диссертация (1169572), страница 7
Текст из файла (страница 7)
В частности, это связано стем, что США не соотносят защиту информации с информационнопсихологическими аспектами, включая применение цензуры или контроль заинформированностью населения147.Таким образом, вопросы информационной безопасности, с точкизрения США, не включают контент и управление им. Приоритетом дляСоединенных Штатов является обеспечение кибербезопасности, где «кибер»представляет собой глобальное пространство в рамках информационнойсферы,охватывающеевзаимосвязанныесетиинформационнойтехнологической инфраструктуры и размещенные в них данные, в том числеИнтернет,телекоммуникационныесети,компьютерныесистемыивстроенные процессоры и системы управления148.1.1.
Классификация угроз информационной безопасностиСоединенные Штаты, являясь лидерами в области ИКТ, одними изпервых столкнулись с негативными последствиями информационной146Federal Information Security Act. 2002. Subchapter III – Informationa Security. § 3542. Definitions[Электронный ресурс]. – URL: http://csrc.nist.gov/drivers/documents/FISMA-final.pdf (дата обращения:20.06.14).147The Russia-‐‑U.S. Bilateral on Cybersecurity – Critical Terminology Foundations [Электронный ресурс] /EastWest Institute.
Issue 1. April 2011. – P. 17. – URL: http://www.ewi.info/idea/russia-us-bilateral-cybersecuritycritical-terminology-foundations (дата обращения: 20.06.14).148Department of Defense Dictionary of Military and Associated Terms. Joint Chiefs of Staff. November 8, 2010.[Электронный ресурс]. – P. 64. – URL: http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf (дата обращения:10.02.14).25революции. На сегодняшний день опыт США в области обеспеченияинформационной безопасности является передовым, что обуславливаетактуальность и важность проведения данного исследования.Впервые еще в 1976 г. американский аналитик Томас Рона указал на то,что информационная инфраструктура становится ключевым компонентомэкономики и одновременно одной из наиболее уязвимых целей как ввоенное, так и в мирное время149.Экономика и национальная безопасность США на сегодняшний деньполностью зависят от информационных технологий и информационнойинфраструктуры.
Сетевые технологии обеспечивают функционированиекритической инфраструктуры США 150 в таких секторах, как энергетика,транспорт,банковскоетелекоммуникационныйделосектор,ифинансы,здравоохранение,информационноаварийныеслужбы,сельское хозяйство, питание, водоснабжение, военно-промышленная база,химические продукты и опасные материалы, почта и службы доставки. ВэтойсвязиосновнуюозабоченностьруководстваСШАвызываюторганизованные кибератаки, в результате которых может быть нанесенуроннациональнойкритическойинфраструктуре,экономикеилинациональной безопасности151.Число компьютерных инцидентов, связанных с компьютернымисистемами и сетями, в стране постоянно растет.
По данным американскогоцентра реагирования на компьютерные происшествия (US-CERT), c 2006 по2012 годы рост киберинцидентов составил 782%152. В свою очередь, согласно149Rona, Thomas P. Weapons Systems and Information War [Электронный ресурс] / Boeing Aerospace Company.Seattle, Washington.
July 1976. – URL:http://www.dod.mil/pubs/foi/homeland_defense/missile_defense_agency/09-F0070WeaponSystems_and_Information_War.pdf (дата обращения: 10.02.14)150Согласно «Акту Патриота США» 2001 г., критическая инфраструктура представляет собой«совокупность физических и виртуальных систем и средств важных для страны в такой мере, что выход изстроя или уничтожение может привести к губительным последствиям в области обороны, экономики,здравоохранения и безопасности нации» [Электронный ресурс]. – URL: http://www.gpo.gov/fdsys/pkg/PLAW107publ56/html/PLAW-107publ56.htm (дата обращения: 10.02.14).151The National Strategy to Secure Cyberspace. Washington D.C.: The White House.
February 2003. – P. 6[Электронный ресурс]. – URL: https://www.us-cert.gov/sites/default/files/publications/cyberspace_strategy.pdf(дата обращения: 10.02.14).152Wilshusen, Gregory C. Cybersecurity: A Better Defined and Implemented National Strategy Is Needed toAddress Persistent Challenges. Testimony Before the Committee on Commerce, Science, and Transportation and26Министерству внутренней безопасности США (МВБ), в период с 2011 по2013 годы рост числа уведомлений о компьютерных инцидентах, связанных скритической инфраструктурой страны, составил 83%153. Большинствокибератак направлено против предприятий сектора энергетики, а такжетранспорта, водоснабжения, химической и ядерной отрасли154.Стоит отметить, что в 2013 году впервые в ежегодном докладеразведывательногосообществаСША«Оценкаглобальныхугроз»киберугрозы заняли первое место в списке угроз национальной безопасности,опередив угрозу номер один последнего десятилетия – терроризм155.Несмотря на всю важность вопросов обеспечения информационнойбезопасности и противодействия угрозам в этой сфере, в США не принятаединая концепция информационных угроз.
