Реклама на сайте

Наши партнеры:

Ежедневный журнал Портал Credo.Ru Сайт Сергея Григорьянца

Agentura.Ru - Спецслужбы под контролем

© Agentura.Ru, 2000-2013 гг. Пишите нам  Пишите нам

О согласовании процессов международного сотрудничества и национальных интересов в сфере информационной безопасности

Рубанов В.А., научный руководитель АНО «Информэкспертиза», вице-президент Лиги содействия оборонным предприятиям

Содержание

  • О концептуально-методологическических проблемах борьбы с кибертерроризмом 1
  • Реалии и мифы кибертерроризма 2
  • Интернет как средство воздействия на внешнюю политику 3
  • Кибертерроризм: правовые аспекты и практика противодействия 5
  • Политико-правовые проблемы международного противодействия кибертерроризму 6
  • Законодательство и практика обеспечения информационной безопасности в России 7
  • Формирование международного права в сфере информационной безопасности 8
  • Конфликт национальных интересов и совместного противодействия кибертерроризму 10
  • Взаимодействие государств по совместному противодействию кибертерроризму 11
  • Политика и практика сертификация информационных технологий в России 11
  • О международном сотрудничестве по управлению Интернетом 13
  • О создании «Интерпола по кибертерроризму» 13
  • Позиции России 15

    О концептуально-методологическических проблемах борьбы с кибертерроризмом

    Термин «кибертерроризм» ввел в середине 1980-х годов Коллин Б. для того, чтобы обозначить террористические действия в виртуальном пространстве. Автор термина предполагал, что о реальном кибертерроризме можно будет говорить не раньше, чем в первые десятилетия 21 века, однако первые кибератаки были зафиксированы в начале 1990-х годов.

    В 1996 году Поллит М. предложил определение кибертерроризма: «Преднамеренная, политически мотивированная атака против информации, компьютерных систем, компьютерных программ и баз данных в виде насильственного вторжения со стороны международных групп или секретных агентов».

    Шнайер Б. предлагает определить четыре следующих понятия: кибервойна , кибертерроризм , киберпреступность и кибервандализм.

    На первый взгляд в этих терминах нет ничего нового кроме приставки «кибер», так как война, терроризм, преступность и даже вандализм уже давно известны. Но так как киберпространство отличается от других мест действия, есть и различия. Для того чтобы происходящее можно было назвать кибервойной, сначала должна начаться обычная война. В 21 веке война неизбежно включит в себя кибервойну. Так же как и война переместилась в воздух и космос с изобретением смолетов и ракет, война переместится в киберпространство с развитием кибернетического оружия, тактик и защитных действий.

    Чаще всего террористы используют Интернет для связи, пропаганды, вербовки членов и привлечения сочувствующих. Интернет активно используется для связи со СМИ. Наиболее опасным способом использования Интернета является размещение на сайтах руководств по изготовлению бомб, оружия, организации терактов и пр.

    Кибератаки террористов пока являются редкостью или, во всяком случае, о подобных действиях террористов известно достаточно мало. Министерством Обороны США было зафиксировано в 2004 году более 75 тыс. попыток взломать компьютерную защиту Пентагона. По данным Международного Института Антитеррористической Политики (International Policy Institute for Counter-Terrorism), террористы уже использовали или в состоянии использовать такие виды «кибероружия», как компьютерные вирусы, «черви» и «троянские кони», «логические бомбы» и т.д. На сегодняшний день наиболее популярным и заметным видом кибертерроризма является взлом сайтов и размещение на них лозунгов и призывов. В 2004 году Исследовательская Служба Конгресса США (Congressional Research Service) пришла к выводу, что террористы, скорее всего, предпочтут использовать традиционные, более простые и смертоносные методы, не увлекаясь кибервойной.

    Реалии и мифы кибертерроризма

    Угроза кибертерроризма, или использования сетевых инструментов для вывода из строя критически важных компонентов национальной инфраструктуры с целью принуждения или устрашения, постоянно возрастает. Для правильной оценка рисков кибертерроризма необходимо определить: вероятность успешного осуществления кибератаки; величину возможного ущерба.

