ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ АТАКАМ НА СИСТЕМЫ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ РОССИИ
Е.л. логинов
доктор экономических наук, заместитель генерального директора Института экономических стратегий Научная специальность: 05.13.01 — Системный анализ, управление и обработка информации
E-mail: [email protected]
Аннотация. Рассматриваются проблемы обеспечения коллаборативных основ обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы критической инфраструктуры России.
Ключевые слова: информационная система, информационная безопасность, критическая инфраструктура.
PROBLEMS OF COUNTER ATTACKS ON INFORMATION SYSTEMS OF CRITICAL INFRASTRUCTURE IN RUSSIA
E.L. LOGINOV
doctor of economics deputy director general of Institute of economic strategy
Annotation. The article is devoted to the problems of collaborative soft-ware-based detection, prevention and response to cyber attacks on critical infrastructure information resources of Russia. Key words: information systems, information security, critical infrastructure.
В мировой экономике все более активно реализуются стратегические тренды интеллектуализации процессов и процедур управления критической инфраструктурой. Возникающие новые возможности информационной оптимизации управления одновременно порождают новые проблемы на всех уровнях управления, связанные с расширением спектра угроз и рисков нормальному функционированию систем критической инфраструктуры вследствие расширения возможностей дистанционного доступа к сетям и узлам информационных систем управления.
Одной из важнейших составляющих стратегий действий крупных организованных групп агентов деструктивного информационного воздействия [военных, террористических и др.] является разрушение комплексных инфраструктурных, в первую очередь информационных, связей, объединяющих как физическую, так и институциональную инфраструктуру территориальных, отраслевых и прочих сегментов национальных
социально-экономических агломераций в различных странах.
Как пример таких действий, реализуемых путем перехвата управления, можно привести ситуацию 14 августа 2003 г. в США: произошла авария с каскадным развитием, когда выход [точнее дистанционное отключение неизвестными] одного и более элементов энергосистемы привело к выходу из работы из-за перегрузок и повреждения и других элементов, а затем и следующих. В результате этой аварии 50 млн. потребителей не получали электроэнергию в среднем около 4 дней. Всего отключилась нагрузка мощностью 60000 МВт — это штат Нью-Йорк и соседние с ним штаты США, а также провинция Онтарио в Канаде. Ущерб только в США составил около 10 млрд. долл., а в Канаде более 2 млрд. канадских долл.
Другой пример — кибератака на информационные системы национальной нефтяной компании Саудовской Аравии «Saudi Aramco» 15 августа 2012 г. В результате нападения было инфицировано 30 тыс.
рабочих станций. Причиной заражения стал вирус Shamoon «из внешних источников».
В связи с такими тенденциями многие развитые и новые индустриальные страны реализуют активные комплексные стратегии защиты и нападения в информационных [кибернетических, электронных, виртуальных и т.п.] пространствах различного назначения.
Так, в 2010—2015 г.г. американское правительство планирует инвестировать примерно 7,2 млрд. долл.во внедрение технологий для защиты национальной инфраструктуры. Данные инвестиции предполагается делать в рамках программы «Эйнштейн», которую реализует ряд федеральных ведомств США под эгидой Министерства национальной безопасности СшА. «эйнштейн» — это недавно рассекреченная программа, связанная с обеспечением комплексной компьютерной безопасности, которая представляет собой набор мер, включая создание специализированных информационных систем [«Эйнштейн-2», «Эйнштейн-3»], предназначенных для идентификации, анализа, защиты и активного реагирования на кибератаки.
Особенно ярко это подтверждают тенденции модернизации государственного и корпоративного управления в СшА на основе использования информационно-электронных факторов и интеллектуальных технологических решений новых поколений (рис. 1).
Наиболее важными документами в США для защиты критической инфраструктуры являются «Национальная стратегия кибернетической безопасности» («The National Strategy to Secure Cyberspace») и «Национальная стратегия физической информационной безопасности критической инфраструктуры» («The National Strategy for The Physical Protection of Critical Infrastructures and Key Assets»), в которых постулируется подход к обеспечению взаимодействия всех американских участников программ по защите критической инфраструктуры государства.
Такая ситуация не могла не вызвать соответствующих мер российского руководства.
В январе 2013 г. Президент Российской Федерации В.В. Путин издал указ «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на
информационные ресурсы Российской Федерации». Основной целью информационной системы является установление причин инцидентов, касающихся работы информационных ресурсов РФ, в том числе информационных систем и информационно-телекоммуникационных сетей, находящихся на территории РФ и в дипломатических представительствах и консульских учреждениях России за рубежом [1].
Ранее, в середине 2012 г. Совет Безопасности России опубликовал «Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации». В документе указано, что разработаны они были в целях реализации основных положений Стратегии национальной безопасности России до 2020 г., которая предполагает и совершенствование ИТ-инфраструктуры критически важных объектов в целях защиты их от угроз.
К критически важным относят объекты, нарушение или прекращение функционирования которых может привести к потере управления инфраструктурой, ее разрушению и негативному изменению экономики страны или региона, где объект располагается. Цель разработки политики — снижение до минимально возможного уровня рисков неконтролируемого вмешательства в процессы функционирования ИТ-систем, а также минимизация негативных последствий такого вмешательства.
