search
menu
person

NEWS AND UDATES


Взгляды Министерства обороны США на обеспечение национальной безопасности в кибернетическом пространстве (2012)

Взгляды Министерства обороны США на обеспечение национальной безопасности в кибернетическом пространстве

Подполковник В. Гаврилов

Военно-политическое руководство (ВПР) США одним из ключевых факторов, непосредственно влияющих на национальную безопасность государства в целом, считает обеспечение безопасности в кибернетическом пространстве1 (кибербезопасность).

По мнению американского руководства, необходимость принятия мер по нейтрализации угроз национальной безопасности в киберпространстве обусловлена прежде всего стремительным ростом зависимости государственных и коммерческих структур от использования различных автоматизированных информационно-управляющих систем (ИУС), а также высоким уровнем их уязвимости.

Так, по оценке американских экспертов, в настоящее время только в интересах военного ведомства задействовано более 15 тыс. компьютерных сетей обмена данными и около 7 млн компьютеров, находящихся в распоряжении 4 тыс. учреждений и объектов МО США, расположенных в 88 странах. При этом ежечасно выявляется около 250 тыс. попыток несанкционированного доступа в компьютерные сети Пентагона, а ежедневно в них происходит около миллиона различных инцидентов, ведущих к утечке документов. В целом на правительственные и ведомственные информационные ресурсы США ежемесячно совершается около 1,8 млрд кибератак различной сложности и направленности.

Серьезную обеспокоенность американцев вызывает потенциальная возможность скрытного кибервоздействия на объекты критических инфраструктур ключевых секторов экономики, от состояния которых зависит безопасность страны и общества (энергообеспечение, водоснабжение, транспорт и др.), с целью нарушения их работоспособности или вывода из строя. Результатом такого воздействия может стать дезорганизация работы этих жизненно важных отраслей, приводящая к хаосу в экономике, массовым беспорядкам, снижению промышленного и оборонного потенциала, деморализация населения и т. д. При этом уязвимость США в киберпространстве определяется в основном отсутствием достаточно эффективных механизмов, способных противостоять реализации враждебно настроенными по отношению к американскому государству лицами и организациями существующих и прогнозируемых угроз в данной сфере.

В Вашингтоне полагают, что деятельность многих иностранных государств направлена на проникновение в сети американского военного министерства, а некоторые иностранные разведывательные организации уже способны нарушить работу элементов военной информационной инфраструктуры США. Кроме того, нарастает угроза аналогичных воздействий на военные ИУС со стороны негосударственных организаций. Американское военное ведомство признает возможность невыявленных воздействий на свои информационные ресурсы.

Основные направления деятельности и понятийный аппарат в сфере обеспечения безопасности страны в киберпространстве впервые были изложены в "Национальной стратегии обеспечения кибербезопасности США", опубликованной в 2003 году. Роль и место Пентагона в данной области в целом регламентируются "Национальной военной стратегией деятельности в киберпространстве" 2006 года, а также доктринальными документами видов ВС по проведению киберопераций (например, доктрина ВВС США "Операции в киберпространстве", июнь 2010-го).

В июле 2011 года Пентагоном принята "Стратегия действий министерства обороны США в киберпространстве", которая официально закрепила за киберпространством статус одной из ключевых сфер ведения боевых действий наряду с традиционными (воздушно-космическая, наземная и морская).

С американской точки зрения, в киберпространстве может вестись кибердеятельность (действия, обеспечивающие доступ к чему-либо, в том числе ведение разведывательной деятельности, проводимые с использованием вычислительных средств, программного обеспечения и сетей передачи данных с целью сбора информации о критически важных системах, ресурсах или информации), а также происходить киберинциденты (происшествия) - действия, включая несанкционированное проникновение, которые наносят ущерб критически важным системам, ресурсам или информации общего и частного назначения посредством нарушения конфиденциальности, целостности или работоспособности компьютеров, программного обеспечения, цифровых данных и сетей их передачи.