    Первая величина может быть адекватно оценена только после комплексного обследования защищенности компьютерной сети. Оценить же ущерб от кибератаки может только владелец либо управляющий системы объекта атака. Оценка риска существенно усложняется по причине «человеческого фактора» и «инсайдерской информации». Кибератаки различаются по объектам нападения: атаки на данные и атаки на системы управления . Несмотря на реальность подобных атак, эксперты по безопасности утверждают, что пока кибератаки могут явно привести только к временной недоступности критичных данных, но не к потере человеческих жизней или разрушению физической инфраструктуры, хотя опосредованно это не исключается. Широко распространененное выражение «Компьютерная мышь может быть не менее опасна, чем снаряд или бомба» часто используется для того, чтобы произвести впечатление на непосвященных.

    Кибератаки могут иметь серьезные последствия, хотя и не связанные с нанесением ущерба жизни и здоровью людей. Многие энергетические компании и коммунальные службы управляют своими ресурсами при помощи систем контроля и сбора данных, которые могут быть уязвимы.

    Более 80% критичной сетевой инфраструктуры США находится в собственности частных компаний. Существенная доля инфраструктуры в России и многих других странах принадлежит частным компаниям, которые во многих случаях не являются достаточно осведомленными в вопросах информационной безопасности и на которые сложно повлиять при помощи целевых государственных программ. При отсутствии регулирования со стороны государства, частные компании предпочитают экономить на безопасности. Кроме того, многие системы управления инфраструктурой функционируют в реальном времени и требования безопасности идут вразрез с требованиями производительности. После 11 сентября 2001 года безопасность таких корпоративных систем была провозглашена в качестве одной из основных целей Национальной стратегии обеспечения безопасности киберпространства США. Наиболее уязвимой к кибератакам является инфраструктура самой Сети. Некоторые уязвимости могут приводить к серьезным последствиям и при отсутствии кибератак.

    Выводы. Понятие кибертерроризма часто используется для политических спекуляций и влияния на общественное мнение. Реальное же положение дел, оставаясь не столь устрашающим, однако не внушает и поводов для оптимизма. Кибератаки действительно могут иметь серьезные последствия, хотя и не связанные с нанесением ущерба жизни и здоровью людей, массовыми разрушениями и другими катастрофами. В наихудшем сценарии хорошо спланированная массированная кибератака может временно вывести из строя системы телекоммуникаций в густонаселенных районах. С точки зрения правоохранительных органов наибольшая угроза заключается не в уязвимости Сети, а в предоставляемых ей для преступного мира возможностях глобальных телекоммуникаций, отслеживать которые чрезвычайно сложно.

    Интернет как средство воздействия на внешнюю политику

    Конфликт в Косово считается первой Интернет - войной. Правительственные и неправительственные лица одинаково стремились использовать сеть Интернет для распространения информации, ведения пропаганды, причинения вреда противнику, привлечения новых сторонников. В апреле 1999 года газета Los Angeles Times написала, что Косовский конфликт превратил киберпространство в нематериальную военную зону, где сражение за умы и сердца ведется с помощью электронных изображений, групповых почтовых рассылок и хакерских нападений. Интернет повлиял на политический диалог, потому что эксплуатировался активистами, имеющими цель повлиять на принятие решений политиками. Открытый доступ в Интернет был политическим решением. Интернет подействовал на общественное мнение относительно войны, а оно, в свою очередь, воздействовало на принятие политических решений во время конфликта.

    Хактивизм и кибертерроризм имеют меньшее влияние на внешнюю политику, чем действия, не сопряженные с подрывными или разрушительными методами. Те, кто действует подрывными методами, ощущают чувство превосходства и силу оттого, что могут контролировать компьютеры Правительства и привлекать внимание СМИ, но это не гарантирует политический успех. Результат таких действий – усиление политики киберзащиты, а не удовлетворение требований хактивистов или кибертеррористов. Для достижения атакующей стороной своих целей по нанесению ущерба через сеть Интернет используются виртуальные блокады , бомбардировки электронной почты , Web-хакерство и компьютерные взломы , а также компьютерные вирусы и черви.

    Поскольку Интернет мультиюрисдикционен, узлы рассредоточены по всему миру, правительству и хактивистам чрезвычайно трудно быть полностью удовлетворенными тем, какая информация размещается в сети. Контроль требует тесного международного сотрудничества, но и даже в этом случае сайт может разместиться в безопасной зоне, не попадающей под международные соглашения.

