Основные угрозы безопасности информационно-коммуникационной инфраструктуры

К числу наиболее опасных угроз устойчивости и безопасности функционирования национальной информационной инфраструктуры можно отнести использование ИКТ[1]:

  • — для осуществления враждебных действий и актов агрессии, направленных на ущемление суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности;
  • — для подготовки и осуществления террористических актов, в том числе для оказания деструктивного воздействия на элементы критической информационной инфраструктуры, для пропаганды терроризма и привлечения к террористической деятельности новых сторонников;
  • — для совершения преступлений, в том числе связанных с неправомерным доступом к компьютерной информации, с созданием, использованием и распространением вредоносных компьютерных программ.

Общая схема угроз безопасности информационно-коммуникационной инфраструктуры представлена на рис. 2.5.

Общая схема угроз безопасности информационно-коммуникационной инфраструктуры

Рис. 2.5. Общая схема угроз безопасности информационно-коммуникационной инфраструктуры

Опасность угрозы использования ИКТ для осуществления враждебных действий и актов агрессии, направленных на ущемление суверенитета, нарушение территориальной целостности государств подтверждается не только общей тенденцией повышения социальной опасности злонамеренного использования таких технологий. Программные компоненты вредоносных ИКТ за сравнительно короткое время эволюционировали от относительно безобидных вирусов 1990-х гг. к программам, обеспечивающим фишинг и сетевые DDoS-атаки и далее — к вредоносным программам типа Stuxnet, Flame, Duqu, Gauss и др.[2]. Такие ИКТ могут быть применены, например, для нарушения функционирования объектов критической инфраструктуры общества и государства и, как следствие, привести к значительным человеческим жертвам.

По мнению некоторых специалистов[3], война следующего поколения будет иметь целью "...разгром бесконтактным способом экономического потенциала любого государства, на любом удалении от противника". Она "будет кардинально отличаться от войн предыдущего, четвертого поколения еще и тем, что вся мощь агрессора направляется лишь на безусловное поражение объектов экономики противника путем одновременного нанесения мощнейших информационных ударов и массированных ударов непилотируемого высокоточного оружия различного базирования". Если исходить из этого прогноза, то тенденция расширения "злонамеренного использования ИКТ" в военно-политических целях представляется долговременной и носящей стратегический характер.

По данным Группы правительственных экспертов ООН по достижениям в сфере информатизации в контексте международной безопасности (2009—2010 гг.), более 30 государств активно работает в области создания так называемого "информационного оружия" и методов его использования в качестве средства достижения политических целей. Так, по данным СМИ, в 2010 г. Израиль и США с использованием программы Stuxnet осуществили операцию по нарушению функционирования около 1000 ядерных центрифуг завода по обогащению урана в Иране[4]. В мае 2013 г. Иран организовал DDoS-атаку на объекты инфраструктуры США[5]. И тот и другой случаи не имели каких-либо международно-политических или международно-правовых последствий. Таких последствий не имели и более 200 наступательных операций в киберпространстве, которые провели США в 2011 г.[6].

Угроза использования ИКТ для подготовки и совершения террористических актов еще не стала фактором современной международной и национальной политики, но, по мнению специалистов, способна им стать в ближайшем будущем. Существенную роль в реализации такого сценария развития событий может оказаться получение международными и отечественными преступными организациями доступа к вредоносным ИКТ, методам их использования, а также к разведывательным данным государств, активно работающих в области развития "информационного оружия". В этом случае террористические организации потенциально станут способными оказывать негативное воздействие на критически важные объекты информационной инфраструктуры многих стран мира.

Все большую социальную опасность представляет угроза использования информационных технологий для совершения преступных деяний и прежде всего корыстного характера[7]. Количество преступлений, совершаемых с использованием ИКТ, во всех государствах мира продолжает увеличиваться, а правовые средства противодействия им оказываются недостаточно эффективными.

На уровне транспортной инфраструктуры основными объектами обеспечения безопасности, на которые могут быть направлены угрозы, являются линии связи, средства связи и линейное коммуникационное оборудование, которые расположены как на территории РФ, так и за рубежом. При этом основную опасность представляет прежде всего нарушение работоспособности средств связи и линейного коммуникационного оборудования, которые, в свою очередь, могут привести к нарушению работоспособности каналов связи, неустойчивой работе сети связи общего пользования на отдельных направлениях.

На уровне коммуникационной инфраструктуры сети Интернет угрозы могут проявляться в следующей форме:

  • — произвольное изменение условий функционирования или правил оказания информационных и коммуникационных услуг национальными провайдерами сетей под воздействием политических факторов;
  • — использование вредоносных ИКТ против коммуникационного оборудования, программных средств и протоколов взаимодействия коммуникационного оборудования, входящего в состав национальных коммуникационных инфраструктур.

Реализация последней угрозы может иметь целью:

  • — нарушение работоспособности коммуникационного оборудования, программного обеспечения и протоколов;
  • — прерывание трафика;
  • — нарушение целостности и конфиденциальности передаваемых сообщений;
  • — противоправный сбор, обработка и хранение информации, перехватываемой другими государствами в глобальной и национальной коммуникационной инфраструктуре.

На уровне инфраструктуры информационных систем угрозы нарушения информационной безопасности могут проявляться в виде прекращения доступа потребителей к информационным системам, нарушения конфиденциальности хранимой информации, утраты или уничтожения информационных систем или информации, хранящейся в данных системах.

  • [1] Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года (утв. Президентом РФ 24.07.2013 № Пр-1753).
  • [2] Kushner D. The real story of Stuxnet. IEEE, Spectrum 26.02.2013. URL: spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet; Гостев А., Суменков И. Stuxnet/Duqu: эволюция драйверов. URL: securelist. com/ru/ (дата обращения: 28.12.2011).
  • [3] Слипченко В. И. Войны шестого поколения. Оружие и военное искусство будущего. М.: Гран-пресс, 2001.
  • [4] U.S. supports Israel in cyber warfare against Iran. Globes, 10 June 2013.
  • [5] Botezatu L. Iran Cyber-Attack US Infrastructure, US says. Industry News. 27 may 2013.
  • [6] Gellman B., Nakashima E. US spy's agencies mounted 231 offensive cyber-operations in 2011. documents show // WashingtonPost. August 30. 2013.
  • [7] Мирошников Б. //. Сетевой фактор. М., Кучково поле. 2015.
 
< Пред   СОДЕРЖАНИЕ     След >