Для описания деятельности в киберпространстве американское военное руководство использует следующие термины и определения:

Кибероперация - использование соответствующих возможностей с намерением достичь цели (выполнения отдельной задачи) в киберпространстве.

Кибератака (нападение) - действия в киберпространстве, направленные на манипулирование критически важными системами, ресурсами, информацией или их кражу, блокирование, порчу (искажение), разрушение и уничтожение.

Киберзащита (оборона) - действия в киберпространстве, направленные на обнаружение (выявление), анализ, устранение и предупреждение уязвимостей, с целью обеспечения безопасности компьютерных систем, цифровых данных и сетей их передачи.

Кибервторжение (проникновение) - несанкционированное действие в обход системы (механизма) безопасности компьютера, цифровых данных и сетей их передачи.

Кибербезопасность - комплекс мероприятий, направленных на защиту компьютеров, цифровых данных и сетей их передачи от несанкционированного доступа и других действий, связанных с манипулированием или кражей, блокированием, порчей (искажением), разрушением и уничтожением, как умышленного так и случайного характера.

Под ведением боевых действий в киберпространстве подразумевается совокупность киберопераций (разведывательных, наступательных и оборонительных), проводимых в целях обеспечения действий командований на ТВД и защиты ИУС МО. Кибервойна может являться самостоятельной частью широкомасштабных боевых действий с применением наземной, воздушной, морской и других составляющих.

Разведывательная кибероперация - действия в киберпространстве, предполагающие сбор разведданных, а также информации о структуре и порядке функционирования ИУС и сетей противника.

Наступательная кибероперация - действия в киберпространстве, направленные на разрушение, блокирование, искажение или уничтожение информации, циркулирующей в ИУС и компьютерных сетях, или этих систем и сетей.

Оборонительная кибероперация определяется как действия в киберпространстве, предполагающие обнаружение (выявление), анализ, устранение и предупреждение несанкционированных действий в ИУС и компьютерных сетях МО в целях обеспечения их безопасности.

Наряду с кибервойной американское командование определяет следующие основные виды киберугроз:

Киберпреступление - действие с использованием отдельного компьютера или взаимосвязанных ИУС, направленное на хищение или компрометацию конфиденциальной информации в криминальных целях в основном в интересах финансовой выгоды. Совокупный ущерб от киберпреступлений может иметь стратегический ущерб, но обычно его жертвами являются частные лица или организации.

Кибершпионаж (киберразведка) - действия с использованием отдельного компьютера или взаимосвязанных ИУС, предусматривающие сбор разведданных или обеспечение реализации отдельных разведывательных задач как в кибернетическом, так и в реальном пространстве. В отличие от киберпреступлений, которые мотивируются главным образом финансовой выгодой, кибершпионаж преследует стратегические цели - достижение военного, политического, промышленного или технологического преимущества, а в ряде случаев и превосходства. Американцы считают его одной из основных угроз производству передовых технологий создания ВВТ в интересах военно-промышленного комплекса.

Киберпропаганда - действия с использованием компьютера или взаимосвязанных ИУС, направленные на формирование общественного мнения, подъем социальной активности масс, отвлечение или привлечение внимания к какому-либо событию, запугивание либо ввод в заблуждение кого-либо. Типичной мотивацией в данном случае являются политические или идеологические цели. При этом используются заведомо неправомерные методы, нарушающие нормы законов, поведения и традиции.

В Соединенных Штатах государственные ИУС, в том числе и министерства обороны, подразделяются на ведомственные (специально выделенные) и общего пользования, которые зачастую могут подключаться непосредственно к сети Интернет или использовать ее ресурсы.
Ведомственные ИУС обычно изолированы от других, но в ряде случаев соединяются между собой, а также с системами и сетями общего пользования посредством межсетевых шлюзов, оборудованных средствами защиты информации. Между этими системами может осуществляться и бессетевой обмен информацией с помощью переносных устройств хранения данных (например, флэш-накопитель с USB-разъемом).

