Научная статья на тему 'Современные подходы министерства обороны США к обеспечению кибербезопасности'

Современные подходы министерства обороны США к обеспечению кибербезопасности Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
115
57
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Киберпространство / кибербезопасность / глобальная коммуникационная сеть / глобальная информационно-управляющая сеть / защита информационных ресурсов / концепция нулевого доверия / Cyberspace / cybersecurity / global communications network / global information management network / protection of information resources / zero trust concept

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Постников Сергей Леонидович, Паршин Сергей Алексеевич, Романов Виктор Люмирович

Рассматриваются вопросы обеспечения безопасности киберпространства министерства обороны США, а также существующий и перспективный подходы к решению этой задачи.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Постников Сергей Леонидович, Паршин Сергей Алексеевич, Романов Виктор Люмирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The paper discusses the U.S. Department of Defense’s cyberspace security and current and future approaches to this task.

Текст научной работы на тему «Современные подходы министерства обороны США к обеспечению кибербезопасности»

Современные подходы министерства обороны США к обеспечению кибербезопасности

Полковник в отставке С.Л. ПОСТНИКОВ, кандидат военных наук

Полковник в отставке С.А ПАРШИН

Подполковник запаса В.Л. РОМАНОВ

АННОТАЦИЯ

ABSTRACT

Рассматриваются вопросы обеспечения безопасности киберпространства министерства обороны США, а также существующий и перспективный подходы к решению этой задачи.

The paper discusses the U.S. Department of Defense's cyberspace security and current and future approaches to this task.

КЛЮЧЕВЫЕ СЛОВА

KEYWORDS

Киберпространство, кибербезопас-ность, глобальная коммуникационная сеть, глобальная инф ормационно -управляющая сеть, защита информационных ресурсов, концепция нулевого доверия.

Cyberspace, cybersecurity, global communications network, global information management network, protection of information resources, zero trust concept.

ВОЕННОЕ руководство Соединенных Штатов рассматривает киберпространство как одну из сфер ведения военных операций (боевых действий) наряду с наземной, мор-

ской, воздушной и космической. Более того, министерство обороны США активно использует его возможности и свойства для наступательных и оборонительных действий

в целях обеспечения национальной безопасности страны1.

Киберпространство зависит от физических сфер проведения военных операций. При этом, согласно американским подходам, тщательно организованные мероприятия, проводимые в киберпространстве, могут обеспечить успех действий и в других физических сферах.

Под киберпространством в вооруженных силах США понимается глобальная сфера в пределах информационного пространства, состоящая из взаимозависимых се-

тей информационно-технологических инфраструктур и резидентных данных, включая глобальную коммуникационную сеть (ГКС) Интернет, телекоммуникационные сети, вычислительные системы, а также встроенные в эти технические средства процессоры и контроллеры. Киберпространство рассматривается как трехуровневая система, включающая физический (physical network layer), логический (logical network layer) и социальный (семантический) уровни (cyber-persona layer)" (рис. 1)2'3.

Рис. 1. Структура киберпространства

* Физический уровень — это физические сети (оборудование, компьютеры, каналы связи, включая спутниковые, маршрутизаторы и т. п.) и географический компонент (географическая привязка физических сетей). Логический уровень — это цифровые данные, процедуры их обработки, программное обеспечение, сайты, пароли доступа к ИТ-системам, протоколы. Социальный (семантический) уровень — это уровень, объединяющий пользователей, идентифицируемых по сетевым псевдонимам, адресам электронной почты, /Р-адресам, учетным записям в социальных сетях и по цифровым идентифицирующим признакам, а также информацию, циркулирующую в киберпространстве.

