ЕВРАЗИЯ http://evrazia.org/article/1909
Аспекты информационной безопасности в эпоху Интернета
Рассмотрение вопросов информационной безопасности необходимо осуществлять с позиции изучения социальных процессов в виртуальных сетевых сообществах   4 июля 2015, 09:00
 
В фокусе внимания федеральных и региональных органов власти и управления непременно должна находиться поддержка исследований и разработок в сфере информационной безопасности

Научно-технический прогресс, вызывая изменения в способах производства, воздействует и на общественные отношения, изменяя их, а также способствуя появлению новых социальных общностей, равно как и новых вызовов, к одному из которых и относится информационная безопасность. При этом в качестве социальных агентов различных телекоммуникационных сетей выступают пользователи, которые при помощи персональных компьютерных устройств осуществляют в сетях процессы коммуникации.

Вместе с развитием киберпространства усложняются и средства несанкционированного проникновения в него, становясь все более простыми в использовании и доступными.

Современный этап развития цивилизации характеризуется тем, что информация как в качестве объекта гражданско-правовых отношений прочно вошла в рыночный оборот ведущих стран мира, стала одним из видов товара. Соответственно, как на федеральном, так и на региональном уровнях власти, вопросы информационной безопасности все чаще становятся приоритетными при принятии стратегических решений в сфере социальной жизни общества.

Зачастую факты нарушения информационной безопасности не видны для неспециалистов, однако социум сталкивается с их последствиями практически каждый день. Современники стали свидетелями появления криминальных коллективов (виртуальные сетевые сообщества криминальной направленности), совершающих преступные действия, связанные с нанесением вреда информационной безопасности.

В настоящее время, несмотря на всю важность указанной междисциплинарной проблематики для экономического, социального и оборонного развития страны, научным сообществом этой теме уделяется явно недостаточно внимание. Среди наиболее острых проблем, стоящих перед отечественной наукой в вопросах информационной безопасности:

- проблемы соотношения технико-технологического и социального в общественном развитии; - проблемы влияния информации на социальное состояние общества; - проблемы влияния информационно-коммуникационных технологий (ИКТ) на развитие образования; - проблемы влияния ИКТ на развитие способов вооруженной борьбы; - социальные проблемы личности в виртуальной реальности; - проблемы организации эффективного взаимодействия в рамках структур «электронного правительства»; - проблемы развития информационной экономики; - проблемы социального контроля коммуникационных систем.

Указанные группы проблем могут быть в свою очередь разделены на более частные. И хотя в вышеуказанной проблематике вопросы информационной безопасности являются не единственными, тем не менее, без их решения все предпринимаемые усилия по компьютеризации различных сторон жизни общества окажутся малоэффективными.

Перечень социальных проблем, связанных с социальными аспектами внедрения компьютерных технологий, можно продолжать достаточно долго. Введенные в России Федеральные целевые программы (ФЦП), которые по замыслу должны были устранить существующие противоречия в технологическом развитии страны, не решая уже существующих, только породили новые проблемы. Это объясняется в первую очередь тем, что в основе практически всех ФЦП положен принцип технологического детерминизма. Соответственно, реализация ФЦП на региональном уровне практически сорвана, поскольку основывается не на научных разработках, а исключительно на основе социального мифотворчества, о том, что установка в школах, вузах и государственных учреждения компьютеров это и есть процесс компьютеризации.

Компьютерные преступления, совершаемые в телекоммуникационных сетях можно рассматривать с разных точек зрения - юридической, технической, нравственной и т. д. С нашей точки зрения рассмотрение вопросов информационной безопасности необходимо осуществлять с позиции изучения социальных процессов в виртуальных сетевых сообществах.

