Главная страница - Конъюнктурный анализ средств безопасности

НОВЕЙШИЕ ДОСТИЖЕНИЯ ТЕХНИЧЕСКОГО ПРОГРЕССА В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ



В России, как и во всем цивилизованном мире, постепенно уходит время респектабельных гангстеров, добывающих свой хлеб кражами и насилием. Сегодня профессиональный компьютерный взломщик (а их, в отличие от обычных хакеров – считанные единицы) нередко без особых затрат времени и финансовых ресурсов облегчит банковский счет на десяток миллионов долларов или евро, взломает мобильник и снимет все деловые секреты. Расследование таких преступлений – новое, все расширяющееся поле частных детективов. Здесь и новейшие методики и технологии, но и немалые цены на услуги. Ведь не случайно на сайтах, посвященных решению проблем, связанных с компьютерным хищением денежных средств, сказано – беремся за расследование, если сумма хищения не менее 1 млн. $ USD. Это говорит о многом.Нужно признать, что специалисты, получившие классическое высшее образование и посвятившие себя компьютерной безопасности фирм и финансовых учреждений, оказываются нередко бессильными против профессиональной хакерской атаки на компьютерную сеть своих клиентов.Но в этом не только их вина. Подавляющее большинство различ-ных коммерческих и финансовых структур жалеют деньги на профилактику и не имеют профессиональной защиты своих компьютерных сетей. Более того, и это вам известно, большинство банков или крупных коммерческих фирм, будучи ограбленными, не делают официальных заявлений в полицию. Поэтому характерной особенностью компьютерных преступлений, отличающих их от всех других уголовнонаказуемых деяний, является также то, что они обладают очень высокой латентностью и чрезмерно большим размером наносимого ущерба. Только 10-15% компьютерных преступлений становятся достоянием гласности.Но есть и другой аспект, важный для детективного сообщества - статистика показывает следующее: до 80% компьютерных преступлений осуществляется не продвинутыми хакерами, а сотрудниками организации - жертвы, имеющими только общие понятия о программировании или лицами, имеющими связи с этой ограбленной организацией. И это – главное.Если говорить вообще о структуре утечки конфиденциальной ин-формации в фирмах по различным каналам, а не только по компьютерным сетям (данные по России, но они сравнимы с данными по другим странам), то она – такова: • подкуп – 43%;• выведывание сведений - 24%;• проникновение в компьютерную сеть – 18%;• кражи документов – 10%;• подслушивание телефонных переговоров -5%. Говоря об общих криминальных тенденциях в сфере высоких тех-нологий, прежде всего, следует отметить активизацию киберпреступности. Только за последние три года общее количество зарегистрированных преступлений в сфере компьютерных технологий возросло в России в десятки раз. Тенденция экспоненциального роста этого вида преступлений отмечается и в других странах. Число успешных взломов компьютерных систем различного на-значения за последние пять лет выросло в сотни раз. Крупнейшие кибератаки последних лет привели к опасным сбоям в работе телекоммуникационных сетей, зачастую угрожающим критическим объектам физической инфраструктуры государств, нанесли значительный материальный ущерб частным компаниям. Счет идет на десятки млрд. долларов. Уязвимость киберпространства делает его весьма привлекатель-ным средством совершения террористическими организациями, криминальными группами и отдельными злоумышленниками преступного воздействия, направленного против общественных интересов, безопасности государств, организаций и граждан. Включение новейших информационно-телекоммуникационных технологий (ИКТ) и средств в арсеналы террористических организаций чрезвычайно опасно, поскольку оно радикально трансформирует сами методы террористической деятельности. Возможность широкого использования ИКТ экстремистскими элементами позволяет им формировать высокоэффективные и гибкие сетевые организационные структуры, объединяющие разрозненные группы в транснациональные террористические сообщества, существование которых весьма сложно обнаружить вплоть до момента совершения террористического акта. Анализ ставших известными кибератак показывает, что ИКТ уже освоены и международными террористическими и экстремистскими организациями (Хамаз, Аль-Кайда) и национальными сепаратистскими движениями. Необходимо понимать, что в сегодняшнем глобальном мире ни одно, даже очень сильное государство, не может в одиночку обеспечить свою информационную безопасность. Проблема обеспечения международной информационной безопасности осложняется в первую очередь тем, что она до сих пор не стала объектом регулирования международного права. Поэтому международный характер угроз информационной агрессии и преступности определяет необходимость взаимодействия WAD как на региональном, так и на глобальном уровне, с тем, чтобы принять согласованные меры для снижения существующих угроз. Исходя из сказанного, не случайно одной из характерных тенденций современного мира, и здесь WAD как международная организация не является исключением, выступает согласование деятельности международного сообщества по формированию безопасного глобального информационного общества.