Информационное взаимодействие в ВС США обеспечивается рядом компьютерных сетей обмена данными с различными уровнями секретности, построенных на основе технологических принципов ГКС Интернет.

При этом для передачи несекретной информации используется сеть NIPRN-ЕТ, которая непосредственно связана с ГКС через несколько особо контролируемых шлюзов.

Обмен данными в этих сетях между военными объектами, расположенными на континентальной части США, осуществляется по волоконно-оптическим линиям связи высокой пропускной способности, а с объектами, располагающимися в зонах ответственности зональных командований, - через системы широкополосной спутниковой связи. Кроме того, военнослужащие и гражданский персонал, находящиеся в зонах военных конфликтов и пунктах постоянной дислокации, для поддержания связи с родственниками и коллегами в личных интересах широко используют ресурсы Интернета (электронная почта, разные социальные сети).

Все это создает условия для доступа к информационным ресурсам закрытых ведомственных сетей злоумышленниками, обладающими различными аппаратно-программными средствами блокировки или обхода систем защиты. Кроме того, несмотря на ряд вводимых ограничений происходит утечка служебной информации при использовании одних и тех же переносных ее носителей на служебных и личных компьютерах, имеющих выход в Интернет.

По оценкам американских специалистов в области информационной безопасности, наиболее вероятными источниками угроз для ИУС являются спецслужбы иностранных государств, террористические и преступные группировки, промышленно-финансовые группы, хакеры, а также лица, допущенные к работе с системами в порядке служебной деятельности (инсайдеры). Помимо этого, использование правительством и МО США продукции иностранных производителей и разработчиков, а также размещение за рубежом некоторых баз данных создают проблему повышенного риска внедрения программно-математических закладок в официально поставляемые аппаратно-программные средства в местах их разработки, производства, обслуживания, распределения и реализации.

Воздействие на ИУС в зависимости от характера интересов может преследовать различные цели:

- подрыв обороноспособности страны путем нарушения работоспособности обеспечивающих национальную безопасность ИУС, лишение возможности своевременной организации обороны и достижение информационного превосходства над противником;

- дезорганизация работы критически важных отраслей (например, финансового сектора, энергообеспечения, водоснабжения, транспорта и т. п.), приводящая к хаосу в экономике, массовым беспорядкам, снижению промышленного потенциала;

- несанкционированный доступ к государственным и военным секретам, промышленный шпионаж2;

- распространение информации провокационного или подрывного характера, психологическое воздействие, деморализация и др.3;

По целевому назначению рассматриваются следующие основные категории компьютерных атак (воздействий) на информационные ресурсы:

- "отказ в обслуживании" - проводится путем генерирования интенсивного трафика ложных и подставных сообщений, не дающих возможности регулярным сообщениям циркулировать в компьютерной сети или обрабатываться серверами;

- программная - предполагает внедрение в системы управления самокопирующихся и самомодифицирующихся вредоносных программ с заданными функциями, практически не обнаруживаемых конечными пользователями и вызывающих сбои в работе этих систем;

- "взламывание" компьютерных сетей - осуществляется в целях установления несанкционированного контроля над информационной системой или ее важной составной частью с последующим нарушением ее работоспособности, а также обеспечения несанкционированного доступа к базам данных;

- "фишинг" - рассылка электронных с интересующими пользователя темами писем, которые содержат ссылки, запускающие вредоносную программу;

- дистанционное объединение в сеть типа ботнет компьютеров, подключенных к ГКС Интернет, путем внедрения в них вредоносного программного обеспечения, позволяющего скрыто использовать их в интересах злоумышленников;

- "атаки через USB", что дает возможность вносить в компьютер вирус через подключаемые к нему флэш-накопитли с USB-разъемом4.

По мнению специалистов американских спецслужб, в настоящее время наиболее эффективными мерами воздействия на информационные ресурсы являются введение в вычислительные средства специально разработанных вредоносных компьютерных программ и несанкционированный доступ к информации, хранящейся в базах данных.

