Вопросы обеспечения информационной безопасности возникли с появлением вычислительных машин, используемых для обработки и хранения информации. В разные годы этот термин имел различное содержание. Развитие вычислительной техники в последние годы и декларируемый переход к цифровой экономике увеличивают важность этой проблемы. В статье рассмотрены история вопроса, современное положение дел и мероприятия по обеспечению информационной безопасности.
Ключевые слова: информация, информационная безопасность, компьютерная преступность, антивирусные программы.
The ensuring information security issues arose with the appearance of computers used for processing and storing information. In different years this term had different content. The recent years computer technology development and the declared transition to a digital economy increase the importance of this problem. The article considers the history of the issue, the current state of affairs and measures to ensure information security.
Keywords: information, information security, computer crime, antivirus programs.
Введение
Современный этап развития общества часто характеризуют как эпоху перехода к цифровой экономике. Этот термин был введен в обращение еще в 1995 году американским аналитиком Николасом Негропонте из Массачусетского университета [6]. До сих пор нет полного единства мнений в его толковании, но все сходятся в понимании взрывного роста объемов накопления, обработки, структуризации и хранения информации, без чего невозможна эффективная работа современной экономики.
Автоматизированная обработка и хранение информации имеют относительно небольшую историю, тесно связанную с развитием вычислительной техники. И за это время представления о информационной безопасности претерпели значительные изменения.
Впервые механизация обработки информации стала возможной с созданием машинно-счетных станций, использовавших электромеханические вычислительные машины (табуляторы) и перфокарты в качестве носителей информации. В СССР первая машиносчётная станция была создана Харьковским институтом труда в 1925 году и первоначально использовалась для научных расчётов. В 1928 году там же была создана первая в СССР машиносчётная станция в народном хозяйстве на машиностроительном заводе «Серп и Молот», проводившая как бухгалтерские, так и экономико-статистические расчёты. С 1938 года в АН СССР для математических исследований создается самостоятельная машиносчетная станция. Механические машины широко использовались в экономике и управлении до середины 1970-х годов [2].
Появившиеся в середине ХХ века большие электронно-вычислительные машины (ЭВМ) также первоначально использовались для научных расчетов, но постепенно их стали использовать и для обработки больших массивов информации. В это время появляются первые исследования, посвященные проблемам информационной безопасности. Первоначально причиной их появления была низкая надежность электронно-вычислительных машин, которые могли работать без сбоя только на протяжении нескольких часов. Сбои были вызваны низкой надежностью элементной базы ЭВМ и приводили к полной и необратимой потере информации, находившейся в оперативной памяти. Для борьбы с этим были созданы алгоритмы периодического автоматического сохранения этой информации на внешних носителях.
О других аспектах информационной безопасности тогда задумывались мало, поручая контроль за обеспечением режима доступа к ЭВМ, программам и результатам работы соответствующим отделам режимных предприятий. Именно на режимных предприятиях военно-промышленного комплекса первыми начали уделять серьезное внимание обеспечению информационной безопасности.
Развитие вычислительной техники, появление удаленных терминалов, а затем и персональных компьютеров радикально изменило ситуацию, а появление и широкое распространение локальных и глобальных компьютерных сетей с одной стороны и мобильных накопителей большого объема в сочетании с возможностью фото и видеосъемки недорогими и компактными устройствами с другой стороны потребовало полного изменения подхода к данной проблеме.
В настоящее время стремительный рост компьютеризации позволил обеспечить быстрое развитие науки, техники, культуры, а также изменение образа жизни людей. Одновременно недостаточная защищенность компьютерных сетей от технических сбоев и несанкционированного доступа, а также ошибочных действий персонала значительно повышает риск возникновения нештатных ситуаций, способных вызвать непредсказуемые последствия вплоть до техногенных катастроф.
Разновидности кибернетической преступности
В настоящее время принято выделять следующие разновидности противоправной деятельности в сфере информационных технологий [3]:
‒ Компьютерное мошенничество — намеренные действия, способные приводить к экономическим потерям государственных и частных организаций, а также отдельных граждан.
‒ Подделка компьютерной информации — изменения содержания электронных документов с использованием современных информационных технологий. Зачастую при этом происходит повреждение или подмена данных, хранящихся в компьютерных базах данных, а также несанкционированное изменение программ, используемых для обработки этих данных.
‒ Компьютерный саботаж — фальсификация данных или программ, незаконный отказ в обработке или передаче данных.
‒ Несанкционированный доступ к информации — нарушение установленных правил получения информации, что приводит к утечке конфиденциальной информации военного, коммерческого или личного характера.
