Информационная безопасность в условиях кибер- и прокси-войн: инвестиционные аспекты на примере внедрения инновационной технологии компьютерной стеганографии

19.10.2023

Источник: Инвестиции в России, 19.10.2023, Леонид РАТКИН, Яна КРУХМАЛЁВА



 

Войны – бесстрастные летописцы истории человечества… В войнах проявляется Личность, раскрывается Характер, укрепляется Воля, проверяется Вера… Для Победы в современной войне необходима длительная предельная концентрация всех государственных ресурсов – промышленных, технологических, финансовых, интеллектуальных… Возникает необходимость подготовки нового поколения кадров с учетом особенностей развития в сфере информационных технологий (ИТ), индустриальных потенциалов стран, мировых регионов и континентов… Изучение опыта промышленных лидеров формируют постановку задачи по разработке инновационных систем информационной безопасности и внедрения новых технологий защиты данных, например, основанных на принципах компьютерной стеганографии. В условиях кибер-войн и прокси-войн опыт специалистов в сфере стеганографии позволит решить ряд ключевых и приоритетных проблем развития мирового рынка ИТ.

В будущем году исполняется полвека определению «прокси-войн», данному известным американским социологом и политологом чешского происхождения Карлом Вольфангом Дойчем (21.07.1912-01.11.1992): «прокси-войны – это международный конфликт между двумя странами, которые пытаются достичь своих собственных целей с помощью военных действий, происходящих на территории и с использованием ресурсов третьей страны, под прикрытием разрешения внутреннего конфликта в этой третьей стране». Прошло пятьдесят лет, появились новые технологии, и даже если это определение в его классической формулировке допускает множество интерпретаций, то по-прежнему опосредованная война обычно идентифицируется как война между региональными государствами, где у каждой стороны есть поддерживающая сверхдержава, осуществляющая непрямое (т.н. «косвенное») военное вмешательство. При этом, чтобы конфликт считался опосредованным, он должен включать вмешательство другого государства либо в форме сделок с оружием и/или военной поддержки. Упомянутое определение может распространяться и на прямое вмешательство других государств в конфликт двух других воюющих наций, например, в зависимости от степени и продолжительности их прямого участия – таких примеров очень много! Даже не акцентируя внимания на современной геополитической ситуации, можно вспомнить и войну во Вьетнаме, в ходе которой США никогда официально не объявлял войну, но предоставлял войска и оружие для оказания помощи Южному Вьетнаму для противодействия Вьетконгу, поддерживаемому СССР. Если считать «главным участником» сверхдержаву, а «второстепенным участником» - страны, находящиеся под влиянием косвенного участия сверхдержавы с их поддержкой, то опосредованная война отличается от обычной войны тем, что основные действующие лица, оказывающие влияние, официально не объявляют войну своим противникам; а вот государства косвенно участвуют в боевых действиях для непременного продвижения своих интересов. Ключевым компонентом опосредованной войны, как правило, является мотивация вмешивающегося государства к сохранению своих интересов национальной безопасности, а в результате опосредованная среда быстро перерастает в конфликты, подпитываемые стремлениями внешнего государства, что приводит к созданию двух моделей опосредованной среды конфликт. Первая модель называется транзакционной не случайно, поскольку она не только выдвигает на первый план соображения взаимной выгоды от участия посредников (при этом как основной субъект, так и второстепенный субъект получают взаимные выгоды от их участия), но и является проекцией операций, которые свойственны транзакции при совершении действий с данными! На факультете высшей математики и кибернетики МГУ им. М.В.Ломоносова, возглавляемом заведующим кафедрой информационной безопасности (ИБ) МГУ им. М.В.Ломоносова, профессором, доктором технических наук, академиком старейшей отечественной Академии – Российской академии наук (РАН), отмечающей 300 лет со дня основания 8 февраля 2024 года Игорем Анатольевичем Соколовым, уже много лет проводится широкий спектр фундаментальных и прикладных исследований в сфере ИБ с учетом современных мировых тенденций в научной сфере, предполагающей системное изучение инновационных тенденций в промышленности и экономике, финансовых технологиях и ИТ. Реализация инвестиционных проектов и программ, в т.ч., в рамках Государственного оборонного заказа (ГОЗ), предполагает применение для защиты данных инновационных ИТ, в частности, основанных на принципах компьютерной стеганографии (КС). Один из старейших отечественных вузов, МГУ им. М.В.Ломоносова, возглавляет Президент Российского союза ректоров (с 1994 года), академик РАН, профессор, доктор физико-математических наук Виктор Антонович Садовничий. В МГУ им. М.В.Ломоносова на разных кафедрах и факультетах рассматривают применение инновационных технологий КС в различных сферах, включая участие в кибер-войнах и прокси-войнах.