Всеобщность категории кибертерроризма позволяет оценить содержание соответствующих норм не только с точки зрения морального единства социума (дать оценку, в частности, реализации требования социальной справедливости по свободному доступу к любой информации, как центральной политической задачи групп хакеров), но и с позиции более широкой системности. При рассмотрении в аспекте кибертерроризма на первое место выходят объективные (метасистемные) критерии, которые позволяют преодолеть ограниченность субъективности, присущей правовому подходу как из-за специфики национальных юрисдикций в киберпространстве (правовых систем или отсутствия таковых), так и вследствие свойственной праву психологической причинности (виновности) при традиционном решении вопроса о юридической ответственности.

Эта ограниченность права наиболее ярко проявляется в неспособности адекватного реагирования на угрозы, исходящие от виртуальных коллективов - организаций, отдельных сетевых сообществ, политических институтов, государств как субъектов правопорядка в киберпространстве. Очевидно, что в таком аспекте раскрываемая общая теория коммуникации в виртуальном пространстве, становится теорией политики, включающей и подчиняющей себе теорию правового регулирования.

Другой аспект диалектичности происходящих процессов состоит в том, что хотя ресурсы государственных организаций и превосходят возможности маргинальных групп, объединенных в сети, материальный фактор в противодействии государства и криминальных группировок далеко не всегда оказывается решающим.

Важно отметить и тот факт, что организованные преступные группы не испытывают необходимости самостоятельно осваивать технические премудрости, связанные с Интернетом. Они могут нанять хакеров, которые обладают необходимыми знаниями и опытом, и, сочетая материальные стимулы с угрозами наказания, заставить их эффективно работать на себя. Достаточно показательно в этом отношении функционирование виртуальных сетевых сообществ криминальной направленности, содействующих совершению преступных действий, связанных с нарушением информационной безопасности.

Это важно, потому что сеть Интернет заменяет собой другие формы электронной коммуникации, при этом Интернет растет и развивается поразительно быстрыми темпами. Вместе с развитием киберпространства усложняются и средства несанкционированного проникновения в него, становясь все более простыми в использовании и доступными. Впервые нарушители разрабатывают методы установления контроля над сотнями тысяч уязвимых систем, используемых в Интернете.

Угрозы критическим объектам инфраструктуры подразделяются на две категории: физические угрозы материальному имуществу и угрозы электронных, радиочастотных или компьютерных атак на информационные и коммуникационные компоненты, управляющие критическими объектами инфраструктуры (так называемые «кибернетические угрозы»).

Российский исследователь Борис Дятлов, в частности, пишет: «Эксперты выделяют три классические опасности, с которыми может столкнуться каждая компания: угроза раскрытия (данные из информационной сети компании попадают к конкурентам), угроза целостности (несанкционированное изменение важных документов) и угроза отказа в обслуживании (внезапная остановка работы всей информационной системы).

Наибольшую известность из тех, кто несет такие угрозы, получили так называемые кракеры (или хакеры - правда, этот термин в последнее время чаще употребляется по отношению к «белым воротничкам» от программирования, никак не связанным с противоправной деятельностью). Мотивы деятельности кракеров разные: от получения важной информации до простого доступа к ресурсам системы (это может быть как процессорное время, так и дисковое пространство - например, для организации пиратского ftp-сайта).

Проведенный анализ показывает, что большая часть объектов для атак выбирается не целенаправленно, а случайно. Как правило, сетевые злоумышленники - это молодые экспериментаторы, которым важен исключительно технический объект, а не сама компания, информационной системе которой наносится вред. Кракеров-профессионалов, способных исследовать информационную систему, выявить ее изъяны, разработать программную реализацию атаки и осуществить ее, значительно меньше, чем акторов, осуществляющих девиантное поведение в киберпространстве.

Вопреки устоявшемуся мнению, сообщества профессионалов-взломщиков, а тем более налаженной индустрии, которая допускает взлом любой более или менее защищенной системы "на заказ", попросту нет. Но это вовсе не означает, что опасности нет. Кракер-экспериментатор опасен своей непредсказуемостью, а появление профессионала также исключать нельзя - недобросовестный конкурент, каких сейчас немало, способен для достижения цели отыскать необходимого специалиста».

