Информационная война в современных условиях

__________________________________________

А.Ф. Викторов



С начала 80-х гг. в развитых странах Запада стала формироваться особая "электронная информационная среда", основными элементами которой являются банки данных, вычислительные сети, а также организации, специализирующиеся на обработке, хранении, поиске и предоставлении информации. Одной из наиболее характерных особенностей этой среды на современном этапе является усиление интеграционных тенденций. Возможность такой интеграции появилась после разработки качественно новых компонентов аппаратных средств и мощных пакетов программного обеспечения, которые, с одной стороны, повысили производительность вычислительных систем, а с другой – позволили снизить стоимость технических средств и уровень затрат на использование АИС. Наиболее показательным примером в этом отношении является взрывоподобное развитие сети «Интернет», в которой десятки миллионов пользователей с помощью системы глобальной связи получают доступ к десяткам тысяч незащищенных или слабо защищенных от "несанкционированного" доступа базам данных.

Сеть «Интернет», называемая «информационной супермагистралью» объединяет вычислительные центры и системы во многих странах и обеспечивает обмен данными между самыми разнообразными источниками и пользователями, включая исследовательские организации, государственные учреждения и предприятия частного сектора. Однако ввиду открытой структуры построения и отсутствия централизованного руководства не существует каких-либо рычагов или регламента, который обязывал бы организации, подключенные к сети, повышать безопасность своих вычислительных систем. Потенциально среда «Интернет» будет являться «плацдармом» на котором в будущем будут проводится операции грядущих информационных войн.

В настоящее время в сети «Интернет» насчитывается примерно 20 млн. Пользователей, из них 45% за пределами США, а ежемесячный темп роста их числа составляет 10-15%. Распространение новых технологий работы, таких как Word Wide Web, делает доступ к информации в любой точке мира легким даже для новичков, по всей видимости приведет в ближайшее время к сохранению высоких темпов роста количества пользователей.

Другими характерными составляющими информационной среды современного общества является повсеместное использование сотовых сетей телефонной связи с возможностью подключения через них к сетям передачи данных и вхождения в любые информационные системы. Еще более широкие возможности появятся с развитием глобальных систем мобильной связи. Перевод всей банковско-финансовой деятельности на телекоммуникационные банковские системы, также является фактором способствующим осуществлению разрушающих и дезорганизующих операций в ходе информационной войны.

Наиболее квалифицированное, опасное и целенаправленное воздействие на информационные системы осуществляют спецслужбы противника. Их стремления при этом в основном сосредоточены на получении данных персонального характера о лидерах государства, военных, хозяйственных руководителях высшего и среднего звена управления, политиках всех рангов.

Имеются данные, что ЦРУ, АНБ и военная разведка США изучают возможности и методы проникновения в компьютерные сети своих "потенциальных противников". Для чего, в частности, разрабатываются технологии внедрения электронных "вирусов", и "логических бомб", которые, не проявляя себя в мирное время, способны активизироваться по команде. И в случае кризисной ситуации, "электронные диверсанты" могут дезорганизовать оборонную систему управления, транспорт, энергетику, финансовую систему другого государства. Перспективными для таких целей считаются своего рода "зараженные" микросхемы, внедряемые в экспортируемую США вычислительную технику.

Средства ведения информационной войны в мирное время используются для сбора разведывательных данных, в том числе - путем несанкционированного доступа в компьютерные сети. При этом важно учесть, что в большинство стран оснащаются зарубежными, главным образом американскими программно-аппаратными комплексами. Здесь возможности иностранных спецслужб добывать из компьютерных сетей важную конфиденциальную информацию поистине велики.

По данным американской прессы, за последние годы США добились существенных успехов в создании новых средств ведения информационной войны. В 1991 г. в ходе операции "Буря в пустыне" с помощью электронных излучателей американцам, например, удалось нарушить радио- и телефонную связь практически на всей территории Ирака, что в значительной мере предопределило исход боевых действий. Вывести из строя систему управления противовоздушной обороны Ирака спецслужбам США удалось с помощью специальных вирусов-разрушителей введенных в компьютеры системы из памяти принтеров, приобретенных для этой системы у одной коммерческой фирмы.

В настоящее время в США разрабатываются еще более эффективные виды наступательного информационного оружия, включая радиочастотные пушки высокой энергии, электромагнитные импульсно-трансформаторные бомбы, способные уничтожать компьютерные системы противника.

