О разработке в США системы мер по защите национальной информационной инфраструктуры
Филимонов А.Ф.

О разработке в США системы мер по защите национальной информационной инфраструктуры

________________________________________________

Филимонов А.Ф.



В настоящее время в США ведется разработка надежной комплексной системы защиты от "информационного оружия". В числе других ведомств в этой работе участвует министерство обороны США, специалистами которого в 1996 году был произведен анализ данного вопроса и выработаны конкретные рекомендации.

В частности, эксперты Пентагона выделяют следующие аспекты проблемы:

A. Факторы, характеризующие внешние условия и среду, в которой ведется разработка системы защиты национальной информационной инфраструктуры, в основном осложняют этот процесс:

- тесная связь национальной информационной инфраструктуры с международными системами;

- взаимозависимость информационной инфраструктуры и основных важных для национальной безопасности инфраструктур (энергетической, телекоммуникационной, транспортной, банковско-финансовой, административной): их информационные компоненты взаимосвязаны через информационную инфраструктуру, которая в свою очередь зависит, например, от электросетей;

- преобладающий (а в некоторых секторах - полный) контроль частного сектора за стратегическими инфраструктурами, которые в значительной мере подвержены действию рыночных сил;

- сложная правовая среда, в которой функционируют стратегически важные инфраструктуры (пересекается юрисдикция федеральных органов, правительств штатов, местных властей).

B. Ряд оценок, значимых для выработки стратегии защиты может быть сделан на основе анализа общих особенностей "информационной войны" и специфических национальных условий США:

- информационная инфраструктура США уязвима для атак. Хотя это само по себе является угрозой национальной безопасности, ее масштаб и уровень значительно усиливает связь информационной инфраструктуры с традиционными стратегически важными инфраструктурами, которая в перспективе будет только возрастать. Это создает перед потенциальным противником США возможности, неизвестные ранее в истории войн;

- "информационная война" дает атакующей стороне возможность остаться неопознанным и безнаказанным благодаря переплетению международных сетей, отсутствию в глобальном информационном пространстве границ и единых правовых норм, регулирующих эту сферу;

- благодаря простоте наступательных технологий "информационная война" является относительно дешевым средством нападения, дающим значительную отдачу;

- в настоящее время эффективность наступательных средств превышает возможности по защите;

- важной особенностью ведения "информационной войны" будет нарастающее превышение потребностей национальных пользователей в информации по сравнению с существенным снижением возможностей и производительностью информационной инфраструктуры США, так как при обнаружении массированного "информационного нападения" на США будут резко ограничены выходы национальной инфраструктуры в мировые сети, часть ее будет выведена из строя или скомпрометирована в ходе атак, а стратегически важные элементы информационной инфраструктуры максимально изолированы;

- отсутствие четких правовых норм (особенно международных), квалифицирующих применение "информационного оружия", а также четкого разделения в США полномочий и сфер ответственности по защите от него препятствуют созданию национальной системы защиты и ограничивают выбор мер по реагированию на данную угрозу.

C. Объектами защиты на национальном уровне должны стать стратегически важные потребители информации, которые могут быть атакованы через отдельные элементы национальной информационной инфраструктуры. В их числе: административные органы всех уровней (федеральные, штатов и местные), научные центры, ассоциации, общественные организации, частный сектор.

Кроме того, национальная система защиты от "информационного оружия" должна обеспечивать соблюдение следующих национальных интересов: сохранение демократической системы правления и свободной рыночной экономики, возможность осуществлять эффективную дипломатию, поддерживать выгодный торговый баланс и вооруженные силы с высоким уровнем боеготовности и мобильности, поддержание необходимого уровня поставок товаров и услуг, критически важных для национальных интересов.

D. Концепция системы защиты от "информационного оружия", по мнению специалистов МО США, должна включать:

- механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры;

- признаки, сигнализирующие о возможном нападении;

- процедуры оценки уровня и особенностей атаки против национальной информационной инфраструктуры в целом и/или против отдельных пользователей.

Стратегия обороны в условиях "информационной войны" должна исходить из того, что технически и экономически невозможно защитить инфраструктуру США от всех видов угроз. В этой связи основными направлениями усилий должны быть:

- сдерживание угрозы нападения в качестве "первой линии обороны", включая закрепление в нормативных актах и конкретных шагах готовности США реагировать на атаку, формирование представления о способности американской информационной инфраструктуры быстро восстановиться и устранить последствия нападения;

- снижение риска путем повышенной защиты отдельных жизненно важных для национальных интересов элементов инфраструктуры, подготовки их к функционированию в условиях массированных "информационных атак" и выхода из строя ряда национальных систем;

- создание механизма независимой оценки адекватности используемых принципов и мер защиты, соответствия реального уровня готовности к отражению "информационных атак" отчетам ответственных за информационную защиту структур.