Среди задач госрегулирования в документе выделяется создание единой государственной системы обнаружения и предупреждения компьютерных атак на критическую инфраструктуру, создание и поддержание в постоянной готовности сил и средств ликвидации последствий компьютерных инцидентов в ней, создание хранилища эталонного программного обеспечения, использующегося в ИТ-системах критической инфраструктуры, создание условий, стимулирующих развитие в России производства телекомоборудования, устойчивого к компьютерным атакам [2].
Сформулированные приоритеты определяют необходимость коллаборативного подхода к обнаружению, предупреждению и ликвидации последствий компьютерных атак на информационные
ТЕХНИЧЕСКИЕ НАУКИ
/'Концепция
проникающих
компьютерных систем (pervasive computing) регламентирует проникновение в системы управления во взаимосвязи в среде датчиков, исполнительных механизмов, компьютеров и других устройств инженерной инфраструктуры на основе программируемых проникающих пространств (programmable pervasive space)
Концепция «умных» [электрических] сетей (Smart Grid) регламентирует объединение на основе активно-адаптивной электрической сети процессов управления самой сетью и энергетическими объектами для оптимизации энергоснабжения, включая повышение энергоэффективности и энергосбережения и участия потребителя в этих процессов
Концепция «Комплексные сетевые возможности» (NATO Network Enabled Capabilities) регламентирует развертывание современных систем связи и передачи данных; разработку перспективных систем обработки, анализа и распределения информации, использующих унифицированные инструментарии ее обработки и форматы передачи; формирование современной когнитивной сферы, затрагивающей вопросы реформирования и оптимизации организационных структур органов управления, обработки и анализа информации, а также подготовку личного состава и пересмотр уставных и доктринальных информации
О
О
Концепции Smartdust — «умной пыли»
Концепции RFID — радиочастотной идентификации_
Концепция системы планетарного мониторинга (Cisco Planetary Skin) регламентирует объединение спутниковых и наземных систем мониторинга, в том числе через возможности онлайн-ресурсов для наблюдения за земными ресурсами и климатическими изменениями включая наблюдение за атмосферой, почвами, промышленными выбросами, населением и т.п.
Концепция «центральной нервной системы Земли» (Central Nervous System for the Earth) регламентирует создание глобальной мониторинговой системы на основе наноразмерных датчиков (микроскопических
электромеханических акселерометров), внедренных в окружающую среду и соединенных с вычислительными комплексами, которые смогут обеспечивать повышенную безопасность человека в природной и технической среде
О
Концепция сетецентрического управления («network-centric management») регламентирует формирование и поддержание в актуальном состоянии единого для всей системы образа ситуации реальной в максимально документальном, не опосредованном картографическими либо иными условностями виде, позволяющем осуществлять чувственное восприятие [perception] этого образа
О
Концепция
«Геопространственная разведка» (Geospatial Intelligence - GI) регламентировала создание в структуре федеральной власти США нового органа — Агентства геопространственной разведки (National Geospatial Intelligence Agency - NGA)
О
О
Концепция «Федеральная облачная компьютерная стратегия («Federal Cloud Computing Strategy»)» регламентирует внедрение облачных вычислений в госаппарат США со смещением фокуса внимания от технологий как таковых к базовым компетенциям и миссии управления
/^Концепция «Глобальная
информационная решетка» «GIG: Global Information Grid» регламентирует создание мощной группировки разведывательных, коммуникационных и навигационных космических летательных аппаратов США на околоземной орбите
Концепция AFDD3-12 «Операции в киберпространстве» регламентирует оперативное превосходство в
киберпространстве и посредством киберпространства, позволяющее проводить операции с заданной пространственно-временной локализацией
Концепция «Сетецентрической войны» («Network-centric war») регламентирует поставку третьим странам технологий электронного управления, включающие в себя сегменты, позволяющие отключать их из США дистанционным образом, а также снимать информацию со спутника или по интеллектуальным (активно-адаптивным) сетям общего пользования
Концепция «Эффект совместных операций» («Effects-Based Approach to Joint Operations») регламентирует системный подход к анализу оперативного пространства, предусматривающий моделирование и вскрытие отношений между взаимосвязанными системами, отражающими их политические, военные, экономические, социальные, информационные и инфраструктурные характеристики
О
Концепция «25 пунктов плана реализации реформы управления федеральными информационными технологиями»(«25 Point Implementation Plan to Reform Federal Information Technology Management») регламентирует утверждение только IT-проектов, обладающих модульной структурой и приносящих новые готовые к использовании функции каждые шесть месяцев
Рис. 1. Тенденции модернизации государственного и корпоративного управления в США на основе использования информационно-электронных факторов и интеллектуальных технологических решений новых поколений
ресурсы страны. Это также предполагает горизонтальную кооперацию между различными государственными органами и коммерческими структурами, прежде всего госкорпорациями, по принципу взаимодополняемости и частичного дублирования функций обеспечения информационной безопасности, что находит свое воплощение в развитии кооперационных отношений в данной сфере на институциональном уровне.