Таким образом, проникновение в сеть ИУС - это высокоэффективный способ воздействия на ее работу. Вместе с тем большинство критически важных систем управления используют для обмена данными выделенные, хорошо защищенные, в том числе криптографически, каналы связи, что в значительной степени затрудняет проникновение в их инфраструктуру.

В связи с этим американцы по-прежнему считают актуальными способы физического воздействия на элементы информационно-управляющей инфраструктуры (подавление каналов радиосвязи по результатам радиоперехвата, вывод из строя радиоэлектронной аппаратуры и системы электроснабжения). При этом кроме традиционного оружия планируется применять новые нелетальные средства (СВЧ-оружие, ЭМИ-боеприпасы и др.).

В целях эффективного реагирования ВС США на угрозы национальной безопасности в киберпространстве в 2010 году в объединенном стратегическом командовании (ОСК, АвБ Оффут, штат Небраска) сформировано командование боевых действий в кибернетическом пространстве (КБДКП), которое в масштабах вооруженных сил является главным органом управления боевыми действиями в этой сфере и отвечает за решение следующих основных задач:

- планирование, разработка и ведение разведывательных, оборонительных и наступательных операций в киберпространстве;

- обеспечение защиты информационных сетей министерства обороны и национального разведывательного сообщества;

- оперативное управление выделенными от видов ВС силами и средствами;

- координация деятельности профильных структур МО в сфере кибербезопасности.

Командующий КБДКП генерал К. Александер одновременно возглавляет управление национальной безопасности (УНБ) МО США. Штаб командования размещен в Форт-Мид (штат Мэриленд).

В оперативном подчинении КБДКП ОСК находятся командования боевых действий в кибернетическом пространстве сухопутных войск, ВМС (10-й оперативный флот), ВВС (24-я воздушная армия), морской пехоты и береговой охраны США.

Деятельность Пентагона в интересах расширения возможностей национальных вооруженных сил по эффективному противодействию угрозам национальной безопасности в киберпространстве намечается осуществлять по следующим пяти направлениям.

1. Закрепление за кибернетическим пространством статуса одной из основных сфер оперативной деятельности ВС США, что предполагает:

- всестороннее обеспечение организационных мероприятий, подготовки личного состава и поставок оборудования в интересах достижения всех возможных преимуществ, предоставляемых передовыми информационными, телекоммуникационными (сетевыми) и компьютерными технологиями;

- наращивание возможностей командования боевых действий в киберпространстве, дальнейшее формирование его видовых компонентов и зональных центров при объединенных командованиях;

- повсеместную отработку сценариев наступательных и активных оборонительных киберопераций во время учений и тренировок.

2. Постоянное совершенствование системы безопасности военных ИУС:

- повышение уровня индивидуальной защиты ИУС (кибергигиена) за счет поддержания в рабочем состоянии и своевременного обновления специального защитного программного обеспечения и операционной системы, а также использования лучших коммерческих разработок в области обеспечения компьютерной, сетевой и информационной безопасности;

- разработка оперативных концепций обеспечения безопасности военных компьютерных сетей и систем, а также архитектур их построения;
- создание и развертывание новых автоматизированных систем и сетей передачи данных с целью полного многократного резервирования существующих ИУС;

- усиление мер активной защиты, направленных на обнаружение, анализ и подавление угроз и уязвимостей в режиме реального времени с применением специальных аппаратно-программных средств;

- разработка новых методик и концепций обучения персонала, ужесточение мер отчетности, внутреннего мониторинга и управления информационными потоками, а также индивидуальной ответственности за нарушение требований по безопасности;

- создание условий для привлечения высокопрофессиональных и талантливых специалистов в области кибербезопасности из гражданских и коммерческих структур.