Директор американского Института программного обеспечения (The Software Engineering Institute) Стивен Кросс отмечает: «По сравнению с другими критически важными объектами инфраструктуры, сеть Интернет, похоже, становится настоящим питомником для всякого рода нарушителей. И хотя некоторые нарушения носят характер своеобразной игры (например, со стороны студентов, которые экспериментируют с возможностями компьютерной сети), а некоторые носят явно злостный характер, так или иначе, все они могут стать причиной ущерба, поскольку лишают других пользователей возможности вести бизнес посредством Интернета.

Взломщики разного рода получают особый доступ к системе, после чего она как бы находится в их распоряжении. Используя свои несанкционированные возможности, они могут, например, использовать систему как платформу для атаки на другие сайты или как один узел при нападениях в режиме распределенных систем, что позволяет нарушителям одновременно использовать множество сайтов и мобилизовать все эти сайты для атаки на один или более головных серверов или сетей. В других случаях целью атаки является извлечение секретной информации, например, паролей или коммерческих секретов».

Атаки в Интернете совершать легко, потому что пользователи безоглядно доверяют этой сети. Зачастую владельцы сайтов сами не знают, в какой степени они доверяют инфраструктуре Интернета и ее протокола. К сожалению, Интернет изначально был защищен лишь от атак или событий, происходящих за пределами его инфраструктуры, т. е. от физических атак на кабели и компьютеры, с помощью которых, собственно говоря, и работает вся система. Теперь, когда Интернет состоит из стольких сайтов, миллионы пользователей по сути дела оказались внутри этой «сети сетей».

Наши исследования показали, что проблема компьютерной преступности носит, в первую очередь, социальный характер и пока общество не продемонстрирует молодежи социально полезные сферы применения полученных знаний, этот рост не остановить. Если мы сделаем вид, что ничего не происходит, то к техногенным катастрофам, вызванным износом техники, прибавятся и деяния тихих ребят, днем и ночью колдующих над своими мониторами.

Совершать нападения на сайты Интернета легко не только в связи с распространенностью ворованных и хакерских компьютерных программ, но и с социотехнической точки зрения. Действительно, некоторые такие атаки требуют технических знаний - нужно быть на уровне выпускника вуза, окончившего факультет компьютерной техники - тем не менее, многие атаки вполне успешно совершаются слабо подготовленными в техническом смысле нарушителями. Компетентные нарушители копируют и делятся своими программами и их пакетами в удобном для пользователя исполнении, взимая за это минимальную плату, что позволяет нарушителям-дилетантам причинять такой же ущерб, который способны нанести настоящие профессионалы.

Еще одна причина роста компьютерной преступности состоит в том, что получаемые в школе или вузе знания по компьютерным технологиям должны использоваться в конструктивном плане, иначе молодые люди начинают их использовать для осуществления противоправной деятельности. Казалось бы, какое отношение имеют вопросы развития электронной демократии, электронной экономики, электронного государства к проблеме девиантного поведения молодежи. Как это ни парадоксально - самое прямое. При изучении компьютерных технологий у молодых людей отсутствуют ясные социальные цели получения новых знаний, а без этого получаемые навыки с высокой степенью либо будет быстро забыта, как не имеющая практической ценности или же будет использоваться в развитие девиантного поведения, направленного на взлом компьютерных систем.

Поскольку для того, чтобы совершить атаку на объект в Интернете самому нарушителю не нужно физически присутствовать на месте нападения, уменьшается риск быть опознанным. Кроме того, не всегда понятно, в каком случае определенные события должны рассматриваться как повод для тревоги. Например, то, что кажется попытками и неудачными покушениями, может на самом деле являться вполне законной деятельностью сетевых менеджеров, которые просто проверяют безопасность своих систем.

Даже в тех случаях, когда организаторы отслеживают свои системы на предмет несанкционированного доступа к ним, а это делается только на очень небольшом числе сайтов сети Интернет, реальные взломы часто остаются незамеченными, потому что несанкционированную деятельность очень трудно распознать. Более того, поскольку нарушители пересекают многочисленные географические и юридические владения, правовые вопросы, связанные с их выявлением и судебным преследованием, становятся еще более туманными. Существует и социокультурная обусловленность конфликтов, приводящая к серьезным проблемам в вопросах информационной безопасности.