    Хакерство и компьютерные взломы стали обычным явлением, и мишенью становятся не только правительственные компьютеры, но и компьютеры коммерческих организаций, образовательных учреждений. Обзор, проведенный журналом Information Security, показал, что количество компаний, сообщающих о том, что стали жертвой взлома, выросло с 1997 по 1998 г.г. вдвое – с 12% до 23%. 30% респондентов при проведении ФБР Обзора компьютерной преступности сообщили о вторжениях в компьютеры извне. Компьютерные вирусы или черви используются хактивистами для распространения лозунгов протеста или повреждения компьютерных систем. Обе формы поражают компьютер и распространяются по компьютерным сетям. Граница между ними является расплывчатой, и мы не будем обсуждать их отличия друг от друга.

    Вирусы, особенно разрушительные, являются потенциально мощным инструментом в руках кибертеррористов. Другие инструменты хактивизма, включая нападения на компьютерные сети, могут также быть использованы в разрушительных целях. Эту тему мы обсуждаем далее.

    Кибертерроризм: правовые аспекты и практика противодействия

    Кибернетика – это производное от греческого слова «рулевой», «кормчий», «правитель» (governor). Кибертерроризм – это нарушение управления. Кибертерроризм качественно отличается от общепринятого понятия терроризма, сохраняя лишь стержень этого явления и его признаки. Трудности в определении понятия кибертерроризма ещё связаны с тем, что порой очень сложно отделить сам кибертерроризм от акций информационной войны и преступлений в сфере компьютерной информации.

    Кибертерроризм отличается от указанных форм воздействия на информационное пространство своими целями, свойственными политическому терроризму, а тактика и приемы его применения, хотя в чем-то и схожи с терроризмом, но, по сути, всё же отличаются и от тактики проведения информационных войн и совершения уголовных преступлений в сфере компьютерной информации. Основное в тактике кибертерроризма - это стремление к тому, чтобы террористический акт имел опасные последствия и получил большой общественный резонанс.

    Согласно Европейской Конвенции 2001 года по киберпреступлениям средствами кибертерроризма являются: компьютерная система, компьютерные данные, услуги ИКТ и данные трафика. Кибертерроризм – преднамеренная, политически мотивированная атака на охраняемую законом информацию в критических сегментах государства, а также частном секторе, представленную в электронном виде на машинных носителях, с помощью преступного использования информационной системы, создающая опасность гибели людей, причинения значительного имущественного ущерба, либо наступления иных общественно опасных последствий или угрозу совершения указанных действий, в целях, свойственных терроризму.

    Поскольку не имеется примеров случаев кибертерроризма, невозможно оценить воздействие этих терактов. Пока нападения, совершенные в нетеррористических целях, не нанесли ущерба человеческим жизням. Эксперты утвеждают, что, несмотря на уязвимость компьютеров, кибернападение вряд ли будет иметь очень разрушительные последствия. Но поскольку наша цивилизация все больше и больше использует технологии, мы должны быть уверены в том, что существует достаточная степень контроля и вляния на ситуацию в интересах тех, кому технологии служат.

    Угроза кибертерроризма является одной из непосредственных причин проведения мероприятий по информационной безопасности и выработки культуры кибербезопасности. Эта угроза стимулирует создание помехоустойчивых ИКТ-систем и стимулирует поиск человечеством к активных форм взаимопонимания и взаимодействия в общемировом контексте, включая проведение специальных учений . Политико-правовые проблемы международного противодействия кибертерроризму Истоки политико-правовых проблем кроются в противоречиях интересов субъектов как внутри отдельно взятой страны, так и на уровне стран-субъектов. Добавляется еще сетка зон интересов транснациональных компаний. В результате один участок суши или территориальных вод оказывается втянутым сразу в несколько политических отношений, что отражается в разной идентификации этой территории в разных ссылках в базах данных разных субъектов.

    Складывающаяся ситуация требует наличия и определения общей цели для «выравнивания» интересов для ее достижения. Поиск общего врага решает ту же задачу. В общефилософском смысле противоречие единства и борьбы противоположностей снимается законом отрицания отрицания, который придает динамику ситуации и превращает ситуацию в процесс.

    Понятие кибертерроризма в наше время глобализации имеет общемировой базис и на уровне национальных законодательств на данный момент кибертерроризм практически неразличим, что недопустимо, потому что жертвами кибератак террористов становятся совершенно конкретные страны и наказание происходит в поле юрисдикции тоже совершенно конкретных стран. Это законодательство должно быть единым, чтобы выровнять легитимное поле возмездия за кибератаки и повысить сознание определенности и неотвратимость наказания за преступление. Кибертерроризм (как и его прародитель – терроризм) – это преступление против человечности и судиться такие проявления должны по общечеловеческим меркам, для чего необходимо международное правовое поле согласовать с национальными законодательствами. «Плоский» закон – это твердый закон.