Так, государства-члены Совета Европы проголосовали в Страс-бурге за принятие конвенции о борьбе с киберпреступностью. Она стала первым международным документом по борьбе с преступлениями в Интернете.Целью конвенции является международное сотрудничество в борьбе против киберпреступлений и принятие согласованных законодательных мер. Государства, подписавшие ее, должны бороться с незаконным использованием сетей, фальсификацией данных, распространением вирусов, нанесением ущерба интеллектуальной собственности, распространением детской порнографии. При этом очевидно, что вхождение тех или иных стран в информационное общество не отменяет наличия у них своих национальных интересов и необходимости обеспечения их безопасности. Можно выделить несколько основных источников угроз безопас-ности информационного общества, которые затрагивают как социальные интересы человека, так и интересы общества и государства. На наш взгляд, социальные интересы человека, которые необхо-димо охранять в информационном обществе, заключаются, прежде всего, в реальном обеспечении прав и свобод человека на доступ к открытой информации, на использование информации в интересах осуществления не запрещенной законом деятельности, а также в защите информации, обеспечивающей личную безопасность, духовное и интеллектуальное развитие. Наиболее опасным источником угроз этим интересам является существенное расширение возможности манипулирования сознанием человека за счет формирования вокруг него индивидуального "виртуального информационного пространства", а также возможности использования технологий воздействия на его психическую деятельность. Важной особенностью образа жизни человека в информационном обществе является существенное сокращение "информационных расстояний", т. е. времени доступа к требуемой информации. Это ведет к появлению новых возможностей по формированию личности, реализации ее интеллектуального потенциала. Человечество вплотную подходит к рубежу, за которым информа-ционная инфраструктура становится, по существу, основным источником информации для человека, и, соответственно, начинает оказывать непосредственное влияние на оценку им окружающей действительности, на его социальное поведение. Именно поэтому представляется исключительно важным обеспечить безопасность взаимодействия человека с информационной инфраструктурой.Другим опасным источником угроз социальным интересам челове-ка является использование во вред его интересам персональных данных, накапливаемых различными структурами, в том числе - органами государственной власти, а также расширение возможностей скрытого сбора информации, составляющей его личную и семейную тайну, сведений о его частной жизни. Это обусловлено дальнейшими успехами в области развития и миниатюризации средств скрытого сбора и передачи информации. Одним из источников угроз интересам общества в информацион-ной сфере является непрерывное усложнение информационных и телекоммуникационных систем, сетей связи, информационной составляющей критически важных объектов инфраструктуры жизни общества. Эти угрозы могут проявляться в виде нарушения устойчивости функционирования составляющих информационной инфраструктуры, несанкционированного доступа к охраняемой законом информации экономически и социально значимых структур со стороны преступных, в том числе террористических, организаций. Объектами реализации таких угроз могут выступать информационные системы энергетиче-ской, транспортной и некоторых других инфраструктур. Угрозы в данной области могут проявляться в виде попыток осуществления мошеннических операций с использованием глобальных информационно-телекоммуникационных систем, отмывания финансовых средств, полученных противоправным путем, получения неправомерного доступа к финансовой, банковской и другой информации, которая может быть использована в корыстных