Частью национального ки-берпространства является ки-берпространство министерства обороны США, представленное глобальной информационно-управляющей сетью (ГИУС) МО США «Додин» (Department of Defense Information Network — DODIN), которая, в свою очередь, является совокупностью информационных возможностей и связанных с ними процессов сбора, обработки, анализа, хранения и распределения информации, необходимой для различных категорий потребителей в министерстве обороны и вооруженных силах. ГИУС объединяет сетевые и автономные устройства различного назначения, военные и арендованные (коммерческие) каналы связи, вычислительные системы и предоставляемые ими услуги, программное обеспечение (включая различные специальные приложения), потоки цифровых данных, национальные системы обеспечения безопасности и сервисы, предоставляемые ими4.

Все действия, производимые МО и ВС США в киберпространстве, осуществляются в соответствии со следующими основополагающими документами:

• «Национальная стратегия кибер-безопасности» (2023 год);

• «Национальная киберстратегия США» (2018 год);

• «Киберстратегия министерства обороны США» (2018 год);

• «Стратегия нулевого доверия» министерства обороны США (2022 год);

• наставление комитета начальников штабов ВС США JP 3-12 «Операции в киберпространстве»(2018 год);

• стратегия объединенного кибер-командования ВС США «Завоевание и удержание превосходства в киберпространстве» (2018 год).

Следует отметить, что деятельность ВС США, по сути, критически

зависит от киберпространства, поскольку все структурные подразделения министерства обороны, а также органы и пункты управления ВС на всех уровнях оснащены информационно-коммуникационными сетями различного назначения. Функционирование этих сетей и их компонентов неразрывно связано с возможностями национальных вооруженных сил по осуществлению трансрегионального проецирования военной мощи и гарантированного выполнения всех связанных с этим боевых и других задач, поставленных руководством. Вместе с тем насыщенность МО и ВС США средствами информатизации, в том числе аппаратно и программно сопряженными в ряде случаев с аналогичными системами других государственных ведомств и учреждений, коммерческих организаций, а также стран-союзников и партнеров, по мнению военных специалистов США, порождает необходимость безопасного защищенного доступа к информации в информационно-коммуникационных сетях и ее целостности5'6.

В связи с этим военное руководство страны рассматривает кибер-простанство в качестве одного из ключевых факторов обеспечения как военной безопасности, так и национальной безопасности государства в целом7.

Безопасность киберпространства (кибербезопасность) руководящие документы ВС США определяют как действия, предпринимаемые в пределах защищаемых участков киберпространства для предотвращения несанкционированного доступа, вывода из строя или повреждения компьютеров, электронных систем связи, других информационно-коммуникационных систем, включая информацию, содержащуюся в них, с целью гарантировать этими действиями доступность, целостность, конфиден-

циальность, подлинность и работоспособность защищаемых систем.

Эти действия выполняются в рамках операций в киберпространстве по обеспечению функционирования ГИУС «Додин» МО США (DODIN оperations) и в целом направлены на ее защиту от угроз путем снижения или исключения влияния уязвимо-стей, которые могут быть использованы противником, и/или выполнения комплекса мер по выявлению его вредоносной деятельности8.

В свою очередь, операции по обеспечению функционирования ГИУС «Додин» МО США включают оперативные действия по обеспечению безопасности, эксплуатации, конфигурированию, расширению, по обслуживанию и материально-технической поддержке киберпространства МО США, а также созданию и обеспечению условий для целостности, конфиденциальности, устойчивости и работоспособности ГИУС.

В последние годы в вооруженных силах США в вопросах организации и выполнения мер кибербезопас-ности руководствовались концепцией «Эшелонированная оборона» (Defense-in-Depth), предусматривающей создание на каждом уровне той или иной сети, информационной системы, объекта информатизации и т. д. более одной защитной меры для решения задач безопасности в ки-берпространстве, в том числе путем использования улучшенных возможностей по обнаружению киберугроз и реагированию на них, киберзащите, поддержке соответствующей инфраструктуры на физическом, логическом и социальном (семантическом) уровнях.