    Законодательство и практика обеспечения информационной безопасности в России В России действует Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации». Важнейшим принципом правового регулирования отношений в сфере информации, информационных технологий и защиты информации является «обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации». Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа, реализацию права на доступ к информации.

    Вопросам защиты стратегических объектов и информационно-коммуникационной инфраструктуры государственного управления всегда уделялось и уделяется повышенное внимание высших органов власти Российской Федерации. В стране сформировалась и функционирует развитая система обеспечения информационной безопасности, которая опирается на более чем 30-летний практический опыт технической защиты информации, сложившуюся организационную структуру и развитую нормативную правовую базу. Эта база включает сегодня в себя 9 федеральных законов, 8 указов Президента Российской Федерации, 18 организационно-распорядительных документов Президента и Правительства Российской Федерации и 9 государственных стандартов.

    Контроль обеспечения сохранности сведений, составляющих государственную тайну, возложен на ФСБ России. ФСБ осуществляет меры по предотвращению проникновения специальных служб и организаций иностранных государств, преступных групп и отдельных лиц с использованием технических средств к охраняемым органами ФСБ сведениям, оказывает содействие предприятиям, учреждениям и организациям в разработке мер по защите коммерческой тайны. Специальные подразделения ФСБ лицензируют деятельность организаций по проектированию и производству средств защиты информации, техническому обслуживанию и распространению шифровальных средств.

    Федеральным органом исполнительной власти, осуществляющим реализацию государственной политики, организацию межведомственной координации и взаимодействия, специальные и контрольные функции в области государственной безопасности по вопросам защиты информации является Федеральная служба по техническому и экспортному контролю (ФСТЭК России). ФСТЭК реализует свои функции в системах информационной и телекоммуникационной инфраструктуры, оказывающих существенное влияние на безопасность государства в информационной сфере. Организуемое ФСТЭК противодействие техническим разведкам направляется на обеспечение технической защиты информации, содержащей сведения, составляющие государственную тайну и иной информации с ограниченным доступом, а также на предотвращение утечки данных по техническим каналам и несанкционированный доступ к охранямым сведениям. Важной задачей, решаемой ФСТЭК, является защита от специальных воздействий на информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к ней на территории Российской Федерации. Реализацию политики, целей и задач технической защиты информации ФСТЭК осуществляет на основе изданных данной службой 15 руководящих документов по профилям защиты информации.

    Обеспечение информационной безопасности в Российской Федерации оформилось в относительно самостоятельное направление развития информационных технологий (ИТ) и составляет от 10 до 20 процентов стоимости работ и поддержанию функционирования ИКС. Темпы роста рынка продуктов и услуг информационной безопасности в последние годы оцениваются экспертами в 45 процентов, что превышает общие темпы роста рынка ИT. По затратам на системы информационной безопасности Россия опережает многие европейские страны в 5-6 раз. Объем потребностей государственных структур в продуктах и услугах защиты информации составляет, по данным исследовательской компании IDC, 14%. Существенное внимание в вопросах защиты информации уделяется программному обеспечению.

    Формирование международного права в сфере информационной безопасности В плане информационной безопасности необходимо опираться на национальное законодательство и учитывать национальные особенности. Но поскольку ИКТ-системы – это общемировые технологии, то для выработки национальной культуры ИК-безопасности необходимо ориентироваться на общемировые стандарты. По инициативе Российской Федерации, Генеральная Ассамблея ООН приняла в декабре 1998 года резолюцию, касающуюся киберпреступности, кибертерроризма и кибервойны. Резолюция 53/70 призывает государства-члены информировать Генерального секретаря ООН о своих взглядах и оценках относительно:

  • (а) проблем информационной безопасности;
  • (б) определения основных понятий, связанных с информационной безопасностью и
  • (с) развитием международных принципов, улучшающих глобальное информационное пространство и телекоммуникации и помогающих сражаться с информационным терроризмом и преступностью.