Говоря о социокультурной обусловленности конфликтов в информационных системах, российские исследователи Евгений Глебов и Татьяна Завьялова отмечают: «Возникающие конфликты можно разделить на две группы: 1) на уровне носителя; 2) на уровне умений, навыков. Эти конфликты по смыслу вполне соотносятся с другими конфликтами культуры, поскольку структурирование содержания рубрик происходит в соответствии с представлениями о содержании, задаваемыми моделями культуры. Возникает проблема полноты и непротиворечивости информации, соотносимой с представлениями. Во-первых, может происходить утрата содержания (элементарный пример - данные есть в систематическом, но их нет в алфавитном разделе каталога), во-вторых, возникает избыточность, что приводит не только к излишним затратам ресурсов на разбор дубликатов или распутывания кольцевых ссылок, но, что более важно, избыточность маскирует существенные пробелы в классификации и представлениях об информации. Дело в том, что знание о существовании таких пробелов критически важно для культуры - оно показывает, что есть проблемы и в имеющейся информации, и в классификации, и в самой культуре. Разрешение этих проблем и есть настоящий стимул для развития, и когда они якобы отсутствуют, принципиально новое знание из накопленной информации, как правило, не возникает».

Как видно из выше приведенных примеров, нарушения целостности систем и сетей могут вынуждать персонал тратить много времени и ресурсов на расследование, оценку потенциального ущерба и восстановление работоспособности систем. В системах, подвергнувшихся тем или иным нападениям, может возникнуть необходимость сокращения объема предоставляемых услуг или полного отключения на какой-то период времени. Конфиденциальная информация может быть раскрыта или изменена, что повлечет за собой утрату общественного доверия.

После успешной атаки на компьютерную систему очень трудно, а иногда и невозможно точно определить всю степень ущерба, зачастую не очень заметного. Потеря доверия может иметь место и в том случае, если нарушитель не причинил ущерба - просто потому что пострадавший сайт не способен доказать, что ущерба не было.

Особенно серьезный ущерб компаниям наносят те нарушения, которые отражаются на способности акторов предоставлять штатные услуги, а также те нарушения в результате которых раскрывается конфиденциальная информация. Цель первой категории нарушений состоит не в том, чтобы получить несанкционированный доступ к компьютерам или содержащимся в них данным, сколько для того, чтобы помешать законным пользователям той или иной услуги получать ее и дальше.

Такие нарушения могут совершаться в самых различных формах. Сеть может быть «наводнена» большим объемом данных или же, наоборот, объем имеющихся в ней данных может быть сильно уменьшен. Могут иметь место умышленные сбои в работе физических компонентов сети или манипуляция данными в процессе их передачи, в том числе и закодированными данными.

После решения проблем, связанных с таким нападением, и восстановления предоставления услуг пользователи обычно вновь проникаются доверием к получаемым услугам. Между тем, раскрытие конфиденциальной информации создает для организации, в которой она находилась, высокую вероятность оказаться в кризисе доверия со стороны клиентов.

Данная проблема носит концептуальный характер, поэтому она требует комплексного подхода с тем, чтобы получить возможность уменьшить риски, связанные с все возрастающей зависимостью от сети Интернет и вероятностью серьезных нападений на объекты в кибепространстве. Эффективные решения требуют междисциплинарного сотрудничества, которое предусматривает обмен информацией и совместную выработку комплексных решений, а также поддержку долговременной программы исследований.

Для исследователей и практиков необходим постоянный анализ и распространение данных об обеспечении надежности информации. Характер угроз в адрес сети Интернета быстро меняется и будет продолжать изменяться в обозримом будущем. Сочетание стремительно развивающихся технологий, увеличения числа пользователей, а также появления новых, зачастую ранее не ведомых применений Интернет, создает зыбкую ситуацию, в которой характер угроз и уязвимостей трудно поддается оценке и еще труднее поддается прогнозам.