Защита информационных ресурсов (с учетом этой концепции) включает: на первом уровне — управление доступом к данным; на втором — использование средств защиты приложений, которые осуществляют

доступ к таким данным; на третьем — применение мер защиты серверов, на которых эти приложения установлены; на четвертом — применение мер защиты в структуре информационно-коммуникационной сети военного объекта и его внешнем периметре безопасности (где происходит соединение этой сети с сетью вышестоящего уровня или глобальной сетевой инфраструктурой).

В рамках данной концепции в информационно-коммуникационных сетях МО и ВС США используется архитектура межвидовых региональных центров (Joint Regional Security Stack — JRSS), которые обеспечивают передачу секретной информации и сведений служебного характера по соответствующим сетям. JRSS позволяет реализовать функции межсетевого экрана, обнаружения уязви-мостей, предотвращения вторжений и другой вредоносной деятельности, администрирования и управления сетями, виртуальной маршрутизации и перемещения потоков данных. В данной архитектуре обеспечивается исключение критичных мест отказов, что способствует своевременной доставке важной информации потребителям в глобальном масштабе9.

Кроме того, поскольку архитектура JRSS является объединенной и используется всеми видами ВС, было сокращено число шлюзов, через которые противник может проводить кибератаки, и в целом достигнуто сокращение расходов на избыточную ИТ-инфраструктуру10.

В то же время военные эксперты министерства обороны отмечают, что существующая архитектура ГИУС не в полной мере отвечает требованиям по обеспечению кибербез-опасности. Так, применяемые в настоящее время принципы в большей степени сводятся к защите периметра киберпространства ведомства от внешних вредоносных воздействий

противника и недостаточны для поддержания условий целостности, конфиденциальности и работоспособности ГИУС в целом11.

Руководство министерства обороны США признает факты постоянных и широкомасштабных кибератак ряда государственных и негосударственных субъектов на информационно-коммуникационные сети, а также получения ими в ряде случаев доступа к циркулирующей в ведомственном киберпространстве информации. При этом в настоящее время наибольшую угрозу в этой операционной сфере, по их оценке, представляют Китай и Россия12.

В связи с этим министерство обороны США предпринимает меры по пересмотру подходов к обеспечению кибербезопасности ГИУС «Додин». Свои действия оно осуществляет с использованием общеизвестной концепции «нулевого доверия». Более того, ведомством в 2022 году принята «Стратегия нулевого доверия» по деятельности в киберпростран-стве. Она определяет комплексные меры по обеспечению защиты информационно-коммуникационных сетей, применяемых в вооруженных силах, и регламентирует порядок модернизации и приведения к 2027 году сетей в соответствие с концепцией «нулевого доверия» (Zero Trust)13.

В широком смысле концепция «нулевого доверия» направлена на предотвращение «успешных» утечек информации за счет исключения любого доверия к пользователям при принятии решений на запросы доступа к вычислительным сетям. В ее основе лежит подход к обеспечению кибербезопасности, при котором каждый элемент информационно-коммуникационной сети в любой момент времени считается требующим обязательной многофакторной аутентификации и авторизации перед организацией любого

сеанса взаимодействия с пользователем (по умолчанию каждый пользователь считается ненадежным и не прошедшим проверку подлинности). Кроме того, в концепции отсутствует деление пользователей на внутренних (доверенных) и внешних (недоверенных). При этом само доверие рассматривается как основная уязвимость. Предполагается, что все пользователи по умолчанию являются ненадежными и их обращение к ресурсам требует дополнительной многофакторной проверки. Базируясь на этих принципах, министерство обороны США, как владелец информационно-коммуникационных сетей, будет иметь возможность строить «архитектуру нулевого доверия» (Zero Trust Architecture). Как комплекс взаимосвязанных мероприятий эта архитектура охватывает управление учетными данными, идентификацию и авторизацию пользователей и процессов, управление привилегиями и доступом, контроль исполнения операций, защиту конечных точек, защиту и контроль сред функционирования, а также всю связанную физическую инфраструктуру.