    На международном уровне несколько стран, включая США, направили силы на заключение по вопросам кибербезопасности взаимных соглашений о юридической помощи, экстрадиции, разграничении разведывательных полномочий, унификации законов таким образом, чтобы киберпреступники могли преследоваться в судебном порядке даже в том случае, когда преступление пересекает границы. Эти усилия направлены на решение таких проблем, как компьютерное мошенничество, детская порнография в Интернете, электронное пиратство, все формы незаконного доступа. Под действие этих соглашений попадают действия государства по развязыванию кибервойны и использованию компьютерных нападений в качестве военного оружия. Существенную роль в координации усилий международного сообщества играет Европейская Конвенция по киберпреступлениям (преступлениям в киберпространстве) 2001 года. Конвенция направлена на осуществление общей политики в вопросах уголовного права, целью которой является защита общества от киберпреступлений путем принятия соответствующих законодательных актов, а также путем расширения международного сотрудничества. Необходимость международного сотрудничества вызвана распространением цифровых технологий, конвергенцией и продолжающейся глобализацией компьютерных сетей.

    Конвенцией признается необходимость сотрудничества между Государствами - членами Конвенции и частными лицами и организациями в борьбе против киберпреступлений и потребность защищать законные интересы в использовании и развитии информационных технологий. Эффективная борьба против киберпреступлений требует наличия четкого, быстрого и эффективного механизма международного сотрудничества в вопросах, связанных с преступностью;

    Конвенция определяет меры, которые предстоит принять на национальном уровне. Это фактически модельный закон для национальных законодательств. В рамках материального уголовного права сформулированы определения преступлений:

  • против конфиденциальности, целостности и доступности компьютерных данных и систем: незаконный доступ; незаконный перехват; вмешательство в данные; вмешательство в систему; ненадлежащее использование устройств;
  • преступления, связанные с компьютерами: подлог компьютерных данных; компьютерное мошенничество;
  • правонарушения, связанные с содержанием; преступления, связанные с детской порнографией; преступления, связанные с нарушениями авторского права и смежных прав; дополнительная ответственность и санкции; покушение, пособничество и подстрекательство.

    Участники конвенции должны рассмотреть воздействие полномочий и процедур на права, обязанности и законные интересы третьих лиц, к которым отнесены:

  • незамедлительное сохранение компьютерных данных: незамедлительное сохранение компьютерных данных; незамедлительное сохранение и частичное предоставление данных трафика;
  • предписание о предоставлении информации;
  • поиск и изъятие компьютерных данных;
  • сбор компьютерных данных в режиме реального времени: сбор компьютерных данных в режиме реального времени; перехват данных содержания
  • юрисдикция;
  • общие принципы международного сотрудничества.

    В целях расследования или судебного преследования уголовных преступлений, связанных с компьютерными системами и данными, а также в целях сбора доказательств по уголовным преступлениям в электронной форме, участники конвенции должны осуществлять самое широкое сотрудничество друг с другом. Механизмы сотрудничества формируются в соответствии с положениями Конвенции и через применение соответствующих международных документов о международном сотрудничестве в деле борьбы с преступностью, договоренностей, достигнутых на основе единообразного или взаимообязывающего законодательства, а также национальных законов.

    Конвенцией установлены принципы: экстрадиции; взаимной помощи; добровольного предоставления информации; направления и выполнения запросов о содействии в случае отсутствия соответствующих международных соглашений; конфиденциальности и ограниченного использования; содействия при принятии временных мер .

    Конфликт национальных интересов и совместного противодействия кибертерроризму

    Кибервойна. Кибервойна может принимать характер шпионажа, и не обязательно включать в себя открытые военные действия. Так как в основном кибервойна будет заключаться в захвате контроля над сетью и ее прослушивании, ущерб от кибервойны совсем не обязательно будет заметен и очевиден. Это значит, что те же тактические приемы могут быть использованы разведывательными службами в мирное время. Кибератаки направлены, прежде всего, на инфраструктуру. Нет разницы между кибератаками и обычными военными атаками на другие сети: энергетическую, транспортную, коммуникационную и т.д. Во время войны все эти сети используются и военными и гражданскими, и атаки на них влияют и на тех и на других. Кибератаки, даже такие же прицельные как современные умные бомбы, все равно имеют побочные эффекты.

    Информационная война. Сбрасывание листовок на солдат противника чтобы склонить их к сдаче - это информационная война. Передача радио программ для войск противника - это информационная война. Чем больше информации люди получают через киберпространство, тем более привлекательным оно становится для ведения информационной войны. Несложно представить кибератаки, разработанные для кооптирования коммуникационных каналов противника и использования их для информационной войны.

    Так как кибератаки нацелены на информационную инфраструктуру, то их проведение может быть наиболее разрушительным для стран с развитой компьютерной инфраструктурой. Это оборотная сторона цифрового неравенства и одна из причин повышенной заботы развитых стран о киберзащите.