целях. Угрозы также могут проявляться и в виде нанесения ущерба ин-формационной инфраструктуре с целью принуждения политического руководства страны к принятию определенных, выгодных террористам решений. Опасным источником угроз выступает возможность концентрации средств массовой информации в руках небольшой группы собственников. Эти угрозы могут проявляться в виде манипуляции общественным мнением по отношению к тем или иным общественно значимым событиям, а также разрушения духовных устоев общества путем навязывания ему чуждых ценностей. Наиболее опасными источниками угроз интересам государства в информационной сфере являются неконтролируемое распростране-ние "информационного оружия" и развертывание гонки вооружений в этой области, попытки реализации концепций ведения "информационных войн". "Информационное оружие" представляет собой совокупность средств, методов и технологий, обеспечивающих возможность силового воздействия на информационную сферу противостоящей стороны с целью достижения определенных политических целей. Разрушительное воздействие "информационного оружия" в ин-формационном обществе может оказаться более мощным и эффек-тивным, чем представляется сейчас. Это особенно опасно в условиях существования почти монопольного положения ряда мировых компаний на рынке информационных продуктов, так как способно спровоцировать желание использовать имеющееся превосходство для достижения тех или иных экономических или политических целей. Эти угрозы могут проявляться также в виде получения противо-правного доступа к сведениям, составляющим государственную тайну, к другой конфиденциальной информации, раскрытие которой может нанести ущерб интересам государства и компаний. В силу ряда причин политического и исторического характера, различия в уровне развития национальных экономик и общества, национальные интересы государств-членов международного сообщества могут не полностью совпадать между собой, что создает объективные предпосылки к формированию каждым государством своих национальных систем обеспечения информационной безопасности. В то же время глобальность процессов информационного взаимо-действия между гражданами различных государств, трансграничность компьютерной преступности делают необходимым объединение усилий различных государств в борьбе с теми угрозами, с которыми они не в состоянии справиться самостоятельно. Это делает необходимым поиск "точек сближения" между госу-дарствами-членами международного сообщества в области обеспечения информационной безопасности, закрепление совпадающих интересов и совместное проведение мероприятий по их защите. На наш взгляд, такое сотрудничество в рамках WAD могло бы развиваться по следующим направлениям: 1. Согласование международных принципов, которые были бы направлены на укрепление безопасности глобальных информационных и телекоммуникационных систем и способствовали бы борьбе с информационным терроризмом и другими видами преступности. 2. Обсуждение в рамках WAD стратегий в области обеспечения информационной безопасности, а также мероприятий и механизмов, связанных с их реализацией, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности, а также системы противодействия этим угрозам. 3. Совершенствование и гармонизацию нормативной правовой базы обеспечения информационной безопасности, включая механизмы обеспечения прав и свобод граждан в информационной сфере. 4. Расширение взаимодействия при решении научно-технических и правовых вопросов обеспечения безопасности информации в международных информационных и телекоммуникационных системах. 5. Развитие научно-практических основ обеспечения информаци-онной безопасности с учетом современной геополитической ситуации и существующих угроз применения "информационного оружия", разработки унифицированной системы критериев информационной безопасности. 6. Развитие национальных систем подготовки кадров в области информационной безопасности и информационных технологий и ока-зание взаимопомощи в этих вопросах. 7. Укрепление взаимодействия членов ассоциации по предот-вращению и пресечению компьютерных преступлений, применению юридической ответственности. Согласованная деятельность членов WAD по перечисленным на-правлениям с обязательным соблюдением основных принципов и норм международного права, на наш взгляд, будет способствовать обеспечению информационной безопасности каждого государства и международного сообщества в целом. А теперь, в рамках заявленной темы выступления, я хотел бы рассказать о трех конкретных информационных технологиях, весьма нужных современным детективам.