Основное внимание специалистами МО США уделяется конкретным рекомендациям по созданию комплексной системы защиты информационной инфраструктуры:

1. Централизация в рамках организационной структуры МО США руководства всей деятельностью, связанной с "информационной войной" (ИВ) и защитой от "информационного оружия" (ИО).

Необходимо сосредоточить в едином центре руководство процессами планирования, распределения ресурсов, осуществления технологических разработок в области наступательных и оборонительных средств ведения ИВ. С этой целью:

а) возложить ответственность за решение всех вопросов, связанных с ИВ на помощника министра обороны по вопросам управления войсками, связи и разведки (ПМО (C3I)), поручив ему:

- разработку плана создания необходимых средств защиты национальной инфраструктуры от ИО с предложениями по финансированию;

- издание инструкций и наставлений по вопросам ИВ;

б) изучить возможность введения новой должности

заместителя министра обороны по вопросам информационных систем и технологий;

в) ввести новую должность заместителя ПМО по вопросам ИВ с соответствующим штатом сотрудников, сосредоточив в этом аппарате решение максимального числа задач, связанных с ИВ.

2. Формирование комплекса специальных средств, ориентированных на защиту национальной инфраструктуры от ИО, и системы органов, обеспечивающих их функционирование.

С этой целью предлагается создать:

а) Центр стратегического уровня по отслеживанию признаков начала ИВ и оповещению об этом, сбору и анализу текущих разведданных о потенциальных угрозах в данной области (Центр I&W/TA).

- создать Центр I&W/TA в рамках АНБ, обеспечив участие в его деятельности ЦРУ и РУМО;

- поручить разведывательному сообществу США разработать процедуру непрерывного и повседневного отслеживания симптомов возможного начала "информационной атаки" стратегического масштаба, а также оценки потенциальных угроз (выделив на эту деятельность соответствующие финансовые средства);

- поручить разведсообществу США разработку программ специальной технической подготовки в области информационных технологий будущего и сформировать на их основе штат сотрудников для работы на этом направлении;

- тщательно изучить осуществляемые в США и за рубежом программы защиты информационных инфраструктур для определения показателей в области финансирования, подготовки, сбора данных и т. д., которые могут играть роль рамок и ориентиров при планировании такой деятельности в будущем;

- организовать изучение и анализ всех случаев и типов нарушений в области информационной безопасности;

- разработать и внедрить интегрированную Национальную инфраструктуру распределения разведданных, в которой будет циркулировать информация, необходимая для деятельности организаций и центров, составляющих национальную системы защиты от ИО;

- разработать перечень элементов информации, необходимых и достаточных для стратегической оценки всего круга вопросов, связанных с ИВ;

б) Центр по проведению операций в области защиты от ИО (предупреждение об информационных атаках тактического уровня, оценка характера атак, быстрое реагирование на них, восстановление поврежденных участков инфраструктуры).

- создать Центр в рамках Управления информационных систем МО США (DISA) с привлечением ресурсов АНБ и РУМО;

- разработать и внедрить рассредоточенную систему оповещения об атаках тактического уровня, оценки атак, быстрого реагирования и процедуры восстановления инфраструктуры;

- обеспечить взаимодействие Центра с другими национальными средствами защиты инфраструктуры, в том числе с Центром I&W/TА, государственными службами, провайдерами информационных услуг, центрами аварийного обслуживания компьютерных систем;

в) Центр планирования и координации по вопросам ИВ - должен быть создан в рамках МО США, в непосредственном подчинении ПМО (C3I), взаимодействовать с разведсообществом, Объединенным комитетом начальников штабов (ОКНШ) и правоохранительными органами. Поручить Центру:

- разработку системы планирования деятельности, связанной с ИВ;

- оценку национальной политики в области ИВ, текущих и перспективных планов, состояния разведывательного и материально-финансового обеспечения, анализ ЧП в области информационной безопасности;

- распределение информации ограниченного доступа (об угрозах для национальной инфраструктуры, ее уязвимых местах, проблемах, используемых средствах и технологиях) в рамках МО США, между государственными органами и в частном секторе;

г) Отдел по разработке конструкций и архитектуры систем и сетей. Поручить отделу: разработку единых архитектур и технических стандартов в области средств защиты от ИО; разработку национальной информационной инфраструктуры с возможностями по надежному техническому обслуживанию, быстрому восстановлению и высоким уровнем безопасности; техническую экспертизу используемой и закупаемой аппаратуры.