    Кибератаки хорошо подходят для нанесения неожиданных ударов, а существующая сейчас инфраструктура уязвима для таких атак. В отличие от традиционных военных наступательных действий, требующих использования подразделений людей и снабжения, кибератака может быть проведена небольшой группой обученных специалистов. Поэтому кибератаки могут быть часть партизанской военной компании. В отличие от других форм военных действий, запутывание следов - это одно из свойств кибератаки. Возможна ситуация, когда ущерб был нанесен, но невозможно определить, откуда это было сделано. Анонимность противника увеличивает запугивающее воздействие на атакуемую сторону.

    По причине того, что атакующая и защищающаяся сторона использует одно и тоже сетевое оборудование и программное обеспечение, существует фундаментальная противоречие между кибератакой и киберзащитой. Агентство Национальной Безопасности США (NSA) называет это «equities issue».

    Понятие «equities issue» может быть определено следующим образом. Когда национальные службы безопасности обнаруживают уязвимость в общедоступном продукте, они могут либо предупредить производителя и исправить уязвимость, либо не говорить никому. Устранение уязвимости делает системы «нападающих» и «обороняющихся» пользователей информационных технологий более защищенными. Если же сохранить информацию об уязвимости в тайне, то законопослушная сторона сможет использовать знания об уязвимости информационных систем для нападения на правонарушитей инфрмационного пространства, использующих анлогичные продукты. Но это означает, что уязвимыми остаются все иные законополушные пользователи информационных технологий с неустраненными дефектами. До тех пор, пока все используют одинаковые микропроцессоры, операционные системы, сетевые протоколы и программное обеспечение, «equities issue» будет оставаться фактором, который надо будет учитывать отдельным странам и международному сообществу при постановке и решении проблем обеспечения информационной безопасности.

    Риск «электронного Перл Харбора» пока не имеет под собой существенного основания. Но совершенствование технологий может быть использовано и для проведения кибератак. Критичная зависимость инфраструктуры развитых стран от Интернета усиливает привлекательность кибератак. Эксперты не иключают вероятность превращения кибератак в реальную угрозу уже в ближайшее время. Кибервойна не замещает собой войну, это просто другая арена более масштабной войны.

    СМИ придают в последнее время большое значение вопросам информационной безопасности в силу повышенного спроса аудитории на новизну и модные темы. Однако нельзя и недооценивать значение киберпреступности, которая стала своеобразным «черным бизнесом в Интернете. По этой причине организации и государства, обеспечивающие безопасность их сетей поступают оправданно, даже если угрозы кибертерроризма и киберпреступности завышаются.

    Взаимодействие государств по совместному противодействию кибертерроризму

    Существование национальных особенностей в сфере информационной безопасности не противоречит идее международного сотрудничества в данной сфере. Международные системы информационной безопасности могут только надстраиваться как дополнение к национальным системам. Национальные системы могут взаимодействовать в рамках WEB-сервисов с международными системами информационной безопасности по определенным протоколам и стандартам.

    Очевидно, что решение вопроса о согласовании национального законодательного с вырабатываемыми международными стандартами будет приниматься в общем контексте международного сотрудничества заинтересованных стран. Координация усилий международного сообщества должна распространяться и на системы сертификации в сфере информационной безопасности. Важным направлением представляется налаживание координации государств по выявлению лиц, структур и государств, вынашивающих намерения кибертерроризма.

    Политика и практика сертификация информационных технологий в России

    Политика лицензирования и сертификации информационных технологий на предмет информационной безопасности России прозрачна и базируется на следующих принципах. Расчет рисков системно-технического и инфраструктурного плана подчинен решению проблем обеспечения безопасности основной деятельности. Общие требования к информационной безопасности, по мнению экспертов по защите информации и пользователей ПО на стратегически важных объектах, не могут и не должны разделять ПО по признаку производителя. Принципиально важно, чтобы программные решения надежно и эффективно решали задачу, для которой создавались, и имели необходимый набор средств защиты, обеспечивающих такие стандартные процедуры защиты информации, как:

  • контроль доступа к информации со стороны пользователей ИС;
  • контроль физической сохранности баз данных и их непротиворечивости;
  • контроль конфиденциальности передаваемых по сетям данных и работоспособности сетевой инфраструктуры.