При этом новый — интеллектуально-сетевой — формат угроз процессам управления сложными системами критической инфраструктуры выходит за рамки традиционных концепций диверсионного воздействия, к которым относятся действия диверсионных или террористических групп. Традиционные модели информационных и физических диверсий здесь не всегда могут быть взяты за основу, поскольку средства и способы деструктивного воздействия могут оказаться принципиально новыми: как вследствие применения принципиально новых технологий функционирования интеллектуальной информационно-сетевой инфраструктуры (среды), где будет совершена диверсия, так и методов действий агентов информационного воздействия, которые в ряде случаев могут находиться за пределами сферы их возможного обнаружения и идентификации.
Наблюдается определенное отставание идей по проблеме контрдиверсионной [контртеррористической и т.п.] деятельности в отношении качественно новых объектов техно-социальной среды, свойственных информационному обществу. Появляется специфический вид инициированной потери управляемости на основе системотехнических факторов, пока не нашедший своего отражения как в научных исследованиях, так и в практических разработках органов госуправления и правоохранительных органов.
Совместное рассмотрение этих проблем требует разработки новых концепций с использованием современных достижений научной мысли, в том числе с нацеленностью на преодоление существующих сегодня барьеров (технических, ведомственных и пр.) для эффективной совместной работы различных организационно-информационных структур госорганов, имеющих отношение к работе систем критической инфраструктуры.
Такой подход направлен на получение максимальной отдачи от действующих программ сотруд-
ничества, а также от углубленной информационной кооперации на индивидуальной основе. Вместе с тем, возможно появление новых структурных компонентов взаимоотношений между различными государственными органами и коммерческими структурами в сфере обеспечения информационной безопасности.
Здесь необходимо повышение эффективности механизмов государственного управления и контроля за счет интеграции в единый комплекс оргструктур и информационных систем различных государственных ведомств и госкомпаний, что наиболее эффективно может быть формализовано как сете-центрическая информационная решетка деятельности государственных органов России (рис. 2).
Такую задачу целесообразно решать исходя из необходимости создания распределенной системы сбора, обработки и хранения данных на основе ре-позитариев в рамках центров облачных информационно-вычислительных сервисов с гибкой расширяемой архитектурой, позволяющей практически без дополнительных затрат масштабировать распределенную информационную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы России.
Кроме того, такая архитектура позволяет участникам информационного обмена в рамках обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы России работать не только с цифровыми объектами в виде файлов любых типов, но и осуществлять динамическую выборку информации из подключаемых к системе баз данных, независимо от их типа, структуры и содержания. При этом исключается необходимость масштабного переформатирования и переноса на новые платформы существующих и создаваемых баз данных, а также предоставляются стандартизованные интерфейсы для доступа к межсистемным и пользовательским сервисам. Для правильного, в соответствии с заданными алгоритмами обмена данными, необходимо разработать и реализовать интеллектуальную систему поддержки принятия решений коллаборативной совокупности госорганов в сфере информационной безопасности для обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы России [4].
ТЕХНИЧЕСКИЕ НАУКИ
5
Президент РФ Правительство РФ
ФСБ РФ
МО РФ
СВР РФ
Прокуратура РФ
и другие
Сфера антикриминальной деятельности государства
Информационные узлы пересечения границ функциональных зон ответственности
МВД России
Минсвязи России
Федеральная налоговая служба
Ростехнадзор
Росфинмониторинг
Госкорпорации
Коммуникационные узлы пересечения границ функциональных зон ответственности с имеющимися информационными сетями
Информационное отображение функциональных зон ответственности государственных ведомств
Ведомственные и территориальные информационные сети
Рис. 2. Обобщенная схема сетецентрической информационной решетки деятельности государственных органов в экономике России [3]
В результате возникает возможность формирования информационной системы, обладающей такими функциональными возможностями, как: автоматически распознавать и различать агентов информационной агрессии в распределенной критической инфраструктуре, обнаруживать противника (агента), осуществляющего явные или скрытые попытки перехвата управления объектами критической инфраструктуры; автоматически находить, извлекать и связывать между собой отрывочные и фрагментарные представления о намерениях и деятельности групп агентов, содержащихся в больших массивах информации; обеспечить более эффективные корпоративные информационные средства для анализа и принятия решения в интересах повышения оперативности и эффективности групп сотрудников правоохранительных органов в динамичной, в том числе чрезвычайной, обстановке.
Литература
1. Указ Президента Российской Федерации от 15 января 2013 г. № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации».
2. «Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации» / Совет Безопасности Российской Федерации // http://www.scrf.gov.rU/documents/6/113.html
3. Логинов Е.Л., Матвеев А.Г. Повышение эффективности управленческой деятельности государственных органов в экономике России на основе сетецентрической информационной решетки антитеневой деятельности // Экономические науки. 2010. № 9. С. 32—38.
4. Логинов Е.Л. Проблемы противодействия информационному терроризму // Национальные интересы: приоритеты и безопасность. 2008. №4. С. 72—76.
МЧС РФ