‒ Несанкционированный перехват данных — нарушение доступа к данным в процессе передачи их по компьютерным сетям.
‒ Несанкционированное использование компьютерных программ — незаконное использование компьютерных программ без наличия соответствующих лицензий, взлом, модификация, воспроизведение и распространение программных продуктов, которые защищены законами об авторском праве.
Проблемы обеспечения информационной безопасности
Взрывной рост киберпреступности от глобального распространения вредоносных программ-вирусов по всему миру до участившегося использования взломов различных социальных сетей и мессенджеров делает проблему обеспечения информационной безопасности особенно актуальной.
Угрозы информационной безопасности можно разделить на внешние и внутренние. К первым относятся деятельность иностранных спецслужб и негосударственных организаций, заинтересованных в сборе конфиденциальной информации, составляющей государственную или коммерческую тайну. Ко вторым можно условно отнести отставание нашей страны в уровне информатизации от передовых стран Запада, недостаточная координация действий правоохранительных органов по защите законных интересов граждан, организаций и государства в целом в информационной сфере.
Обеспечение информационной безопасности на требуемом уровне осложняется целом рядом факторов, имеющих как объективный, так и субъективный характер. Остановимся подробнее на основных причинах, затрудняющих решение данной проблемы.
‒ Недостаточная защищенность информации, хранящейся в компьютерных сетях. Регулярно становятся известны обнаруженные недоработки и уязвимые места в коммерческом программном обеспечении (операционных системах, системах управления базами данных и т. д.), которое повсеместно используется во всех странах мира. Данные уязвимости могут быть использованы злоумышленниками для кражи и модификации информации, а также внедрения вредоносных программ-вирусов. Обнаруженные уязвимости, по возможности, оперативно устраняются разработчиками программного обеспечения путем выпуска обновлений используемых программ и новых версий на замену им. При этом неоднократно были отмечены случаи, когда решив старые проблемы, обновления могут создать новые, что порой приводило к потере работоспособности систем и потерям критически важной информации.
Отчасти это явление вызвано желанием разработчиков программного обеспечения максимально быстро выбрасывать на коммерческий рынок свою продукцию, не уделяя должного внимания ее всестороннему тестированию и оптимизации. Взрывной рост вычислительных мощностей современных компьютеров привел к утрате разработчиками программных продуктов навыков тщательного подхода к созданию программ. Они перестали оптимизировать программный код, полагая, что современный мощный компьютер справится и без этого. Этот процесс особенно заметен при сравнении процесса создания программ для специальных вычислительных устройств, применяемых в военной и специальной технике, где вычислительные ограничения «по железу» становятся критичными.
‒ Недостаточная надежность материальной базы информационной техники. Безусловно, стремительное развитие и совершенствование элементной базы заставило забыть всех о тех временах, когда время работы компьютера между сбоями составляло несколько часов. Достаточно высокая стабильность программного обеспечения также практически свела к минимуму ситуации, когда аварийная перезагрузка компьютера являлась причиной потери больших массивов данных, но влияние «компьютерного железа» на информационную безопасность не уменьшилось, а только отчасти перешло в иную плоскость. Современные носители информации имеют очень высокую надежность и огромный (по сравнению со своими предшественниками) ресурс. Зачастую это создает иллюзию у пользователей об их вечности, что приводит к серьезнейшим проблемам в случае их выхода из строя. Современные жесткие диски, оптические или магнитооптические диски теоретически могут хранить информацию десятилетиями, но и они могут неожиданно выйти из строя. Эта проблема может быть решена только путем периодического создания резервных копий, а также дублирования информации на разных носителях, хранящихся в разных местах (для дополнительной страховки от их утраты в случае кражи или техногенной аварии). Ситуация усугубляется относительно частой сменой типов накопителей информации и интерфейсов их подключения. Только на памяти одного поколения пользователей вычислительной техники целый ряд носителей информации вышли из употребления и сохранились только в технических музеях: перфокарты, перфолента, магнитная лента (от больших внешних накопителей до стриммеров, устанавливавшихся в системные блоки персональных компьютеров), магнитный барабан, сменные магнитные диски, восьми, пяти и трехдюймовые дискеты, сменные накопители ZIP и ранняя магнитооптика. Сейчас уходят из обращения оптические CD-диски, следом за ними уйдут в историю и DVD, их место на какое-то время займет BlueRay. Положение усугубляется периодической сменой интерфейсов для подключения накопителей к компьютерам. Поэтому если бы сейчас был обнаружен массив информации на перфокартах, перфоленте или магнитной ленте, его скорее всего просто не удалось бы прочитать. За последние годы изменился даже интерфейс для подключения жестких дисков. Целый ряд интерфейсов, считавшихся в свое время очень перспективными, например, FireWire, тоже стали достоянием истории. Для более поздних носителей эту задачу стараются решить путем создания всевозможных переходников, что позволяет смягчить остроту проблемы.
