Журнал «Компьютерра» N 47-48 от 19 декабря 2006 года
Шрифт:
А у нас все это уже в идеальном состоянии?
Сальников, Ященко (в один голос): Нет! Конечно, нет. Но на политическом уровне наша стратегия была самой передовой. Потом уже мы отстали в реализации. Американцы нас обогнали, потому что выделили большие деньги на реализацию всех этих идей. Тем не менее в доктринальном смысле мы до сих пор впереди.
Все-таки в общей доктрине ИБ от 2000 года упоминается, если не ошибаюсь, только информационная инфраструктура - либо страны в целом, либо та, что связана с обороной
Я.: Вопрос только об информационной безопасности или о безопасности в целом?
В целом - но с упором на ИБ!
Я.: Если в целом, то этим занимаются у нас много и давно. Есть масса документов. Закрыты только технические детали, стратегия открыта. Хотя понятие «критически важные ИС» у нас стали употреблять в документах только три года назад.
У нас есть список критических объектов, угроз им?
Я.: Список есть. Секретный, естественно, на уровне конкретных предприятий. Но идеология понятна - туда входят опасные производства, военные системы управления. Транспорт, связь, финансы, здравоохранение, телемедицина…
С.: Это те структуры, информационное воздействие на которые может привести к гибели и травмированию людей.
От кого же надо все это защищать?
С.: Сейчас принято рассматривать триаду противников. Во первых - киберхулиганы. Это, как правило, одиночки или небольшие преступные группы. Типичная угроза от них - воруют номера банковских карт через Интернет. Следующий уровень - кибертерроризм. Здесь уже действуют организации, часто - распределенные, сетевые по структуре. Третий уровень задействует уже силы государства, - информационная война.
?.: Вот в это лучше не углубляться, дело очень тонкое - даже Рафал Рогозинский, известный эксперт из Кембриджа, у нас на конференции недавно рассказывал, что с юридическими вопросами тут большие сложности (см. «КТ» #664.
– Л.Л. М.).
Но понятие информвойны существует, и есть страны, которые могут владеть технологией такой войны. Причем их больше, чем стран, которые обладают ядерным оружием, потому что материальная база гораздо доступнее.
С.: Классический пример информвойны, о котором много пишут, но неизвестно, было это на самом деле или нет, - начало операции «Буря в пустыне». Якобы у Хусейна в этот момент процентов восемьдесят систем управления войсками вдруг отключились. Но с примерами сложно. Любая структура, тем более критически важная, всегда постарается как можно скорее закрыть любую информацию о попытке информатаки на нее.
Особенно если атака была успешной. Ибо это очень серьезный удар по имиджу. Поэтому найти достоверную информацию такого типа, боюсь, практически невозможно. Возьмите известную историю, когда половина западного побережья США вдруг лишилась электроэнергии. Сразу стало ясно - был какойто сбой информационного характера. Скорее всего, просто
Я.: Единственное, с чем сейчас все согласны, - ни в России, ни в мире пока не зафиксировано ни одного акта кибертерроризма. Но, кстати, не потому, как думает Рафал, что террористам неинтересен «символический эффект» таких атак! Мы с ним постоянно ведем дискуссии на семинарах и конференциях - он неправ, дело тут в другом. Но это уже отдельная тема.
Существуют у нас в стране хакерские группы, которые профессионально занимаются взломом сетей, добычей «чувствительной» информации? Разработкой программ для всего этого? Созданием вирусов, троянов?
Я.: Не забывайте - мы с вами находимся в Московском государственном университете! У нас исследуются научные проблемы ИБ. А такие вопросы - компетенция МВД, управления "К".
С.: Да, хакерские группы есть, и, как я понимаю, достаточно глубоко законспирированные. Мы с многими госструктурами дружим, конечно, в том числе и с МВД - но какие группы им известны, что там с ними происходит, управление "К" не говорит никому и никогда. Это их компетенция.
Это же все-таки бизнес, хоть и криминальный. Денежные потоки, видимо, можно отследить?
Я.: Первым делом искать, кто платит, - типичнейшая ошибка в этой области. Ситуация другая: очень многие, особенно дети, совершают свои «киберпреступления» по совершенно другим мотивам - они фанатики всяческого «взлома».
Недавно читал беседу двух американских ИБ-специалистов, они говорят как раз обратное: что появился «new bad guy», вместо классического хакерафаната - хорошо оплачиваемый (криминалом) профессионал.
Я.: Есть такое явление. Но «массовка» - это фанаты. На международных конференциях об этом часто говорят.
У нас «государственные хакеры» испытывают на прочность защиту ИС, как в Америке? Вашему институту такое не предлагали?
С.: Если бы нам предложили, мы бы отказались. Ведь есть же стандартные процедуры для таких вещей. Сертификация средств защиты в ФСБ, например, и есть учебный взлом - чаще на бумаге, но иногда и натурно.
Я.: Любые такие заключения об уровне ИБ делаются в рамках закона о контроле. Приходит комиссия на предприятие и проверяет соответствующий регламент в рамках полномочий. Если это предусмотрено, могут промоделировать и кибератаку.
Как вы оцениваете динамику безопасности наших ИС?
Я.: Состояние дел улучшается - в целом. Но по конкретным предприятиям ничего комментировать не можем.
На конференциях в вашем институте математики всегда делают массу докладов о моделях атак, методах обнаружения вторжения в локальную сеть и т. п. Но это теория, а на практике - насколько хорошо мы сегодня умеем обнаруживать информационные атаки?
Я.: Это проблема глобального масштаба - мониторинг кибератак, отслеживание проникновения в сети. Причем проблема не только технологическая, но и политическая - например, мы не можем мониторить серверы на чужой территории, даже внутри страны мы не все сети можем мониторить. Есть множество корпоративных сетей - в том числе у Газпрома, РАО ЕЭС, РЖД, - где своя физическая инфраструктура, не связанная с бэкбонами Интернета. Причем по причинам коммерческого характера эти сети не мониторят даже спецслужбы.