Первая технология. В настоящее время, как государст-венные органы, так и частные детективные структуры обращают особое внимание на информационно-аналитические системы поддержки расследований (ИАСПР), что, в первую очередь, обусловлено: • недостаточной эффективностью систем информационного обеспечения, связанных с получением в реальном масштабе времени аналитических оценок при проведении расследований; • активной интеллектуализацией информационных технологий, во многом связанной с развитием Интернет-технологий.Используя названные информационно-аналитические системы, специалисты по расследованиям получают возможность самостоя-тельно, а не через программистов, извлекать необходимую им ин-формацию (подчас нестандартную) при помощи достаточно простого и понятного языка общения с компьютером.Следует отметить, что с развитием межкорпоративных связей, конкурентной борьбы, необходимостью оценки политической ситуации в процесс анализа требуется вовлекать разноплановые данные из внешних источников, напрямую несвязанные с повседневной деятельностью организации или производственными процессами предприятия. Вот почему современная ИАСПР должна быть ориентирована на хранение и управление всей совокупностью сведений и документов, представленных в виде мультимедийных данных, одновременно содержащих оцифрованную аудио, видео, текстовую и другую, по форме представления, информацию. Суть технологий, применяемых в ИАСПР, заключается в интеллектуализации информационного обеспечения управ-ления расследованием, которое должно одновременно обеспечивать: • формирование базы знаний, эффективную навигацию по ней; • автоматизированный поиск взаимосвязей любых объектов, представляющих интерес для расследования (событий, людей, телефонных переговоров, адресов и т.п.);• визуализацию найденных в сложно структурированной инфор-мации отношений и связей в графическом и табличном виде, а в ряде случаев их образное представление.Говоря о возможностях ИАСПР, следует отметить, что они долж-ны включать в себя такие направления, как:• профилактические исследования;• разведывательный анализ;• расследования финансовых мошенничеств;• сопровождение дел по организованным преступным сообщест-вам;• построение и исследование моделей криминальной деятельно-сти.В свою очередь, профилактические исследования включают в се-бя, наряду со сбором и анализом информации, выработку стратегии и планов срыва криминальной деятельности, профилактики возможных преступлений.Разведывательный анализ включает построение рабочих гипотез – версий, сбор и тестирование информации, интерпретацию получен-ных данных, визуализацию результатов анализа.Расследование крупных мошенничеств включает анализ сообще-ний и результатов предварительного следствия о событиях, связях, адресах, финансовых потоках, установление невыявленных ранее связей, временной анализ событий, выявление "нестыковок" в показа-ниях подследственных, вскрытие фактов мошенничеств, обнаружение местонахождения счетов и денежных средств.Сопровождение дел по организованным сообществам включает ранжирование информации по типу и ее значимости, структурирова-ние во времени, выявление связей и событий на основе обработки документов, прояснение деталей дела (финансовой информации, географических данных, преступной специализации, криминальных целей, мотивации, структуры организованных преступных групп).Построение и исследование моделей криминальной деятельности включает, наряду со сбором и анализом информации из различных источников, идентификацию известных схем и тенденций развития организованной преступной деятельности, разработку специальных моделей тактических приемов проведения оперативно-розыскных мероприятий и следственных действий.В настоящее время такие модели уже реализуются для анализа преступной деятельности в сферах: наркобизнеса (анализ незаконного ввоза и распространения наркотиков); терроризма (структурный анализ деятельности террористических групп, их межрегиональных и международных связей); подделок пластиковых карт; финансового мошенничества; мошенничеств, связанных с медицинским страхованием и т.п. Также могут применяться и тактические модели контрразведывательной деятельности в криминальных сферах, модели анали-за информации, получаемой из технических каналов связи (например, телефонный анализ) и др.