Вернемся к моделям: вторая, эксплуататорская, подчеркивает роль вмешивающегося государства, предполагая, что главный субъект служит основным источником выживания для второстепенного субъекта, что приводит к тому, что вмешивающееся государство обладает неограниченным влиянием на действия вмешивающегося государства. Согласно концепции модели, отношения между доверенным лицом и сверхдержавой носят временный характер и зависят только от того, может ли конфликт доверенного лица способствовать достижению целей сверхдержавы. Обратим внимание на временную функцию – она ведь свойственна не только транзакционной модели, которая подчеркивает равенство полномочий между доверенным лицом и основным действующим лицом, поскольку целью второстепенного действующего лица является не получение полной поддержки, а просто получение содействия в достижении общей цели! Эта целевая функция, которую можно с экономической точки зрения обосновать как «общий интерес», и позволяет доверенному лицу определять, с кем же оно ассоциируется! Таким образом, доверенное лицо сохраняет свой суверенитет и сводит на нет акцент эксплуататорской модели на подчинении со стороны главного действующего лица. Эти две модели опосредованной войны раскрывают влияние опосредованной войны на государственный суверенитет. А суверенитет является важнейшим компонентом выживания правительства, поскольку он обеспечивает легитимацию полномочия представлять национальные интересы! Эксплуататорская модель подчеркивает, как опосредованная война может подорвать государственный суверенитет, поскольку при таком подходе на внутренний государственный конфликт влияют внешние силы. Абсолютизированная опосредованная война создает сценарий, при котором страна больше не обладает суверенитетом над своими действиями или своей способностью обеспечивать свое население, поскольку главный участник обладает значительными рычагами воздействия на действия (или бездействие) опосредованного государства. Кроме того, опосредованная война ставит под угрозу суверенитет государства, поскольку она подрывает территориальную целостность и политический авторитет государства! В Центральном экономико-математическом институте (ЦЭМИ) РАН, возглавляемом членом-корреспондентом РАН Альбертом Рауфовичем Бахтизиным (научный руководитель ЦЭМИ РАН – Валерий Леонидович Макаров), и отмечающем в 2023 году 60-летний юбилей со дня основания, проводятся инновационные фундаментальные и прикладные научные исследования, в т.ч., направленные на повышение эффективности реализации ГОЗ, рост объемов реализации новой продукции, в частности, в сферах ИТ и финансовых технологий. В ходе регулярно проводимых в ЦЭМИ РАН форумов, симпозиумов, научных сессий и семинаров рассматриваются различные аспекты применения, например, квантовых технологий (КТ) и использования КС для противоборства в кибер- и прокси-войнах.

Но Наука многогранна, и как можно при рассмотрении вопросов в сфере ИБ обойти вниманием такую тему, как опосредованные войны? Ведь чтобы определить, оправдана ли «война по доверенности», необходимо также определить этические компоненты конфликта по доверенности. Для этого необходимо изучить мотивирующие особенности и последующие последствия конфликта «по доверенности» следует оценить. Война «по доверенности» обычно предполагает косвенную поддержку конфликта главным действующим лицом без объявления войны или формального союза с той стороной, которую они поддерживают. Эта косвенная поддержка может привести к сделкам с оружием и политической поддержке, тем самым еще больше разжигая конфликт и продлевая его последствия для стабильности и населения доверенного лица. Следовательно, косвенное вмешательство может привести к большему сопутствующему ущербу для населения, чем изолированный конфликт. Учитывая эти последствия, можно определить этику опосредованных войн. Но как это согласуется с ИБ в условиях кибер- и прокси-войн? Ведь характер войн за столетия изменялся многократно, претерпел изменения по сути и по содержанию, и их наполнением и инструментами реализации стали ИТ, включая сегмент ИБ. При разработке математических моделей защиты данных все больше внимания уделяется построению комплексных многоуровневых систем ИБ, в которых ключевую роль отводят созданию т.н. «Цитадели» - непробиваемой многоэшелонированной оборонительной защитной системе. Опосредованная война, хотя и нежелательна, не является непостижимой – до тех пор, пока она преследует цель защиты и получения власти. В системе академических институтов по направлению международных отношений одним из ведущих является Институт мировой экономики и международных отношений (ИМЭМО) имени академика Евгения Максимовича Примакова РАН. Напомним, ИМЭМО РАН – правопреемник Института мирового хозяйства и мировой политики, созданного в 1925 году и просуществовавшего до 1947 года. После окончания Великой Отечественной войны было принято решение о создании ИМЭМО Академии наук (АН) СССР, поскольку необходимость развития международных отношений в послевоенное время и изучения ключевых тенденций мировых региональных экономик способствовала появлению ряда научных школы (НШ), среди которых особо следует отметить НШ академика АН СССР Анавушана Агафоновича Арзуманяна (27.02.1904-18.07.1965), профессора и доктора экономических наук Владимира Яковлевича Аболтина (13.10.1899-08.11.1978), академика АН СССР Николая Николаевича Иноземцева (04.04.1921-12.08.1982), академика РАН Владлена Аркадьевича Мартынова (14.12.1929-17.03.2008), академика РАН Александра Николаевича Яковлева (02.12.1923-18.10.2005), академика АН СССР (1979) и РАН (1991) Евгения Максимовича Примакова (29.10.1929-26.06.2015), академика РАН Нодари Александровича Симония (30.01.1932-29.12.2019), академика РАН Александра Александровича Дынкина, члена-корреспондента РАН Федора Генриховича Войтоловского. Например, исторические и текущие события подчеркивают важность ведения опосредованной войны как метода достижения целей национальной безопасности, что видно, в т.ч., на примере войны в Ливии и в ситуации, связанной с войной в Йемене и соответственно, с гуманитарным кризисом. Теория т.н. «справедливой войны» утверждает, что главный участник опосредованной войны несет этическую ответственность за установление и поддержание мира после разрешения конфликта, достижение своих собственных целей и обеспечение осуществления правосудия после его окончания. Но «война через посредников» – это термин, который имеет несколько определений. От транзакционной модели до эксплуататорской всеобъемлющим компонентом опосредованного конфликта является косвенная поддержка сверхдержавой продвижения либо индивидуальных, либо взаимных интересов. Примером воздействия опосредованной войны на суверенитет отдельных государств являются войны в Ливии и Йемене, когда внешняя поддержка переместила динамику власти от сторон конфликта к вмешивающимся государствам. И здесь необходимо уделить особое внимание рассмотрению ведения кибервойн. Напомним, кибервойна – это противоборство и противостояние в киберпространстве, в частности, компьютерное противостояние в Интернете, одна из разновидностей информационной войны. Она направлена, прежде всего, на дестабилизацию компьютерных систем и доступа к интернету государственных учреждений, финансовых и деловых центров и создание беспорядка и хаоса в жизни стран и государств, которые полагаются на Интернет в повседневной жизни. Межгосударственные отношения и политическое противостояние часто находит продолжение в интернете в виде кибервойны и её составных частей: вандализме, пропаганде, кибершпионаже, непосредственных атаках на компьютерные системы и серверы, и так далее. Масштабную подготовку специалистов в данной сфере проводит один из ведущих российских вузов «МИРЭА – Российский технологический университет»: президентом легендарного вуза является профессор, академик РАН, заместитель академика-секретаря Отделения нанотехнологий и информационных технологий (ОНИТ) РАН Александр Сергеевич Сигов, с 1998 года по 2013 год – ректор «МИРЭА».

Интересны оценки и определения кибервойны: например, как писал эксперт по безопасности правительства США Ричард Кларк в своей книге «Кибервойна» в 2010 году, «Кибервойна — действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Британский журнал «The Economist» охарактеризовал киберпространство как «Пятую область войны, после земли, моря, воздуха и космоса». Соответственно, первые шаги в сфере военных действий в киберпространстве были предприняты в начале 2000-х годов, в частности, было образовано Агентство сетевой и информационной безопасности Европейского Союза (2005 год), Кибернетическое командование США (2010 год) и были созданы Войска информационных операций (2014 год). С распространением компьютерных технологий, много граждан, предприятий и государственных учреждений стали зависеть от сети Интернет в повседневной жизни: применение Интернета для атак компьютерных систем другого государства может нанести значительный ущерб его экономике и создать разлад в повседневной жизни страны. В отличие от кибератак прошлого сейчас кибервойна представляет собой угрозу для национальной безопасности страны и воспринимается многими как серьёзная угроза безопасности государства. Кроме того, давно не секрет, что разведывательные организации многих стран занимаются шпионажем в интернете: собирают информацию, взламывают компьютерные системы других государств, занимаются диверсионной деятельностью и экономическим шпионажем. В связи с развитием новых технологий уровень кибервойны постоянно совершенствуется. Некоторые государства начинают уделять защите от кибервойн должное внимание — выделяют необходимое финансирование, реализуют инвестиционные проекты и программы, применяют средства для организации систем защиты и поддерживают специальные подразделения, основной задачей которых является совершенствование интернет-безопасности страны и защиты от нападений. Т.о. экономическая и информационная безопасность в условиях кибер- и прокси-войн связаны особенно тесно, и реализация инвестиционных проектов и программ с применением инновационной технологии КС позволяет минимизировать риски и оптимизировать затраты на защиту, в т.ч., от вирусных и хакерских атак, существенно повысить эффективность функционирования систем защиты данных. Одну из ведущих научных школ в Московской школе экономики МГУ имени М.В.Ломоносова возглавляет академик РАН, вице-президент РАН (с 2001 года по 2013 год), председатель Совета директоров ПАО «НК «Роснефть»» (с 2011 года по 2015 год), председатель экспертной комиссии Российского совета олимпиад школьников по экономике и управлению профессор Александр Дмитриевич Некипелов.

Информационная безопасность в условиях кибер- и прокси-войн непосредственно влияет и на промышленную безопасность: вспомним, как всего несколько лет назад зарубежные хакеры совершили диверсию на ядерном объекте. Ведь ядерная программа Ирана вызывала и продолжает вызывать острую реакцию у ряда стран. Исламская Республика Иран долго и упорно стремилась вступить в ядерный клуб, но эти попытки вызывали у них неприятие. Поскольку военная операция была бы чрезвычайно затратной (и с непредсказуемым исходом?!), и неминуемо вызвала бы очевидные проблемы на международной арене (где всегда существует риск неожиданной неудачи), иранский завод по обогащению урана в Натанзе был хорошо защищён, и бомбардировка не гарантировала его полного уничтожения. Для атаки на иранскую атомную программу был разработан оригинальный компьютерный вирус «Stuxnet», который был «заточен» для работы с промышленными компьютерами определённой конфигурации, т.е. он не начинал разрушать первую попавшуюся систему, в которую попал, а искал строго определённую цель по набору ключевых показателей. Был построен комплекс, имитировавший установки для обогащения урана: на «имитационных центрифугах» отрабатывали внедрение в систему и саму атаку. Разработчики вируса понимали, что второго шанса у них не будет, так что первый удар должен быть «убойным». Поскольку компьютеры, управлявшие ядерными объектами, держали отключёнными от сети, вирус «Stuxnet» распространялся только через флеш-накопители, при этом были использованы украденные сертификаты для обмана антивирусов. Вирус при всей своей сложности был очень компактным, и, попав на компьютер, ждал сигнала! Первоначально целью кибератаки стали иранские фирмы, занимавшиеся разработкой программ для промышленных предприятий. Разведка представляла, какие компании могут быть вовлечены в ядерную программу, поэтому вирус внедряли в первую очередь в фирмы, имеющие связи с ними. Вирус «Stuxnet» был так написан, чтобы не нанести никакого вреда системе, не отвечающей нужным параметрам, и не оставить ни малейших признаков внедрения. Наконец, летом 2010 года очередная копия «Stuxnet» обнаружила себя на компьютере, управляющем иранской ядерной центрифугой, и был активирована. Просто взломать программное обеспечение центрифуг было недостаточно: на время их пришлось бы остановить, но затем вирус ждал бы быстрый и бесславный конец. Однако суть конструкции вируса состояла в том, что он перехватывал (!) управление заражённым компьютером и сам начинал отдавать команды, но так, чтобы у живых операторов сохранялась иллюзия контроля над ситуацией. Для этого вирус некоторое время провёл внутри системы, собирая информацию о технологических процессах и текущем режиме работы оборудования. Накопив достаточно сведений, «червь» принялся за разрушительную работу. Получив контроль над иранскими ядерными центрифугами, вирус «Stuxnet» начал менять им режим работы. Иранские центрифуги были рассчитаны на определённую скорость оборотов. Вирус «Stuxnet» незаметно для операторов менял частоту вращения, заставляя центрифуги работать в запредельном критическом режиме. Центрифуги резко разгонялись и так же резко тормозили. При этом операторы пребывали в блаженном неведении о происходящем, поскольку показатели, выходящие на их экраны, вирус фальсифицировал. Процесс занял несколько месяцев: разработчики вируса, очевидно, полагали, что за это время удастся как следует износить максимальное количество центрифуг. В результате иранские центрифуги в Натанзе начали массово выходить из строя. В короткий срок 1368 из имевшихся у страны центрифуг просто сломались без возможности восстановления. Вот это был ключевой момент в практике информационных войн: компьютерный вирус причинил физический вред, хакеры не просто украли или уничтожили данные, но изувечили существующее в реальном мире промышленное оборудование! Разрушительный эффект от применения вируса был сравним с воздушной бомбардировкой, при этом ни одна настоящая ракета никуда не полетела, более того, даже сам факт атаки долгое время оставался под сомнением! В результате ядерная программа Ирана оказалась отброшена на годы назад. Летом 2010 года вирус был обнаружен у клиентов из Ирана: что поразило специалистов по безопасности, так это наличие реальных сертификатов, позволявших изображать «честную» программу. Другое обстоятельство –предназначение вируса: судя по интеллектуальным усилиям, вложенным в разработку вируса, речь идёт об изощрённо написанной полноценной боевой программе (!), создававшейся группой специалистов в течение длительного срока! Причём разработчики имели источники, снабжавшие их разведывательными данными о цели, которую предстоит атаковать, и ресурсы, характерные не для сетевых хулиганов, а для спецслужб. Более того, вирус существовал во множестве модификаций и уже давно путешествовал по планете, заразив десятки тысяч компьютеров. Позже был выдвинут ряд версий насчёт действительных масштабов кибератак: дело в том, что конкретно атака, предпринятая вирусом «Stuxnet», имела хотя и неприятные для Ирана, но всё же не абсолютно негативные последствия. Вирус «Stuxnet» разрушил лишь конкретную цель, в то время как потенциальных задач для такого класса вирусов может быть значительно больше. Управление промышленными объектами, транспортной инфраструктурой — разнообразные автоматизированные системы в наше время внедрены буквально повсюду. На примере атаки на иранские центрифуги видно, что инфильтрация достаточно искусно написанного компьютерного вируса может быть проведена незаметно, что также свидетельствует о применении инновационных технологий скрытного распределенного хранения данных. Аналогичные методы давно успешно исследуют в научной школе президента МГТУ им. Н.Э.Баумана, академика РАН, члена Бюро ОНИТ РАН, президента Ассоциации технических университетов, вице-президента Российского Союза ректоров профессора Игоря Борисовича Фёдорова (15.04.1940-27.08.2023).

Выводы и рекомендации:

Информационная безопасность в условиях ведения кибер- и прокси-войн предполагает гармонизацию законодательной базы, в частности, регулирующей работу отрасли. Для повышения эффективности функционирования российских предприятий в сфере ИТ необходимо устранение недоработок в нормативно-правовых документах, в т.ч., правовых пробелов и внутренних и внешних противоречий в их текстах.

Российские академические научные школы, возглавляемые академиками РАН и членами-корреспондентами РАН, обеспечивают решение широкого спектра задач по ключевым и приоритетным направлениям фундаментальной и прикладной науки, включая информационную безопасность в условиях кибер- и прокси-войн. Например, разработан ряд методов и технологий с применением КС: седьмой патент в мире!!!

 

 



Подразделы

Объявления

©РАН 2024