Кроме того, информационно-коммуникационные системы, построенные и модернизированные на основе данной концепции, могут достигнуть уровня максимальной безопасности за счет тщательной проверки, учета и контроля функционирования всех аппаратно-программных средств, пользователей, приложений, программных и рабочих процессов, а также видимости (прозрачности) взаимодействия этих элементов инфраструктуры.

При этом безопасность достигается и благодаря непрерывности и немедленной адаптации системы защиты, которая должна постоянно выявлять изменения, влияющие на защищенность системы, и адаптировать архитектуру обеспечения без-

опасности с учетом изменяющегося характера угроз (рис. 2).

В новой Стратегии изложены четыре основные цели, определяющие действия военного ведомства по внедрению концепции «архитектуры нулевого доверия» в вооруженных силах:

• внедрение «культуры» нулевого доверия — обучение личного состава новым требованиям к обеспечению кибербезопасности, разъяснение целесообразности и практической необходимости внедрения новых мер;

• обеспечение безопасности и защиты ведомственных информационно-коммуникационных сетей — внедрение инновационных технических решений, включая элементы машинного обучения и технологий ис-

Кроме того, в качестве основных принципов деятельности вооруженных сил в киберпространстве в рамках «Стратегии нулевого доверия» определены:

• ориентированность на общие цели — все ведомственные пользователи, органы управления и службы должны иметь возможность защищенного сетевого взаимодействия и обмена необходимыми данными

кусственного интеллекта по обеспечению эффективности функционирования и дополнительной защиты и безопасности как в новых, так и в уже эксплуатируемых сетях МО, и на всех уровнях управления;

• поддержание соответствия информационно-коммуникационных сетей ВС США актуальным угрозам — внедрение передовых технических решений в области кибер-безопасности в кратчайшие сроки, минуя стандартные бюрократические процедуры;

• обеспечение реализации концепции нулевого доверия на нормативном уровне — разработка руководящих документов и планов финансирования в соответствии с потребностями проекта по модернизации информационно-коммуникационных сетей14.

в любых информационно-коммуникационных сетях в соответствии с установленным для них уровнем доступа к секретной и другой служебной информации независимо от физического (фактического) местоположения;

• организационные изменения инфраструктуры сетей — ограничение возможного ущерба за счет сегментации сетей и мониторинга рисков в реальном масштабе времени в пределах

Рис. 2. Мероприятия, планируемые к реализации в ведомственных информационно-коммуникационных сетях в рамках «Стратегии нулевого доверия»

каждого сегмента, а также обеспечение адаптивности предъявляемых к вооруженным силам требований с учетом актуальных результатов;

• применение новых подходов в управлении безопасностью сетей — автоматизация и упрощение процессов управления данными, внедрение обязательных процедур проверки для каждого пользователя;

• внедрение новых решений по обеспечению кибербезопасности на техническом уровне — предоставление пользователям только необходимых для решения конкретной задачи сетевых разрешений, осуществление непрерывного контроля активности пользователей, стандартизация сетевой архитектуры и взаимодействия.

В соответствии со Стратегией планируется осуществить постепенный переход от принятой в ВС США концепции «Эшелонированная оборона» к новой концепции «нулевого доверия», т. е. отказаться от доверенных сетей, устройств, пользователей и процессов, происходящих при их взаимодействии, а также от самих действий по обеспечению безопасности внешних периметров участков киберпространства.

В 2023 году министерство обороны США планирует приступить к практическому внедрению концепции «нулевого доверия», при этом повышенное внимание уделить обеспечению финансирования проекта по модернизации информационно-коммуникационных сетей на всех этапах его реализации до 2027 года15.

По мнению руководства министерства обороны, такой подход обеспечит существенное повышение устойчивости ведомственного киберпространства к атакам и несанкционированным подключениям и другим уязвимостям за счет многофакторной проверки каждого пользователя сети независимо от уровня его доступа и истории действий.