Чтобы обеспечить выживаемость Интернета, в частности, и информационной инфраструктуры в целом, необходимо, чтобы правоохранительные органы и группы чрезвычайного реагирования постоянно отслеживали кибернетические угрозы и уязвимости, определяли тенденции в деятельности нарушителей и широко распространяли полученную ими информацию среди всех участников сообщества Интернета.

Провайдеры услуг Интернета также должны создавать группы чрезвычайного реагирования и предоставлять другие услуги своим клиентам в деле повышения информационной безопасности. Многие провайдеры сетевых услуг предоставляют своим клиентам довольно большой набор услуг по защите информационной безопасности. В число этих услуг обязательно должны включаться услуги по помощи клиентам в инсталляции и применении надежных сетевых подключений, а также в создании механизмов для быстрого распространения информации об уязвимостях и способах их устранения.

Еще одним объектом исследовательского интереса на региональном уровне должны стать поддержка обучения и переподготовки в сфере повышения уровня информационной безопасности. Анализ показывает, что большинство пользователей Интернета знает о его технологиях не больше, чем о техническом устройстве других объектов инфраструктуры.

Аналогичным образом, многие системные администраторы недостаточно знают устройство сети и способы ее защиты, даже, несмотря на то, что Интернет становится все более сложным и динамичным. В целях поощрения «безопасных компьютерных связей» региональные органы власти и управления должны финансировать образовательные программы, связанные с кибернетическим пространством, для всех пользователей, как взрослых, так и детей, а также вкладывать деньги в кампании по разъяснению необходимости обучения системных администраторов, сетевых менеджеров и руководителей информационных служб основам и методам информационной безопасности.

В фокусе внимания федеральных и региональных органов власти и управления должна входить и поддержка исследований и разработок в сфере информационной безопасности. Чрезвычайно важно не упускать из виду долгосрочную перспективу и вкладывать средства в такие системы и операционные технологии, которые приводили бы к созданию сетей, способных выдержать атаки и сохранить конфиденциальность содержащихся в них данных. При этом очень важно искать новые, основополагающие технологические решения и применять активные превентивные подходы, а не заниматься восстановлением уже нанесенного ущерба.

Понятие информационной грамотности - одно из ключевых понятий в вопросах информационной стратификации и информационной безопасности.

Опираясь на опыт американских и отечественных провайдеров услуг доступа к глобальным компьютерным сетям, можно предложить следующие критерии, на основе которых возможна оценка соответствия деятельности той или иной интернет-компании стандартам защиты информации:

- осведомленность клиентов (размещены ли на сайте положения политики сохранности данных); - право выбора предоставляемой информации (могут ли клиенты контролировать то, как используется полученная от них информация); - возможность корректировки предоставляемой информации (могут ли клиенты просматривать и корректировать предоставленные ими о себе данные); - безопасность и целостность (защищена ли информация от посягательства извне).

Еще одним направление изменения отношения к вопросам информационной безопасности должно стать изменение отношения к вопросам информационной культуры населения.

В организации процесса коммуникативных взаимодействий, роль информационной культуры пользователей трудно переоценить, ибо только информационная культура обеспечивает сопряжение смысловых человеческих установок, позволяет акторам интерпретировать получаемую информацию, влиять своими смыслами на смыслы других акторов и организовывать коммуникационные процессы в киберпространстве. Таким образом, информационную культуру пользователей следует рассматривать как предпосылку социокультурной интеграции, а также и дезинтеграции социальной системы киберпространства как целого.

Говоря о доступе к телекоммуникационным сетям, нужно вести речь не просто о физическом подключении компьютера пользователя, но рассматривать этот процесс исходя из конкретного социального контекста. При этом само по себе подключение не гарантирует пользователю автоматического получение каких-либо выгод, а в худшем случае может стать причиной нарушения информационной безопасности.