    Принятие технико-технологических решений об использовании ПО на стратегически важных объектах основывается на проработанных и многократно апробированных регламентах. Обязательной процедурой является контроль ПО на предмет отсутствия в нем недекларированных возможностей.

    ПО, приобретаемое для стратегически важных объектов, проходит обязательную сертификацию, включающую в себя выполнение набора требований по составу и содержанию документации, представляемой заявителем для проведения испытаний ПО, а также проведение и анализ результатов соответствующих испытаний. Важным условием проведения испытаний ПО в центрах сертификации ФСТЭК является раскрытие их производителями исходных кодов поставляемой продукции. Данная мера позволяет не только осуществить контроль отсутствия недекларированных возможностей ПО, но также оценивать качество входящего в его состав программных решений по защите информации и оснастить его российскими средствами криптографической защиты. Создание совместными усилиями зарубежных и российских разработчиков защищенного ПО для стратегически важных объектов с его последующей сертификацией в ФСТЭК и ФСБ России – достаточно отлаженный процесс. Все крупные зарубежные производители ПО, применяемого на стратегически важных объектах Российской Федерации, провели сертификацию своей продукции в ФСТЭК и ФСБ России.

    Таким образом, созданная и функционирующая в Российской Федерации система информационной безопасности с достаточной надежностью обеспечивает защиту информации при использовании зарубежного ПО на стратегически важных объектах. Этой оценки придерживаются практически все эксперты в сфере ИТ от разработчиков ПО до специальных служб, отвечающих за информационную безопасность стратегически важных объектов. Поэтому принятие решений об использовании в России ПО зарубежных производителей решается на основе объективного анализа его конкурентоспособности с отечественными образцами.

    О международном сотрудничестве по управлению Интернетом

    Одной из важнейших задач на сегодня является повышение доверия и безопасности при использовании ИКТ. Необходимо дальнейшее стимулирование, развитие и внедрение в сотрудничестве со всеми заинтересованными сторонами глобальной культуры кибернетической безопасности в соответствии с тем, как это изложено в резолюции № 57/239 Генеральной Ассамблеи ООН и других соответствующих региональных рамочных документах. Для создания такой культуры требуются действия на национальном уровне и активизация международного сотрудничества с целью обеспечения соответствующего уровня защиты информации личного характера, неприкосновенности частной жизни и персональных данных.

    Эксперты по информационным технологиям во время Тунисской встречи выступили с инициативой формирования под эгидой ООН Форума по вопросам управления Интернетом для ведения политического и профессионального диалога по накопившимся проблемам. Основная задача форума будет состоять в том, чтобы сделать управление использованием Интернета многосторонним, предусматривающим участие всех заинтересованных сторон, демократичным и прозрачным. При этом важно, чтобы этот форум не выполнял надзорные функции и не подменял собой существующие структуры, механизмы, институты или организации, а был нейтральным и неформальным органом политического согласования без вмешательства в вопросы повседневной эксплуатации или технического обслуживания Интернета.

    В то же время на этой Тунисской встрече было принято решение не изменять сложившуюся систему управления доменными именами, которая находится под эгидой американской некоммерческой организации Internet Corporation for Assigned Names and Numbers (ICANN), созданной при участии правительства США. Согласно принятым решениям эта ситуация сохранится еще на протяжении неопределенного времени, несмотря на то, что развивающиеся страны в течение нескольких последних лет оспаривают у США и ICANN право определять политику развития Интернета. Такое положение вызывает недовольство многих участников глобального информационного пространства, поэтому проблема управления состоянием и развитием Интернета требует согласованного международно-правового решения.

    О создании «Интерпола по кибертерроризму»

    Цель создания «Интерпола по кибертерроризму» – обнаружение опасной активности участников гобальной сети на основе мониторинга информации с контрольных точек наблюдения. События безопасности могут включать мероприятия от автоматических оповещений заинтересованных участников до информации об инцидентах, основанных на заключениях специалистов. Организационно-технической основой «Интерпола по кибертерроризму» может стать общий Центр обработки данных (ЦОД) с полномочными представителями участвующих сторон. Целесообразно предусмотреть включение представителей действующего Интерпола в ЦОД «Интерпола по кибертерроризму».

    Системы информационной безопасности становятся объектом атак сразу же после их установления, что требует их регулярного обновления. Далеко не все страны могут самостоятельно решать эту сложную технологическую задачу. Поэтому в рамках международное сотрудничества должны быть найдены формы и методы реагирование на инциденты компьютерной безопасности, решены вопросы создания оперативных бригад противодействия с кибер-терроризму и реагирования на угрозы информационной безопасности. В ряде развитых стран существует опыт создания и практической деятельности подобных структур. Их общая цель - предотвратить возможные акции кибертеррористов путем заблаговременного укрепления слабых мест в критически важных компьютерных сетях.