В широком смысле концепция «нулевого доверия» направлена на предотвращение «успешных» утечек информации за счет исключения любого доверия к пользователям при принятии решений на запросы доступа к вычислительным сетям. В ее основе лежит подход к обеспечению кибербезопасности, при котором каждый элемент информационно-коммуникационной сети в любой момент времени считается требующим обязательной многофакторной аутентификации и авторизации перед организацией любого сеанса взаимодействия с пользователем (по умолчанию каждый пользователь считается ненадежным и не прошедшим проверку подлинности).

Основными структурами ВС США, на которые возлагаются функции обеспечения кибербезопасно-сти, являются: объединенное кибер-командование ВС США, управление национальной безопасности МО, управление информационных систем МО и киберкомандования видов вооруженных сил. Их основными задачами являются:

• оценка надежности и уязвимости информационно-коммуникационных сетей МО и ВС, а также соответствующей инфраструктуры и ресурсов;

• выявление, сдерживание, воспрещение действий противника и воздействие в киберпространстве (основные объекты — компьютеры, сети передачи данных и встроенные в них процессоры, контроллеры и другие средства);

• управление функционированием, эксплуатация, обеспечение безопасности и защиты информационно-коммуникационных сетей ГИУС МО «Додин» и связанных с ними инфраструктуры и ресурсов;

• вскрытие технологий проникновения и наличия в своих сетях вредоносных программных средств;

• оценка последствий вторжения противника в киберпространство МО и воздействия его на объекты, а также их влияния на ход операций своих и коалиционных войск (сил).

Объединенному киберкомандо-ванию оперативно подчинены регулярные подразделения киберсил из состава видов ВС — всего 133 группы, которые в зависимости от уровня и характера выполняемых задач организационно сведены в три формирования стратегических, оперативно-стратегических киберопера-ций и киберзащиты. В свою очередь, формирования состоят из соответствующих групп, которые делятся на три типа: боевые (численностью по 64 человека в каждой), обеспечивающие и киберзащиты и, как правило, включают в свой состав по 39 военных и гражданских специалистов.

Группы киберзащиты выполняют задачи по обеспечению безопасности информационно-коммуникационных сетей министерства обороны, видов вооруженных сил, зональных

и функциональных объединенных командований, а также отдельных элементов сетевой инфраструктуры критически важных объектов государства.

В целом, несмотря на то, что руководство министерства обороны США рассматривает киберпростран-ство в качестве одной из глобальных сфер обеспечения национальной безопасности государства, оно уделяет особое внимание его ведомственному участку, представленному глобальной информационно-управляющей сетью МО США «Додин». При этом основной целью обеспечения кибербезопасности ГИУС является гарантированная доступность, целостность, конфиденциальность и работоспособность защищаемых ведомственных информационно-коммуникационных сетей и информации, циркулирующей в них. Для достижения данной цели руководством МО создана и функционирует развитая система обеспечения кибербезопас-ности, повышение эффективности которой ведомство видит в построении и развитии новой стратегии «нулевого доверия».

ПРИМЕЧАНИЯ

1 JP 3-12, Cyberspace Operations / Joint Chiefs of Staff, 2018. 104 p.

2 Там же.

3 Strategic Cyberspace Operations Guide / United States Army War College, 2021. 156 р.

4 Там же.

5 JP 3-12, Cyberspace Operations / Joint Chiefs of Staff, 2018. 104 p.

6 Strategic Cyberspace Operations Guide / United States Army War College, 2021. 156 р.

7 National Cyber Strategy of the United States of America / The White House, Washington, DC, 2018. 40 р.

8 Strategic Cyberspace Operations Guide / United States Army War College, 2021. 156 р.

9 Statement by lieutenant general Robert S. Ferell, Chief Information Officer/G-6, U.S. Army Before the House Armed Services Committee Subcommittee on Intelligence, Emerging Threats and Capabilities. First session 114th congress / Department of Defense, 2015. 20 р.

10 Там же.

11 DoD Zero Trust Strategy / Department of Defense, 2022. 37 р.

12 Там же.

13 Там же.

14 Там же.

15 Там же.

i Надоели баннеры? Вы всегда можете отключить рекламу.