- создать отдел архитектуры/конструкций в области безопасности в рамках управления информационных систем МО США;

- разработать методики и процедуры независимой экспертизы и обеспечения соблюдения разрабатываемых отделом общих принципов формирования инфраструктуры и стандартов;

д) Группа независимых экспертиз ("Красная команда") с задачей анализа уязвимости инфраструктуры, в том числе посредством экспериментальных атак, осуществляемых в ходе тщательно спланированных учений на контролируемых испытательных стендах. Учения должны проводиться в рамках специально разработанных правил во избежание нанесения информационным системам неоправданного ущерба. Упор следует делать на отработку новых методик атак. Группа в рамках МО должна быть непосредственно подчинена заместителю министра обороны и быть независимой в организационном, финансовом и оперативном отношениях от других структур и подразделений.

3. Повышение информированности о потенциальных угрозах в области ИВ. С этой целью предлагается:

- организовать кампанию как внутри военного ведомства, так и вовне по осведомлению командования, личного состава, государственных организаций, промышленных кругов, широкой общественности о средствах и методах ведения ИВ, возможных последствиях применения ИО;

- пересмотреть военную доктрину, разработанную совместно видами ВС, сделав акцент на ИВ;

- провести широкомасштабные учения с воспроизведением условий атаки стратегического уровня на информационную инфраструктуру США с целью более детального изучения эффекта каскадного нарастания последствий и получения данных для последующего моделирования ИВ;

- разработать и внедрить методики моделирования эффектов и последствий ИВ;

- экспериментально испытывать систему защиты национальной информационной инфраструктуры.

4. Оценка зависимостей и уязвимых элементов информационной инфраструктуры.

Для обеспечения мобилизационного развертывания, переброски сил и управления ими жизненно необходимы различные, взаимозависимые и взаимодействующие инфраструктуры, которые имеют отдельные точки уязвимости. В этой связи рекомендуется:

- разработать методики, процедуры и конкретные показатели для оценки уязвимости инфраструктур;

- разработать перечень неотложных потребностей в области защиты инфраструктур;

- разработать и доложить министру обороны оценки потребностей по финансированию неотложных мер по защите инфраструктур;

- переоценить на предмет уязвимости аппаратное и программное обеспечение, используемое в системах оружия.

5. Категорирование угроз и определение комплекса мер реагирования.

Необходимо разработать иерархическую классификацию возможных условий ведения ИВ в соответствии с уровнем угрозы, создаваемой действиями противника. Каждому уровню угрозы должен соответствовать определенный набор адекватных мер реагирования.

6. Оценка степени готовности США к защите национальной информационной инфраструктуры.

Необходимо разработать стандартный процесс оценки и отчетности командованием различных уровней своего статуса оперативной готовности к защите от ИО в соответствии со специфическими условиями используемых информационных ресурсов и услуг. Новая категория отчетности должна быть внедрена в Единую систему отчетов МО США.

7. Внедрение малозатратных, но высокоэффективных средств воспрепятствования несанкционированному доступу (НСД).

Может быть принят целый ряд не требующих крупных ассигнований мер, которые в сжатые сроки поставят достаточно высокий "барьер" на пути потенциальных "взломщиков" информационных систем и сетей. В частности, целесообразно:

- немедленно внедрить опробованные средства контроля за доступом в качестве промежуточной меры до внедрения системы MISSI и там, где использование MISSI не планируется;

- изучить возможность использования опробованных средств идентификации и подтверждения аутентичности;

- использовать шифрование с условным депонированием ключа для защиты важных элементов информационных систем (баз данных, программных библиотек, прикладных средств) во избежание блокирования систем и сетей изнутри враждебно настроенными служащими.

8. Создание и поддержание в состоянии готовности минимально достаточной инфраструктуры, обеспечивающей стратегически важные информационные потоки.

Учитывая возможность выхода из строя в ходе широкомасштабной атаки на информационную инфраструктуру США ее значительной части, а также необходимость сохранения даже в этих условиях критически важных информационных потоков и функций, рекомендуется разработать концепцию архитектуры, объединяющей имеющиеся ключевые системы МО США (такие, как Milstar), для чего:

- определить возможные варианты инфраструктуры

с соответствующими финансовыми выкладками и временными графиками внедрения;

- определить минимально достаточный уровень задействования обычных вооруженных сил и необходимую для его поддержания информационную инфраструктуру;

- создать систему приоритетов поддерживаемых информационной инфраструктурой критически важных функций и взаимосвязей с другими инфраструктурами;

- разработать минимально достаточную инфраструктуру обмена стратегически важной информацией и средств ее восстановления в случае сбоев;

- обязать подключенных к инфраструктуре потребителей выделять средства на обеспечение ее функционирования.

9. Ориентация НИОКР.