Большинство экспертов, отвергая понимание грамотности как простое усвоение навыков чтения и письма, ведут речь о грамотности как о способности индивида осуществлять коммуникацию в любом социальном окружении, использую при этом современные технологии. Или, говоря иными словами, наличие возможности контроля над процессами, посредством которых происходит кодирование культурно значимой информации. На индивидуальном уровне, грамотность позволяет людям овладевать логическими функциями языка, думать отвлеченно.

Понятие информационной грамотности - одно из ключевых понятий в вопросах информационной стратификации и информационной безопасности. Изменение смысла, вкладываемого в термин «грамотность», происходящее под влиянием компьютерных технологий не первое в истории человечества. Достаточно сравнить смысл этой дефиниции до и после, изобретения книгопечатания. Таким образом, употребляя термин «грамотность» необходимо учитывать исторический, политический и социокультурные контексты.

Много общего в значении понятия грамотности с точки зрения участия индивидов в становлении различных общественных формаций. Во-первых, как в период становления капитализма грамотность являлась непременным условием успеха человека в происходивших социально-экономических преобразованиях, так и на этапе становления постиндустриального общества, компьютерная грамотность является необходимым условием участия в общественных преобразованиях.

Во-вторых, на указанных выше этапах развития человеческого общества грамотность требует соединения в физический артефакт самой информации и ее физического носителя (книгу, компьютер и т. п.). А уже через это соединение и с учетом степени понимания полученной информации, появляется возможность появления нового знания.

Грамотность проявляется в умении осуществлять коммуникационные процессы с учетом принятых в сообществе социальных норм, в умении выделять среди информационного шума полезную информацию, а также использовать возможности международного сотрудничества в создании нового знания.

Электронная грамотность предусматривает навыки, необходимые для поиска, обработки и хранения информации. Речь при этом идет о навыках работы с гипертекстом, участия в чатах, форумах, конференциях, использования поисковых машин, противодействия спаму, навыках выявления компьютерных вирусов и т. д.

Мультиграмотность объединяет в себе два понятия. Первое включает в себя умение интегрировать в мультимедийной форме текст, графику, аудио и видеофайлы. Второе предусматривает знание иностранных языков, обычаев и правил поведения в киберпространстве принятых в национальных сообществах.

Знание английского языка является непременным условием участие в международной экономической, научной и многих других видах деятельности. В 85-ти процентах международных организаций английский язык используется в качестве официального языка, по крайней мере 85% всемирного рынка фильмов и более чем 65 процентов научных текстов представляются на этом языке. Вместе с тем, знание одного лишь английского языка, хотя и влияет на успешное восприятие информации, тем не менее, в целом ряде случаев не гарантирует получение необходимой информации на сайтах неаглоязычных стран.

Американские исследователи Христоф Шетцер и Марк Варшауэр предложили рассматривать электронную грамотность в трех аспектах, которые они назвали связь, конструкция и исследование. Связь включает деятельность в глобальных компьютерных сетях, которая позволяет людям осуществлять процессы коммуникации с индивидуумами и группами, и включает в себя знание технологий различных форм синхронной и асинхронной коммуникации. Конструкция подразумевает способность индивидуально или совместно осуществлять подготовку и публикацию информации в компьютерных сетях. Исследование охватывает область навигация, чтения, навыков интерпретации полученной информации, включая способность критически оценивать полученные данные.

По мнению некоторых исследователей, существует еще один вид грамотности, называемый «критическая грамотность». Этот термин имеет ряд интерпретаций, наиболее известное из которых - умение писать и критически осмысливая читать текст. Для глобальных компьютерных сетей последнее качество представляется особо важным, поскольку значительная часть информации размещается без какой-либо редакторской правки и без рецензирования со стороны квалифицированных экспертов. Уже начиная читать тот или иной текст, пользователь должен дать ему оценку и принять решение - стоит или нет продолжать получение информации из данного источника или осуществить поиск новых документов по интересующей его тематике.


Сергей Бондаренко  
Материал распечатан с информационно-аналитического портала "Евразия" http://evrazia.org
URL материала: http://evrazia.org/article/1909