‒ Высокая коммерческая стоимость информации — этот фактор также является стимулом для попыток получить ее незаконным путем. В тех случаях, когда затраты для незаконного получения информации оказываются существенно меньшими, чем расходы на ее легальное приобретение, а также возможная выгода от ее обладания, люди используют все доступные им возможности для ее получения. Оставив вне нашего рассмотрения государственную тайну и секретную информацию, за которой охотятся спецслужбы других государств, рассмотрим еще один аспект данного фактора — широкое использование нелицензионных программных продуктов, защищенных авторскими правами. Именно политика крупных компаний, которые занимаются разработкой коммерческого программного обеспечения (операционные системы, офисные и графические пакеты программ, средства разработки и т. д.), фактически стимулирует пользователей использовать нелицензионные копии их программ.
Высокая стоимость программ в сочетании с частыми случаями их недостаточной отлаженности в первых коммерческих версиях, усугубляемая порой ограниченной совместимостью с файлами, созданными с использованием более ранних версий тех же программ, вызывает справедливое недовольство пользователей. Производители программ, выпуская новые версии, также неоправданно побуждают пользователей увеличивать вычислительные мощности своих компьютеров либо путем апгрейда существующих компьютеров, либо за счет приобретения новых. Неуемные аппетиты разработчиков программных продуктов фактически привели к созданию целой преступной сети по взлому их программных продуктов и распространению нелицензионных копий среди пользователей. Данный вид деятельности безусловно является незаконным, но он получает определенное моральное оправдание в глазах пользователей, так как до некоторой степени похож на поведение «благородных разбойников» прошлого, например, героя английских баллад Робина Гуда.
Одним из следствий данной ценовой политики является появление и распространение бесплатных и условно бесплатных программных продуктов, создаваемых на основе открытого кода. Такие программы решают вопрос своей финансовой доступности для конечных потребителей, одновременно создавая для них другие проблемы, например, поддержки и модернизации. Также наличие исходного кода таких программ в свободном доступе может облегчать работу хакеров по их взлому и созданию вредоносных программ-вирусов.
‒ Неурегулированность юридических аспектов борьбы с киберпреступностью. Законодатели практически всех развитых стран на протяжении длительного периода времени не уделяли должного внимания для создания юридических инструментов для противодействия кибернетической преступности, выявления и наказания преступников, а также организации механизмов для возмещения ими ущерба, нанесенного в ходе их противозаконной деятельности. Подобное уже происходило в истории юриспруденции, например, первоначально не смогли дать юридического обоснования для фиксации фактов кражи электроэнергии в начале ХХ века. Юридические аспекты определения кибернетической преступности осложнялись тем, что зачастую преступники не совершали видимых действий с материальными объектами, так как сам факт передачи информации может не сопровождаться передачей ее носителей из одних рук в другие. Ситуация осложняется тем, что зачастую само государство поощряет деятельность хакеров, если они работают в отношении политических противников действующей власти или в отношении недружественных государств. Тем не менее, в настоящее время многие юридические аспекты уже получили поддержку на уровне законодательства, в основе которого лежит распространение авторских прав на интеллектуальную собственность в сфере разработки программных продуктов. Определены меры ответственности и способы борьбы, например, путем блокировки порталов, через которые ведется распространение нелицензионной информации. Работа здесь еще далеко не завершена, но прогресс налицо.
‒ Прямая заинтересованность в несанкционированном доступе к информации по политическим мотивам со стороны государственных или частных организаций. В последние годы все чаще приходится сталкиваться с тем, что происходят попытки несанкционированного доступа, а также вбросы, при которых информация намеренно искажается в интересах политических элит или государственных органов ведущих стран Запада. Создание, так называемых, фейковых новостей, фабрикация фальшивой информации, на основе которой должны приниматься самые серьезные экономические и политические решения, стало неотъемлемой частью информационной войны. С другой стороны, наблюдаются попытки ввести необоснованные, а порой и противозаконные попытки ограничения доступа к общественно-значимой информации. Информационные войны ведутся не только между отдельными государствами или группами государств, но зачастую и внутри государств, когда их развязывают различные элиты, преследующие свои собственные интересы. При этом информация используется для дискредитации своих политических соперников.