Хотя МО США предлагается широкий круг разработанных и опробованных в коммерческом секторе продуктов в области информационной безопасности, как правило они не соответствуют требованиям, предъявляемым условиями работы в широкомасштабных рассредоточенных вычислительных средах (например, не защищают от атак, ставящих цель спровоцировать отказ от услуг). В этой связи целесообразно активизировать НИОКР в следующих областях:

- разработка устойчивых к внешним воздействиям архитектур компьютерных систем с высокой живучестью;

- разработка методов и средств моделирования, мониторинга и управления для крупномасштабных систем, использующих рассредоточенную/сетевую среду;

- разработка средств и технологий автоматизированного обнаружения и анализа локализованных или скоординированных крупномасштабных атак;

- разработка средств моделирования особенностей функционирования рассредоточенных компьютерных систем с повышенной стойкостью;

- разработка средств обеспечения учебно-боевой подготовки по отработке действий в условиях ИВ;

- создание испытательных стендов и механизмов моделирования для оценки разрабатываемых технологий и тактик защиты от ИО.

10. "Человеческий фактор".

Существенным элементом системы защиты инфраструктуры в настоящее время являются высокопрофессиональные кадры. В перспективе их роль будет только возрастать. Для усиления работы на данном направлении необходимо:

- организовать подготовку и сертификацию по специальности "администратор систем и сетей" и сформировать карьерную цепочку для специалистов этого профиля;

- установить систему классности по военной специальности "защита от ИО";

- ввести в специализированных учебных заведениях МО США курсы обучения по ознакомлению личного состава с проблемами ИВ с акцентом на готовность к эффективным действиям в условиях применения ИО.

11. Устранение юридических проблем и препятствий.

Развитие рассредоточенных информационных систем и сетей все больше размывает границы инфраструктуры, используемой МО США. В этой связи возникают правовые проблемы при взаимодействии с частным сектором (например, получении отчетов об инцидентах в области компьютерной безопасности), отслеживании компьютерных "взломщиков", действующих из-за рубежа и/или с "запутыванием следа". В числе целесообразных мер называются:

- безусловное признание права МО США в интересах самозащиты отслеживать и вести соответствующие учеты лиц, пытающихся получить несанкционированный доступ в компьютерные системы Пентагона;

- использование в сетях заставок, оповещающих в конкретных ситуациях о том, что МО США предполагает наличие у пользователя враждебных намерений и предпримет в отношении его необходимые ответные меры;

- закрепление в нормативном акте правил и рамок действий в интересах защиты военных компьютерных систем (включая активные меры реагирования) и их правовая состыковка с нормами, регулирующими гражданскую инфраструктуру;

- вынесение на рассмотрение президентской комиссии по защите критической инфраструктуры предложений по законодательному и нормативному регулированию защиты национальной информационной инфраструктуры.

12. Широкое участие МО США в защите всех национальных стратегических инфраструктур. В том числе рекомендуется:

- представить президентской комиссии перечень возможностей МО США по защите информационных систем, которые могут быть задействованы на национальном уровне;

- довести до комиссии потребности МО США в данной области;

- запросить у президентской комиссии предоставления в распоряжение МО США ряда возможностей по информационной защите, существующих на общенациональном уровне;

- внести разработанные МО США предложения по распределению между государством и частными лектором функций по защите национальной информационной инфраструктуры.

13. Выделение необходимых финансовых средств.

С учетом рекомендаций по отдельным линиям финансирования, по оценкам экспертов МО США для реализации ключевых рекомендаций в период с 1997 по 2001 финансовые годы потребуется выделить 3,01 млрд. долларов дополнительно (сверх бюджета, предусмотренного по статье "Информационная безопасность").

Проведенный экспертами МО США анализ проблем защиты национальной информационной инфраструктуры и представленные ими рекомендации свидетельствуют о растущем внимании, уделяемом данной проблеме администрацией США и ведомствами, занимающимися решением вопросов национальной безопасности.

Американские специалисты считают, что система защиты от "информационного оружия" должна быть комплексной, относительно централизованной на национальном уровне, предусматривать четкую координацию усилий отдельных ведомств, использование ими единых принципов и стандартов, общей среды информационного обеспечения деятельности по мониторингу угроз, предупреждению об атаках и быстрому реагированию. Вместе с тем, такая комплексная система защиты в США пока не создана, работы в этом направлении находятся на этапе предварительного изучения круга проблем и определения потребностей, разработки вариантов архитектуры и возможных путей их реализации. Отдельные ведомства принимают необходимые меры по информационной защите в рамках своей компетенции и исходя из своих представлений о целесообразности и приоритетности, причем (как показывает пример МО США) деятельность по защите компьютерных систем и сетей пока не централизована даже в масштабе отдельных ведомств.


&copy Информационное общество, 1997, вып. 1, с. 60-64.