    Представляется целесообразным поиск организационных форм экстренного реагирования на опасные инциденты и кризисные ситуации в национальных и международных сетях. При решении вопроса о создании международных структур оперативного реагирования на инциденты с признаками кибертерроризма и угроз информационной безопасности может быть использован опыт извествных национальных центров.

    Здесь возможны самые разнообразные формы, основанные на государственно-частном партнерстве внутри стран и международного сотрудничестве в рамках соглашений, в соответствии с которыми национальные центры оперативного реагирования на кризисные ситуации разрешают инциденты преимущественно собственными силами. Но имеют право, а в отедельных случаях и обязанность на консультации в международном центре и привлечение его помощи.

    Весьма сложным представляется согласование международной стандартизации средств обеспечения информационной безопасности в условиях конкуренции мировых производителей. Разработчики средств информационной безопасности находятся в пространстве влияния трех факторов: реализации требований национальной безопасности; конкуренции с разработчиками подобных средств; обеспечения защиты информации в системах потребителей продуктов за пределами национальных территорий.

    В настоящее время ряд стран с развитыми структурами разработки и производства крипрографических средств существенно ограничивают вплоть до жесткого запрета импорта отдельных технологий информационной безопасности. Такие ограничения, к примеру, существуют в законодательстве США и Российской Федерации, которые являются лидерами в сфере криптографии. Вместе с тем, трансграничный характер распространения средств информационной безопасности, производимых весьма ограниченным количеством стран, требует разработки международно-правовых гарантий для стран-потребителей информационных технологий. В настоящее время находятся решения по правилам и процедурам стандартизации и сертификации средств информационной безопасности. Однако решение этой проблемы находится в начальной стадии и требует координации международных усилий на данном направлении.

    Позиции России

    В России считают недостаточным существующую международно-правовую базу в сфере борьбы с кибертерроризмом и отмечают необходимость адекватного ответа на эту угрозу в законодательной сфере. Об этом заявил председатель Госдумы Б. Грызлов, выступая на встрече руководителей парламентов стран G8 (18 сентября 2006). Сегодня это пространство активно используется террористами и для организации терактов, и пропаганды своей идеологии. По мнению России, существующей международно-правовой базы и, прежде всего, Конвенции Совета Европы 2001 г. о кибертерроризме уже недостаточно для эффективного противодействия действиям террористов, которые становятся все более изощренными и масштабными. Инициирование разработки странами «большой восьмерки» обновленных международно-правовых документов в сфере борьбы с кибертерроризмом даст важный сигнал всему мировому сообществу.

    Глава Росфинмониторинга В.А. Зубков назвал формирование перечня участников экстраординарных действий в качестве одной из приоритетных задач в борьбе с кибертерроризмом. Сегодня в него входят свыше 300 международных организаций и 1200 физических лиц. Мониторинг их деятельности ведется во всех странах, и выявленные тайные счета или операции могут предотвратить кибертеррористическую угрозу.

    Начальник Бюро специальных техмероприятий МВД России Б.Н. Мирошников: усилия по борьбе с киберпреступностью наконец-то начали приносить ощутимые плоды. Если до 2004 г. фиксировалось ежегодное удвоение объема преступлений, то в 2004 г. рост составил 24%, а в 2005 г. – всего 11,7% (общее число 14 810), несмотря на рост количества потенциальных угроз. Главной проблемой раскрываемости он считает незаинтересованность жертв в сотрудничестве со следствием. Другая проблема связана с системой наказаний. Досих пор нет нормативного определения кибертерроризма и не констатировано его отличие от киберпреступности, что необходимо для установления меры наказания и организации расследования. Руководитель Федерального агентства по информационным технологиям В.Г. Матюхин внес в рамках мероприятий G-8, проходящих в 2006 году в России, предложения по формированию среды доверия для государственных участников и прозрачных бизнес-структур глобального информационного пространства, участие в котором носит авторизованный характер с использованием технологий цифровой подписи и электронного нотариата.

    Излагаемые факты свидетельствуют о профессиональной и конструктивной позиции России по вопросам международного сотрудничества в сфере информационной безопасности и противодействия кибертерроризму.