Ответом на подобные действия стало появление общественных организаций, которые поставили своей целью борьбу с укрывательством и фальсификацией общественно-значимой информации. Наибольшую известность получила WikiLeaks (от английских слов wiki — ресурс, на котором каждый может самостоятельно размещать и модифицировать информацию, и leak — «утечка») — международная некоммерческая организация, которая публикует секретную информацию, взятую из анонимных источников или полученную при утечке данной информации [8]. Создатели сайта, который был запущен в 2006 году организацией Sunshine Press, заявили, что обладают информационной базой в 1,2 миллиона документов, которые они собрали за первый год существования сайта [4]. Основателем, главным редактором и директором WikiLeaks является австралийский интернет-журналист и телеведущий Джулиан Ассанж [9].
Подобные организации сами действуют зачастую вне правового поля, поэтому они подвергаются преследованиям со стороны государственных органов, которые сами при этом часто действуют за гранью закона. Характерный пример этого — судьба самого Джулиана Ассанжа, который вынужден с июля 2011 года укрываться на территории посольства Эквадора в Лондоне, чтобы избежать выдачи в Швецию по более чем сомнительному обвинению в изнасиловании. В настоящее время Эквадор предоставил ему политическое убежище, а США официально признали его врагом государства [7].
Таким образом, мы видим, что данный аспект заметно осложняет обеспечение информационной безопасности в тех областях, которые непосредственно попадают в сферу интересов политики.
‒ Субъективные факторы — зависимость от действий людей в процессе обработки и хранения информации, которые могут привести к утере или искажению информации. Следует разделять два принципиально разных варианта подобных действий: сознательные действия по нарушению режима информационной безопасности — кибернетическая преступность и неосознанные действия, которые могут привести к подобным последствиям.
Сознательные действия хакеров являются причиной наибольшего ущерба, который по оценкам Федеральной Службы Безопасности в мире за последние годы может составлять до одного триллиона долларов.
«Ущерб от атак хакеров по миру за последние годы составил от 300 миллиардов до одного триллиона долларов, или от 0,4 до 1,5 процента мирового ВВП», — сообщил заместитель главы профильного центра ФСБ Николай Мурашов [5]. Однако успеху их действий способствуют не только ошибки и недоработки программного обеспечения, но и действия самих пользователей.
Человеческий фактор представляет собой самое слабое звено в сложных информационных системах. Недобросовестность и коррумпированность отдельных сотрудников может свести на нет весь комплекс мер противодействия хакерским атакам. Зачем взламывать сервер организации, если можно постараться найти сотрудника в данной организации, который недоволен своим материальным положением, отношением начальства или других сотрудников к нему, и постараться получить от него требуемую информацию за сумму, существенно меньшую реальной стоимости данной информации. Например, банки в погоне за сохранением своей репутации тщательно стараются скрыть случаи, когда их сотрудники сами участвовали в преступных схемах по хищению денег с банковских счетов.
Успеху попыток взлома извне часто способствуют и неумелые или неаккуратные действия самих сотрудников, а также излишняя бюрократизация или недостаточная квалификация собственных служб информационной безопасности. Неоднократно отмечались случаи несвоевременной установки обновления критически важных программных продуктов в крупных организациях из-за избыточно жестких требований по их самостоятельной проверке и тестированию в рамках службы безопасности самих организаций, что приводило к утечкам информации и несанкционированному доступу.
Как мы рассматривали выше, неоправданно высокая стоимость многих программных продуктов приводит к тому, что в ряде организаций используют нелицензионные программы, которые могут содержать в себе созданные хакерами закладки. Экономия на антивирусных программах, неаккуратная настройка программ-блокировщиков и файрволов, несвоевременное обновление как самих программ, так и баз известных вирусов также заметно снижает уровень информационной безопасности.
Мероприятия по обеспечению информационной безопасности
Обеспечение должного уровня информационной безопасности является сложной задачей. Она должна решаться одновременно на разных уровнях: государственном, корпоративном и уровне отдельных пользователей. Вклад разных участников в этот процесс определяется степенью важности обрабатываемой информации. Известно, что экстремистские и террористические группировки целенаправленно разрабатывают инструменты для причинения ущерба критической инфраструктуре. Государство не может обеспечить абсолютную кибербезопасность только своими силами, но оно должно обеспечить юридическую поддержку и проведение целого ряда профилактических мероприятий.
В настоящее время Федеральная Служба Безопасности разработало проект закона, согласно которому компании, владеющие элементами критической инфраструктуры, также будут нести ответственность за ее защиту. В январе этого года Министерство Экономразвития предложило создать резервную копию российского сегмента Интернета. По мнению МЭР, операторы связи должны подключиться к точкам обмена трафиком, которые зарегистрированы в госреестре. Это позволит обеспечить передачу трафика внутри страны и защитит российский сегмент в случае непредвиденного отключения от серверов, которые находятся в юрисдикции других стран [1].