3. Расширение сотрудничества министерства обороны с другими национальными ведомствами, правительственными учреждениями и частным сектором для обмена опытом, что позволит:

- разработать новые возможности и поддержать коллективные усилия по противостоянию угрозам в киберпространстве. а также внедрить единую национальную стратегию кибербезопасности;

- усилить меры защиты секретной информации, циркулирующей в национальном ВПК;

- выработать единый комплекс правительственных мер, направленных на управление рисками, связанными с импортом информационных и телекоммуникационных технологий, увеличением количества контрафактных программных продуктов и аппаратных компонентов.

4. Постоянное усиление сотрудничества с другими странами в поддержку "Международной стратегии действий США в киберпространстве", а также развития системы международного обмена информацией, включая своевременные сообщения о кибернетической деятельности и инцидентах, сигнатурах (ключах) выявленных вредоносных программных кодов, враждебных лицах и группировках.

5. Корректировка процесса приобретения новых информационных технологий за счет:

- сокращения времени проведения НИОКР с семи-восьми до одного-трех лет;

- повышения приоритетности поэтапной разработки, тестирования и внедрения сложной системы против ее комплексной сдачи в эксплуатацию;

- отказа или переноса сроков некоторых заказов в пользу быстрых пошаговых улучшений уже разработанных систем;

- проведения многоуровневой проверки на всех этапах модернизации программного обеспечения, как специального, так и общего;

- ужесточения мер безопасности для всех систем, закупаемых министерством обороны, включая программное обеспечение и аппаратное оборудование;

- определения безопасности как основного критерия при разработке, поставке и внедрении новых аппаратно-программных средств.

Следует отметить, что только по открытым программам МО США на обеспечение кибербезопасности ВС ежегодно выделяется более 1,5 млрд долларов, а в текущем году на эти цели намечено израсходовать свыше 3 млрд.

Таким образом, министерство обороны США уделяет повышенное внимание обеспечению национальной безопасности в киберпространстве. В целом официально заявляемые Пентагоном подходы к решению проблемы кибербезопасности носят сугубо оборонительный характер. Вместе с тем главной задачей американского военного ведомства в этой сфере остается достижение и удержание подавляющего превосходства вооруженных сил США в кибернетическом пространстве. С целью ее решения организуются и проходят на регулярной основе мероприятия по подготовке к ведению боевых действий в данной сфере, в том числе активных оборонительных, разведывательных и превентивных наступательных операций.

1 Под кибернетическим пространством (киберпространством) понимается глобальная область, состоящая из взаимосвязанной совокупности информационных структур, в том числе глобальной компьютерной сети (ГКС) Интернет, телекоммуникационных сетей, вычислительных систем, процессоров и контроллеров, встроенных в технические средства, а также из персонала, использующего их в своей деятельности или обеспечивающего их функционирование. Кроме того, американскими военными специалистами в качестве элемента кибернетического пространства рассматривается среда распространения электромагнитных волн (электромагнитный спектр в диапазоне от сверхнизких частот до гамма-излучения), используемая для передачи информации, сигналов управления (в том числе оружием), а также некинетического воздействия на объекты противника.

2 В 2009 году Пентагон объявил о факте осуществляемой в течение двух лет кражи нескольких терабайт данных по разработке перспективного тактического истребителя F-35 "Лайтинг-2" (одна из самых дорогих программ вооружения в истории США).

3 Например, публикация на интернет-сайте "Викиликс" 250 тыс. конфиденциальных документов, представляющих правительство США в нелицеприятном для мировой общественности виде.

4 В 2010 году при помощи флэш-памяти с USB-разъемом вредоносной программой было заражено нескольких персональных компьютеров сотрудников АЭС в Бушере (Иран), что позволило внести изменение в работу некоторых дистанционно управляемых элементов промышленного оборудования станции в соответствии с заранее определенным алгоритмом.

Зарубежное военное обозрение №7, 2012. С.3-9

Смотрите также
Категория: Разведка и контрразведка | Добавил: pentagonus (30.09.2012) | Автор: Подполковник В. Гаврилов
Просмотров: 12009 | Теги: кибератака, киберпространство, кибербезопасность, В. Гаврилов | Рейтинг: 0.0/0
Всего комментариев: 0
avatar