Примерами возможных действий и их последствий в ходе информационной войны могут служить сведения, касающиеся несанкционированных проникновений в коммерческие и государственные компьютерные сети приведенные в докладе, подготовленном Главным бюджетно-финансовым управлением конгресса США. В частности в нем отмечается, что в 1995 г. в стране было зафиксировано 250 тыс. случаев таких вторжений, из которых 65% оказались успешными. Количество проникновений год от года практически удваивается, несмотря на использование все более совершенных защитных систем, поскольку "компьютерные пираты" разрабатывают и применяют в своей незаконной деятельности чрезвычайно изощренные методы и высокоэффективную электронную аппаратуру. В докладе подчеркивается, что, внедряясь в банковские компьютерные сети, взломщики похищают многомиллионные суммы денег. Они проникают в системы спутниковой и радиотелефонной связи, в том числе оборонного значения, по которым передается важная военная информация, что расценивается экспертами как серьезная угроза национальной безопасности США. Отмечено немало случаев, когда "компьютерные пираты" умышленно "заражали" информационные системы вирусами, приводя в хаотическое состояние базы электронных данных, изменяли коды и пароли компьютерных систем, вводили в них специальные программы, с помощью которых изымали ценную информацию. Составители доклада указывают на высокую степень уязвимости информационных систем министерства обороны, которые включают в себя 2,1 млн. ЭВМ, 10 тыс. локальных и 100 международных компьютерных сетей, 16 центральных процессоров и около 100 процессоров, принадлежащих различным центрам военного управления. Несанкционированное проникновение в них может блокировать передачу "критической" информации, касающейся разработки новых видов вооружений, осуществления мобилизационных планов, парализовать систему материально-технического снабжения и финансового обеспечения вооруженных сил, прервать поступление разведывательных сообщений, необходимых для оценки планов и намерений противника и выработки адекватных мер противодействия. По данным экспертов, проникновения в информационные системы США осуществляются главным образом через глобальную сеть Internet, позволяющую "компьютерным пиратам" действовать с территорий различных стран мира. Выявить же их и предотвратить возможный ущерб чрезвычайно трудно в силу децентрализованного строения этой сети, правовых и технических факторов, осложняющих ведение расследований в иностранных государствах. С учетом указанных обстоятельств эксперты считают необходимым принять радикальные меры по усилению безопасности важнейших информационных систем США, связанных с Internet. Эти меры должны в первую очередь предусматривать пересмотр и изменение процедур использования этой сети, обучение операторов методам распознавания попыток вторжения и их блокирования.

В 1996 году группой научных консультантов министерства обороны США подготовлен доклад по вопросам информационной войны. В этом докладе рекомендовано в течение ближайших 5 лет (1997 -2001) дополнительно затратить 3 миллиарда долларов на усиление защиты национальной телекоммуникационной и компьютерной инфраструктуры (запланированная сумма расходов - 1,6 млрд. долларов). В докладе содержится предупреждение о потенциальной угрозе, охарактеризованной как "электронный Перл-Харбор", в связи с чем Пентагону рекомендуется потребовать от законных властей принятия эффективных контрмер против хакеров, так как складывающаяся ситуация с защитой сетей требует экстраординарных решений.

Большую часть - около 965 млн. долларов - рекомендуется израсходовать на организацию системы информационной защиты. Из этой суммы 275 млн. долларов должно пойти на создание "операционного центра защиты", управляемого Агентством военных информационных систем (DISA) при поддержке АНБ, РУМО и других заинтересованных сторон.

Дополнительные 240 млн. долларов требуются для проведения учений, 230 млн. долларов - для Центра обнаружения, оповещения и оценки возникающих угроз, 225 млн. предназначены для Отдела совместной архитектуры сетей.

Около 580 млн. долларов запланировано на исследования и разработку в областях, которые вряд ли можно переложить на промышленность. Как говорится в докладе, Пентагону следует стремиться к разработке такой системы, которую нельзя "подвесить" всего одной атакой, а в будущем двигаться к системам, которые "изящно разваливаются и быстро восстанавливаются". Минимальные расходы на информационную инфраструктуру, которая могла бы использоваться для восстановления поврежденных систем, оцениваются в 375 млн. долларов.

В докладе также делается прогноз, что в будущем следует ожидать значительного роста атак на национальные информационные системы со стороны террористических организаций, организованной преступности и иностранных разведок.


© Информационное общество, 1997, вып. 1, с. 49-56.