На корпоративном уровне объем мероприятий по обеспечению информационной безопасности определяется степенью важности хранимой и обрабатываемой информации. Обычно требуется принятие как технических, так и организационных мероприятий. К ним мероприятиям относятся установка и своевременное обновление файрволов, антивирусов и прикладных программ с предварительным их тестированием, регулярное создание резервных копий информационных баз данных, закрытие доступа к портам компьютеров, через которые возможны попытки организации хакерских атак, размещение почтового сервера организации на собственной аппаратной базе, ограничение траффика, в частности, запрет на использование сотрудниками социальных сетей, мессенджеров и личных почтовых аккаунтов с рабочих терминалов, ограничение и структуризация схемы доступа сотрудников организации к разделам информации в зависимости от их должности, исключение доступа посторонних лиц к рабочим терминалам. При работе с информацией, имеющий особенно большую ценность, необходимо протоколирование всех действий сотрудников, от которых зависит возможность потенциальной угрозы целостности информации и нарушению режима ее конфиденциальности.
На уровне пользователя требуется безусловное и осмысленное соблюдение всех основных требований компьютерной безопасности. Безусловно, рядовой пользователь домашнего компьютера едва ли сможет противостоять попытке взлома со стороны опытного хакера, но вероятность такого события близка к нулю. Обычно пользователи попадают в неприятные ситуации по собственной вине из-за небрежности или недостаточной внимательности. Не стоит экономить на антивирусной программе, нельзя отключать ее, чтобы получить доступ к некоторым ресурсам или установить программное обеспечение, полученное из сомнительных источников. Все это может привести к заражению компьютера вредоносными программными кодами. Домашние компьютеры рядовых пользователей могут представлять интерес для киберпреступников для кражи паролей доступа к кредитным картам или банковским счетам, а также для организации возможности внешнего удаленного управления компьютером, чтобы использовать его для организации массовой хакерской атаки какого-либо внешнего ресурса, например, сервера банка или государственной организации. Известны также случаи шифровки пользовательских данных персональных компьютеров рядовых пользователей в целях требования перевода денежных средств на счета хакеров, что квалифицируется уголовным кодексом как вымогательство. Наиболее известными примерами таких вредоносных программ являются WannaCry и Petya, которые нанесли ущерб компаниям во всем мире и распространились на более чем 60 стран. Общая оценка материального ущерба деятельности этих вирусов составляет около 8 млрд. долларов.
Заключение
Анализ тенденций развития информационных технологий и текущего уровня технических и организационных мероприятий по обеспечению должного уровня информационной безопасности показывает возрастание актуальности данной проблемы в нынешних условиях, когда информационные войны и массовые эпидемии компьютерных вирусов угрожают нашей национальной безопасности и безопасности других стран.
Это требует совместных усилий на всех уровнях: государственном, корпоративном и индивидуальном. Ускоренное развитие информационных технологий в рамках перехода к цифровой экономике неизбежно приводит к своего рода соревнованию «снаряда и брони» — средств нападения и защиты в непрерывно идущей битве за обладание необходимой информацией, и мы должны сделать все зависящее от нас, чтобы не потерпеть поражение в этой битве.
Литература:
- «Ведомости»: Минэкономразвития предложило создать резервную копию рунета [Электронный ресурс] URL: https://vc.ru/21273-economy-runet-backup (дата обращения: 07.12.2017).
- Дунаевский Ф. Р. Предпосылки механизации учётного дела // Техника управления. — № 3. — Март 1927 г. — С. 17–27.)
- Макаренко С. И. Информационная безопасность: Учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 371 с.
- Н. Горбатюк. WikiLeaks. Разоблачения, изменившие мир. — М.: Эксмо, 2011. — 208 с.
- ФСБ оценила глобальный ущерб от хакерских атак в триллион долларов [Электронный ресурс] URL: https://lenta.ru/news/2017/02/02/world_hack/ (дата обращения: 07.12.2017).
- Negroponte, N. (1995). Being Digital. Knopf. (Paperback edition, 1996, Vintage Books)
- The secret life of Julian Assange [Электронный ресурс] URL: http://edition.cnn.com/2010/WORLD/asiapcf/12/09/assange.profile/ (дата обращения: 07.12.2017).
- WikiLeaks [Электронный ресурс] URL: https://wikileaks.org (дата обращения: 07.12.2017).
- WikiLeaks. Избранные материалы. — М.: «Альпина нон-фикшн», 2011. — 280 с.