Ни один официальный документСША уровня национальной стратегии не содержит перечня угроз в даннойсфереиихопределений.Вамериканскиханалитическихиисследовательских материалах можно встретить различные подходы кклассификации угроз в области информационной безопасности.С точки зрения нарушаемых свойств информации и информационныхсистем и сетей деструктивные действия в информационном пространственаправлены на:- нарушениеконфиденциальности(посредствомполучениянеавторизированного доступа к информации, хранящейся в информационнойсистеме);the Committee on Homeland Security and Governmental Affairs, U.S.
Senate [Электронный ресурс] / UnitedStates Government Accountability Office. March 7, 2013. – P. 6 – URL: http://www.gao.gov/assets/660/652817.pdf(дата обращения: 10.02.14).153ICS-CERT Year in Review. Industrial Control Systems Cyber Emergency Response Team [Электронныйресурс] / U.S. Department of Homeland Security. National Cybersecurity and Communications Intergration Center.2013. – URL: https://ics-cert.us-cert.gov/sites/default/files/documents/Year_In_Review_FY2013_Final.pdf (датаобращения: 10.02.14).154ICS-CERT Monitor. Industrial Control Systems Cyber Emergency Response Team [Электронный ресурс] /U.S.
Department of Homeland Security. October/November/December 2012. – URL: http://ics-cert.uscert.gov/sites/default/files/ICS-CERT_Monthly_Monitor_Oct-Dec2012_2.pdf (дата обращения: 10.02.14).155Worldwide Threat Assessment of the US Intelligence Community for the Senate Select Committee onIntelligence [Электронный ресурс] / Office of the Director of National Intelligence. Statement for the Record.March 12, 2013.
– P. 1. – URL: http://www.intelligence.senate.gov/130312/clapper.pdf (дата обращения: 10.02.14)27- нарушение целостности (посредством внесения неавторизированныхмодификаций и изменений в информационные системы и данные,хранящиеся в них);- нарушение доступности (посредством создания в злонамеренныхцеляхпрепятствийдлядоступакинформационнымсистемамиинформации)156.По природе возникновения угрозы информационной безопасностиделятся на естественные и антропогенные.К естественным угрозам относятся:- угрозы природного характера (связаны с природными явлениями,стихийнымибедствиями:землетрясениями,наводнениями,пожарами,ураганами и т.д.);- угрозытехногенногохарактера(связанысвозникающимипроблемами в оборудовании и технике).Угрозы антропогенного характера связаны с действиями человека вотношении информации, компьютерных систем и сетей и могут быть какумышленными, так и неумышленными.В свою очередь угрозы умышленного характера включают в себяадресные атаки (когда целью атаки является определенная информационнаясистема или объект критической инфраструктуры), так и безадресные атаки(то есть без конкретной цели – как например, в случаях использованиявредоносных программ)157.Рост числа средств в методов осуществления деструктивных действийв сети обуславливает тот факт, что именно человеческий фактор становитсяосновной угрозой информационной безопасности.
В качестве субъектов(источников)156угрозинформационнойбезопасностимогутвыступатьFederal Information Security Act. 2002. Subchapter III – Informationa Security. § 3542. Definitions.Critical Infrastructure Protection: Multiple Efforts to Secure Control Systems Are Under Way, but ChallengesRemain [Электронный ресурс] / United States Government Accountability Office. September 10, 2007. – P. 12. –URL: http://www.gao.gov/assets/270/268137.pdf ; Wilshusen, Gregory C. Information Security: Cyber Threats andVulnerabilities Place Federal Systems at Risk. Testimony Before the Subcommittee on Government Management,Organization, and Procurement; House Committee on Oversight and Government Reform [Электронный ресурс] /United States Government Accountability Office.
May 5, 2009. – P. 3. – URL:http://www.gao.gov/assets/130/122454.pdf (дата обращения: 12.03.14).15728многочисленныеакторы,обладающиенеобходимымизнаниямииливозможностями для проведения деструктивных действий в информационномпространстве. На основе данных Главного отчетного управления США158 иЦентрареагированиянакомпьютерныепроисшествия,связанныеспромышленными системами управления (Industrial Control Systems CyberEmergencyResponseTeam)159можновыделитьследующуюкомпании,которыестремятсягруппуисточников киберугроз:- бизнес-конкуренты–завладетьчувствительной информацией о компании-конкуренте для полученияпреимуществ в различных областях (ценообразование, производство,разработка продукта и т.д.);- государства – используют киберинструменты для сбора информациии осуществления разведывательной деятельности, включая экономическийшпионаж, в целях получения политического, военного и экономическогопреимущества.
Кроме того, ряд государств ведет разработки в областиинформационнойвойны,котораяпроводитсявцеляхсокращенияпространства противника для принятия решений, получения стратегическогопреимуществаиподдерживающихразрушенияконкретныхкоммуникацийицелей,экономическойвтомчислеинфраструктуры,обеспечивающих военную мощь страны;- криминальныегруппы–осуществляюткибератакисцельюполучения денежной прибыли. В качестве инструментов организованныекриминальные группы используют спам, фишинг160или вредоносныепрограммы для осуществления кражи личных данных, интернет-краж икомпьютерного вымогательства;158Wilshusen, Gregory C. Cybersecurity: A Better Defined and Implemented National Strategy Is Needed toAddress Persistent Challenges. P.