Вторая технология. Появление нового поколения техни-ческих средств и информационных технологий, безусловно, стимулировало динамичное развитие новых направлений информационных систем добывания и использования информации при проведении расследований. Следует, однако, при этом учитывать, что нередко самые разнообразные факторы приводят к получению изначально некачественных текстовых документов, фотоснимков, акустических (речевых), и видео - исходных аналитических материалов, представляющих собой поступающую в ИАСПР информацию. В частности, среди такого рода причин могут быть погодно-климатические условия, время суток, неблагоприятная акустическая и информационная обстановка, специально "подброшенные" фальсифицированные данные и т.п. Все это обуславливает неизбежные потери значимой информа-ции, снижает эффективность информационно-аналитической работы. Так, по оценкам экспертов из всего объема поступающей в ИАСПР информации используется в лучшем случае лишь ее четверть, анализировать оставшуюся же часть из-за различного рода искажений не представляется возможным. В связи с этим возникает задача повышения качества исходной информации, получаемой в неблагоприятных условиях.Сегодня одним из мощных инструментов повышения качества информационных материалов и их удобного для дальнейшего использования в ИАСПР выступают компьютерные мультимедийные технологии. С их помощью возможно повышение словесной разборчивости зашумленной речи, восстановление сильно искаженных фото и видео материалов, диагностика, выявление признаков монтажа, создание условий достоверной идентификации получаемой информации и т.д. В связи с использованием новейших технологий ИАСПР может решать такие актуальные при современном расследовании задачи, как:• автоматизация ввода потоков неструктурированной информа-ции при различной форме её представления: текстовые документы, оцифрованные аудио- и видеозаписи, фотоснимки, рисунки и др.;• архивация, накопление, а при необходимости - восстановление и улучшение качества искаженной исходной информации;• идентификация и поиск информации в базе данных по образцу голоса, ключевым словам и фразам, изображению лица, отпечатку пальца, смысловому портрету текста и т.п.Третья технология. На сегодняшний день известен и применяется целый ряд серьезных подходов к обеспечению безопас-ности информационных систем – это и межсетевое экранирование, организация виртуальных собственных сетей, активный аудит, использование криптографических и стеганографических алгоритмов закрытия и маскирования данных и др. Тем не менее, этого оказывается еще недостаточно для решения таких проблем, как, например, предотвращение утечки конфиденциальной информации по каналам электронной почты, использование сотрудниками корпоративной почты в личных целях, фильтрация массовой рассылки рекламных сообщений, учет и контроль электронного обмена документами, и других проблем.На наш взгляд, использование нейросетевых технологий анализа текстовой информации для предотвращения утечки информации в системах электронной почты позволит: • разрабатывать новые механизмы обнаружения утечки инфор-мации за счет комплексного использования контекстного, эвристического и семантического поиска;• осуществлять фильтрацию корреспонденции посредством об-наружения смысловых совпадений анализируемых текстов с каждым эталонным смысловым портретом, установленным в гребенке фильтров;• анализировать на предмет утечки как русскоязычные, так и ино-странные и смешанные тексты;• обнаруживать в анализируемых текстах криптографические и стеганографические признаки засекречивания и сокрытия конфиден-циальных данных.В.А. Минаев, д.т.н., профессор, академик РАЕН, вице-президент Холдинга коммерческой безопасности “Альтернатива-М”





Похожие по содержанию материалы раздела: Генпрокуратура поработает на бизнес Полицейская разведка США в начале XXI века Правдивые первоапрельские истории Патентные войны на "диком" Западе Проблемы расследования преступлений в сфере использования компьютерных технологий Вещдоки по делу фирмы - 600.000 контрафактных дисков! Правила признания товарного знака общеизвестным в Российской Федерации От социального диалога к социальному партнерству Безопасность на охоте – мнение специалиста Охранный бизнес: рынок сформирован Промышленные шпионаж. Миф или реальность? Книга "Секьюритология – наука о безопасности жизнедеятельности" Аналитическая разведка средствами Интернета (Глава 7, часть 1) Кому он нужен, этот Феликс Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом Перспективы развития частной охранно-детективной деятельности Мировой судья Оценка угрозы и контроль над вооружением "Таджикскии ПАЦИЕНТ"

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация