быстрыми коммутаторами сети на основе управляющей информации контроллера, которая позволяет коммутаторам не просто управлять маршрутами трафика, но и фильтровать трафик, а при необходимости изменять служебную информацию (адреса, флаги п т.п.) передаваемых пакетов или «размножать» («зеркалировать») трафик. Причем для анализа трафика и принятия соответствующих решений контроллер может использовать служебную информацию пакетов всех уровней (от LI до L4).

Использование SDN существенно расширяет возможности построения цифровой границы.

Во-первых, сети, построенные по этой технологии, фактически имеют распределенный по сети межсетевой экран, управляемый из единого центра, что может позволить реализовать функции фильтрации не только в отдельных сетях, но и по всем национальным фрагментам SDN сети, на основе единой политики безопасности.

Во-вторых, коммутаторы SDN, отправляя маршрутную информацию в единый центр, позволяют контроллеру анализировать потоки передаваемой информации и выявлять возможные нарушения политики безопасности (обнаруживать атаки, вторжения, распространение вредоносной информации), Более того знание топологии всей управляемой контроллерами сети и возможность собирать статистику со всех управляемых ими сетевых устройств позволяет рассматривать возможность построение систем мониторинга не только в локальных сетях, но и национального сегмента в целом (при широком распространении SDN).

И, наконец, в-третьих, так как SDN позволяет управлять маршрутизацией, фильтрацией и контролем трафика, практически на всех технологических уровнях, то использование этого метода в точках обмена трафиком существенно повысит их возможности в качестве средства контроля цифровой границы. Такие точки обмена трафиком (1ХР), использующие SDN, называют про грамм но-коммутируемым и точками обмена трафиком SDX (Software Defined Internet Exchange) [ 19].

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Действительно SDX не просто распространяет информацию сервера маршрутизации, но Позволяет более точно и гибко настраивать обмен трафиком, не требуя классических трюков BGP (локальные предпочтения, MED, "препенд" автономных систем). По сути, контроллер SDX выступает в качестве компилятора переводящего политики различных AS в правила маршрутизации для коммутатора сети. Следовательно, возникает потенциальная возможность не только эффективно осуществлять обмен трафиком между AS, но управлять протоколом управления маршрутизацией (BGP).

Заключение

Рассмотренные выше подходы к определению цифровой границы и методы реализации этих подходов определяют сферу контроля государством за частью информационного пространства. Установленная таким образом «цифровая граница» может быть не признана другими странами. И хотя государства в рамках группы правительственных экспертов при ООП признали необходимость «ответственного поведения в киберпросгранстве», однако процесс адаптации и совершенствования международного права может оказаться не простым, так как разные государства преследуют, прежде всего, свои интересы [3, 7]. Представляется, что описанные выше подходы к определению границ в информационном пространстве могут стать не только предметом обсуждения для развития международного права, но внедренные на практике могут определять «цифровую границу» государства «де-факто». А если такие подходы будут реализованы хотя бы двумя странами, то возможен и договор между ним, который сделает шаг к переводу такой границы в информационном пространстве в состояние «де-юре».

Вместе с тем введение любых ограничительных мер должно быть тщательно взвешенным и продуманным решением, учитывающим политические, социальные и экономические последствия.

Литература

1. Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года. (Утверждены Президентом Российской Федерации В,Путиным 24 июля 2013 г., № Пр-1753).

2. Доктрина информационной безопасности Российской Федерации. (Утверждена Указом Президента Российской Федерации от 5 декабря 2016 г. №646). bttp://static, k rem lin.ru/media/acts/ files/000 i 201612060002.pdf.

3. Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, 22 July 2015. A/70/174.

4. Стрельцов A.A.. Пилюгин П.Л. К вопросу о цифровом суверенитете // Информатизация и связь. 2016, №2. С 25-30.

5. Касенова М.Б. Проблемы правового регулирования трансграничного использования интернета. Москва. М1ИМО 2015.

6. Европейская Конвенция по киберпреступлениям (преступлениям в киберпространстве) Будапешт, 23 ноября 2001 года. https://rm.coe.int/168008l580.

7. «Россия ис ратифицировала Будапештскую конвенцию по борьбе с преступлениями а киберпросгранстве» http://www.iso27000. ru/novosti-i-soby tiy a/rossiy a-iie-rat ifici rova I a-budapeshtskuyu-kon venciyu-po-boibe-s-prestup len¡yami-v-k i berprostranstve.

8. Закон РФ от 01.04.1993 N 4730-l«0 Государственной границе Российской Федерации». http://visaliiik-russia.com/russian-federation-1 aw-state-border-russ iar¡-federation. htm 1.

9. D.R.Johnson, D.G.Post, «Law and Borders - the Rise of Law in Cyberspace», Stanford Law Review, № 48, 1996. hl t ps ://cy be r. h arv ard .ed u/i s02/read i ngs/j ohnson-post.html.

10. Постановление Правительства РФ № 758 от 31 июля 2014 г. http://legalacts.ru/doc/postanovlenie-pravitelstva-rf-ot-310720i4-n-758.

11. «Как китайцы обходят ограничения в интернете» hltp://jj-tours.ru/ arti cles/china-add/ch ina-internet-bl ock-out Л ank-íitm 1.

12. BU! Marczak. Nicholas Weaver, Jakub Dalek. Roya Ensafi, David Fifieid, Sarah McKune, Am Rev. John ScotI Railton, Ron Deibert, and Vern Paxson. "China's Great Cannon." http://ciiizeniab.org/20l 5/04/ch mas-great-can non.

13. Гурьянов A.B. Методы выделения иностранных маршрутов для внутри российского графика / Труды Международной научно-технической конференции «Перспективные информационные технологии». С614-617. Самара 2016.

14. «Российский интернет признан одним из самых устойчивых в мире.» Деловая газета «Взгляд». 7 июня 2016. http://vz.rU/news/2016/6/7/814777.html.

15. Пилюгин П.Л. 'Сальников A.A. Перспективы применения международных правовых норм в к ибер пространстве / Сборник материалов " Девятый международный форум «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности». Том: 1, С 120-140. М.: МГУ, 2015.

16. Гузеева О.С. Ответственность за распространение противозаконной информации в сети Интернет: практика зарубежного законодательства. Международное уголовное право и международная юстиция, 2008, № 2. С. 36-39.

17. Точки обмена трафиком, http://www.expertsvyazi.ru/ index, р h р? i d=bgp2 i х.

18. Route Server, http://kb.msk-ix.ru/ix/services/route-server.

19. Mall Conran. SDX: Software Defined Internet Exchange. 02.feb.2016. «Network. Security, and Cloud» http://network -iiisight.net/20I6/02/sdx-software-defined-iniernet-exchange.

20. С.мелянский P.Jl. Программно-конфигурируемые сети: решение проблемы безопасности сетей? / Сборник материалов " Седьмой международный форум «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности». Том: I. С 300-309. МГУ. М., 2013.

THE PROBLEM OF DETERMINING BOUNDARIES IN THE INFORMATION SPACE

Pavel L Pilyugin, Moscow Technical University of Communications and Informatics, Moscow, Russia, paul.pilyugin@gmail.com Abstract

The article deals with the problem of defining areas of cyberspace where the state has the right to apply various methods of protection. This problem is directly related to the concepts of "digital sovereignty" and "digital border". The "digital border" is a key concept for ensuring "digital sovereignty". The "digital border" is also a necessary condition for ensuring "digital sovereignty". Different definitions of the "digital boundary" are considered in the article. First of all, digital boundary is the absence of borders in cyberspace. The second meaning is a coincidence of the digital and physical boundaries of states. Thirdly, we speak about the creation of virtual boundaries in cyberspace. In particular, in order to create virtual boundaries in the global Internet the use of addresses of individual devices and numbers of autonomous systems to which these addresses are allocated are considered.

For each type of "digital boundaries", the reasons for their occurrence, the technical and technological methods for their construction, and the effectiveness for ensuring "digital sovereignty" are described.

Providing "digital sovereignty" involves using of authentication, authorization and audition. All these functions are used differently for various types of "digital" boundaries. A model of a distributed multi-level digital boundary is proposed. This model supposes the control of information flows at all levels of cyberspace. Technical and economic constraints are proposed to be solved through the distribution of information flow control functions over the network. The implementation of these functions should be related to the routing of information flows and distributed over various autonomous systems. If the "digital border" is tied to autonomous systems, the policy on cross-border traffic exchange can be formulated on the basis of the special routing protocols.

Technological basis of such digital boundary can be made by software-defined networks, which allow to concentrate all tasks of analysis and network management in one center. A center like this will make it possible to implement a unified policy of managing information flows at cross-border exchange points. Moreover, information collected in that center can be used during investigations of various incidents if they fall within the sphere of state responsibility.

Keywords: the information security doctrine, sovereignty in the information space, information security threats, multilevel digital border, Autonomous system, BGP, SDN, the Internet exchange point IXP and SXD.

References

1. Fundamentals of the state policy of the Russian Federation in the field of international information security for the period until 2020. (Approved by the President of the Russian Federation V.Putin on July 24, 2013, No. Pr-1753).

2. The Doctrine of Information Security of the Russian Federation.

(Approved by the Decree of the President of the Russian Federation of December 5, 2016 №646). http://static.kremlin.ru/media/acts/files/ 000I20l6l2060002.pdf.

3. Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security. 22 July 2015. A/70/174.

4. Streltsov A.A., Pilyugin P.L. (2016). About digital sovereignty. Informatization and communication, no.2. pp. 25-30.

5. Kasenova M.B. (2015). Problemy pravovogo regulirovaniya transgranichnogo ispol'zovaniya interneta. Moscow: MGIMO University, 429 p.

6. Convention on cybercrime (Budapest, 23.XI.200I) https://rm.coe.int/I68008I580.

7. Rossiya ne ratifitsirovala Budapeshtskuyu konventsiyu po bor'be s prestupleniyami v kiberprostranstve. http://www.iso27000.ru/novosti-i-sobytiya/rossiya-ne-ratificirovala-budapeshtskuyu-konvenciyu-po-borbe-s-prestupleniyami-v-kiberprostranstve.

8. Law jof the Russian Federation №. 4730-I of April I, 1993 "On the state border of the Russian Federation" http://visalink-russia.com/russian-feder-ation-law-state-border-russian-federation.html.

9. Johnson D.R., Post, D.G. (1996). Law and Borders - the Rise of Law in Cyberspace. Stanford Law Review, no. 48, https://cyber.harvard.edu/is02/readings/johnson-post.html.

10. Postanovleniye Pravitel'stva RF № 758 ot 3I iyulya 20I4 g. http://legalacts.ru/doc/postanovlenie-pravitelstva-rf-ot-3I0720I4-n-758.

11. "How the Chinese bypass the restrictions on the Internet" http://jj-tours.ru/articles/china-add/china-internet-block-outflank.html.

12. Bill Marczak, Nicholas Weaver, Jakub Dalek, Roya Ensafi, David Fifield, Sarah McKune, Arn Rey, John Scott Railton, Ron Deibert, and Vern Paxson. "China's Great Cannon." http://citizenlab.org/20I5/04/chinas-great-cannon.

13. Gur'yanov A.V. (20I6). Metody vydeleniya inostrannykh marshrutov dlya vnutrirossiyskogo trafika. Trudy Mezhdunarodnoy nauchno-tekhnicheskoy konferentsii. Perspektivnyye informatsionnyye tekhnologii. Samara, pp.6I4-6I7.

14. Rossiyskiy internet priznan odnim iz samykh ustoychivykh v mire. Delovaya gazeta "Vzglyad". 7 iyunya 20I6. http://vz.ru/news/20I6/6/7/8I4777.html.

15. Pilyugin P.L., Salnikov A.A. (20I5). Prospects of application of international legal norms in cyberspace. Ninth International Forum"Partnership of State Authorities, Civil Society and the Business Community in Ensuring International Information Security" and Eleventh Scientific Conference of the International Information Security Research Consortium April 20-23, 2015. Garmisch-Partenkirchen, Munich, Germany. Moscow: Moscow University press, pp. 20-I40.

16. Guzeeva O.S. (2008). Responsibility for dissemination of illegal information on the Internet: the practice of foreign legislation". International Criminal Law and International Justice, no. 2. pp. 36-39.

17. Traffic exchange points. http://www.expertsvyazi.ru/index.php?id=bgp2ix.

18. Route Server. http://kb.msk-ix.ru/ix/services/route-server.

19. Matt Conran. SDX: Software Defined Internet Exchange. 02.feb.20I6. "Network, Security, and Cloud" http://network-insight.net/20I6/02/sdx-soft-ware-defined-internet-exchange.

20. R.L.Smelyanskiy, (20I3). SDN: is it a solution for network security? Seventh International Forum"Partnership of State Authorities, Civil Society and the Business Community in Ensuring International Information Security" and Eleventh Scientific Conference of the International Information Security Research Consortium April 22-25, 2013. Garmisch-Partenkirchen, Munich, Germany. Moscow: Moscow University press, pp. 300-309.

Information about author:

Pavel L. Pilyugin, senior researcher of Scientific part of the Moscow Technical University of Communications and Informatics, associate professor at Moscow Institute of Electronic technology, candidate of technical sciences, Moscow, Russia

7ТЛ

i Надоели баннеры? Вы всегда можете отключить рекламу.