Кибербезопасность и защита информационных систем
(Минин А. Я.) («Право и кибербезопасность», 2013, N 2)
КИБЕРБЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИОННЫХ СИСТЕМ
А. Я. МИНИН
Минин Анатолий Яковлевич, действительный член Международной академии наук педагогического образования (МАНПО), профессор кафедры уголовно-правовых дисциплин Международного юридического института и Московского педагогического государственного университета, доктор юридических наук, профессор.
В статье рассматриваются вопросы противодействия киберпреступности и защиты информационных систем, особенности анализа информации о важных событиях — компьютерных инцидентах в том числе.
Ключевые слова: кибератаки, киберзащита, противодействие, информационные системы.
Cybersecurity and defence information systems A. Ya. Minin
Minin Anatolij Yakovlevich, full member of the International Academy of Pedagogical Education, professor of the Chair of Criminal Law Disciplines of the International Law Institute and the Moscow Pedagogical State University, doctor of juridical sciences, professor.
This paper discusses problems cybersecurity and defence information systems or counteraction of organizer cybercrime, specific analyse of intelligence — information, especially with reference to important events.
Key words: cyber-attaks, cybersecurity and defence, counteract, information systems.
Проблемы информационной безопасности и нейтрализации криминального бизнеса по применению вредоносных программ (инструмента для кражи финансовых средств, конкурентного шпионажа и пр.) в рамках существующих киберугроз действительно актуальны для любых компьютерных сетей. Например, для ряда структур: — государственных — с классифицированной информацией (содержащей гостайну). Шпионский скандал в мае с. г. <1> — свежий пример возможной угрозы национальной безопасности, так как для передачи значимой для национальной безопасности информации (intelligence) планировали применение э-почты …@Gmail. com; ——————————— <1> В ночь с 13 на 14 мая 2013 г. при попытке вербовки сотрудника одной из российских спецслужб задержан работающий под прикрытием Фогл Р. К. URL: http://www. vesti. ru/ doc. html? id=1084406&tid;=103254; http://www. rg. ru/2013/05/ 14/shpion-site. html.
— корпоративных — с конфиденциальными данными (секрет производства, know-how, иная профессиональная тайна). Так, в мае с. г. информационное агентство Associated Press выразило протест против действий властей США, которые получили доступ к данным о телефонных звонках его журналистов. Причина: записи могут дать представление о связи с конфиденциальными источниками <2>; ——————————— <2> 14.05.2013 АиФ-Москва. URL: http://www. aif. ru/ politics/news/368919.
— частных — с персональными данными граждан на офисных компьютерах (домашних ПК), включая специальные их категории о расовой, национальной принадлежности, политических взглядах, религиозных или философских убеждениях, состоянии здоровья, интимной жизни <3>. ——————————— <3> ФЗ от 7 мая 2013 г. N 99-ФЗ «О внесении изменений в отдельные законодательные акты РФ в связи с принятием Законов «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» и Федерального закона «О персональных данных» // Российская газета. N 6076. 2013. Федеральный выпуск. 14 мая.
Таким образом, активно расширяющееся во всем мире применение IT-технологий, информатизация процессов при оказании э-услуг населению, бизнесу (малому и среднему в первую очередь), в банковской сфере породило серьезную проблему обеспечения безопасности их применения. Киберпреступники своими действиями ставят под угрозу развитие России как передовой державы и препятствуют формированию информационного общества, — заявил начальник БСТМ МВД России на 15-м Национальном форуме информационной безопасности «Инновационные решения для безопасности России». Как свидетельствует статистика, темпы роста числа преступлений в IT-сфере по-прежнему высоки. В 2012 г. в России зарегистрировано на треть (+28%) больше высокотехнологичных преступлений в сравнении с предыдущим годом. Наиболее массовыми видами преступлений, совершаемых с использованием информационно-телекоммуникационных технологий, являются мошенничества и кражи денежных средств со счетов граждан и организаций. Так, в 2012 г. подразделениями «К» МВД России на территории страны их зарегистрировано 3645 (для сравнения: в 2011 г. их было 2123). А в рамках проводимой МВД России международной операции «Сорняк» в разных странах мира выявлено 1803 пользователя пиринговых сетей, распространяющих видеоматериалы, содержащие детскую порнографию; среди них 232 потребителя из 47 регионов РФ. По выявленным фактам возбуждено 169 уголовных дел. Одновременно в правоохранительные органы 63 иностранных государств направлена информация (304 материала) о противозаконной деятельности их граждан <4>. ——————————— <4> URL: http://mvd. ru/news/item/830615/.
Более того, интернет-активисты утверждают, что так называемые DDoS-атаки, или социальный DDoS, являются цифровым аналогом мирных демонстраций <5>. В последнее время их стали использовать не только для получения выгоды, но и как средство для выражения протеста против решений государственных органов либо против действий крупных корпораций. Такие атаки привлекают особое внимание компетентных органов и СМИ. Тенденция использования DDoS-атак для выражения протеста набирает силу, и ожидается увеличение их числа на сайты правительственных органов разных стран. Вместе с тем желательно отличать DDoS-протест в сети от DDoS-борьбы с конкурентами, школоло-DDoS, флешмоба. Киберпреступники все активнее используют DDoS-атаки в качестве отвлекающего маневра при проведении более сложных атак, например на системы дистанционного банковского обслуживания. Значит, важен и существующий российский опыт противодействия им <6>. ——————————— <5> В США собирают подписи для признания DDoS-атак легальным протестом. 10 января. 2013. URL: http://www. securitylab. ru/ news/435932.php; Хакерское движение Anonymous; В Нидерландах социально-либеральная партия «Демократы 66» предложила легализовать DDoS-атаки. 25 июня 2012 г. URL: http://lenta. ru/news/2012/ 06/25/ddos/ и др. источники. <6> Афанасьев А. Лаборатория Касперского, менеджер проекта DDoS Prevention. URL: http://rigf. ru/prog/?p=section3.
В России был громкий скандал в 2008 г. после атаки на сайт Издательского дома «Коммерсант». Предлагалось криминализировать данное деяние, ввести уголовную ответственность за DDoS-атаку (англ. Distributed Denial of Service) на сеть ЭВМ, вычислительную систему с целью довести ее до отказа в обслуживании, т. е. создания таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам (серверам), либо этот доступ затруднен. DDoS-атака действительно должна быть наказуема, как и любая попытка нарушить работу информационной системы, сети ЭВМ. Отдельные авторы считают нужным расширить главу 28 «Преступления в сфере компьютерной информации» УК РФ и дополнить статью 274 п. 3 «Организация компьютерной атаки, повлекшей отказ в обслуживании серверного оборудования» <7>. ——————————— <7> Штанов И. А. На пути к федеральной контрактной системе в России. Противодействие коррупции в госзакупках / Под ред. С. А. Глотова. М.: АПКиППРО, 2013. С. 13.
Заметим, что с момента принятия Конвенции СЕ о киберпреступности (2001) ее ратифицировали 29 из 47 государств — членов СЕ и США. Российская Федерация не ратифицировала ее из-за ст. 32-b <8>. Вместе с тем Россия предлагает и свои подходы к противодействию киберпреступности. Подготовлено к подписанию двустороннее (США и Россия) соглашение по обеспечению безопасности и предотвращению инцидентов в киберпространстве <9>. Основная цель не допустить конфликта между двумя странами в случае каких-либо сбоев в работе компьютерных сетей государственных и правительственных ведомств. ——————————— <8> Статья 32 — трансграничный доступ к хранящимся компьютерным данным с соответствующего согласия или к общедоступным данным. Сторона может без согласия другой Стороны: a) получать доступ к общедоступным (открытому источнику) компьютерным данным независимо от их географического местоположения или b) получать через компьютерную систему на своей территории доступ к хранящимся на территории другой Стороны компьютерным данным или получить их, если эта Сторона имеет законное и добровольное согласие лица, которое имеет законные полномочия раскрывать эти данные этой Стороне через такую компьютерную систему. <9> URL: http://www. rg. ru/2013/05/15/ kiberprostranstvo-site. html.
Совершенствуется и российское уголовное законодательство: ФЗ от 29 ноября 2012 г. N 207-ФЗ «О внесении изменений в УК РФ и отдельные законодательные акты РФ». На наш взгляд, и Постановление Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» также требует уточнений в отношении разграничений от смежных составов преступлений <10> и дополнения судебной практикой по новым составам мошенничества (ст. 159.3, 159.6) <11>. ——————————— <10> Например, п. 13. Не образует состава мошенничества хищение чужих денежных средств путем использования заранее похищенной или поддельной кредитной (расчетной) карты, если выдача наличных денежных средств осуществляется посредством банкомата без участия уполномоченного работника кредитной организации. В этом случае содеянное следует квалифицировать по соответствующей части ст. 158 УК РФ (кража). Хищение чужих денежных средств, находящихся на счетах в банках, путем использования похищенной или поддельной кредитной либо расчетной карты следует квалифицировать как мошенничество только в тех случаях, когда лицо путем обмана или злоупотребления доверием ввело в заблуждение уполномоченного работника кредитной, торговой или сервисной организации (напр., в случаях, когда, используя банковскую карту для оплаты товаров или услуг в торговом или сервисном центре, лицо ставит подпись в чеке на покупку вместо законного владельца карты либо предъявляет поддельный паспорт на его имя). <11> Статья 159.3. Мошенничество с использованием платежных карт — хищение чужого имущества, совершенное с использованием поддельной или принадлежащей другому лицу кредитной, расчетной или иной платежной карты путем обмана уполномоченного работника кредитной, торговой или иной организации… Статья 159.6. Мошенничество в сфере компьютерной информации — хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.
По сути, при мошенничестве имеем два состава: а) мошенничество — хищение; б) мошенничество — приобретение права. Объект преступления — общественные отношения (собственности или приобретения права). Предмет: (а) благо особого рода — компьютерная информация; (б) документы на вещные права. Способ — обман или злоупотребление доверием. Государственная политика борьбы с преступностью, в том числе с транснациональными организованными ее формами, включая киберпространство, за последнее десятилетие претерпела значительные изменения. Результаты усилий по противодействию киберпреступности не удовлетворяют формирующееся в России информационное общество. Идет поиск оптимальных организационно-правовых форм противодействия экономической и организованной, транснациональной преступности. МВД России оперативно реагирует на развитие новых угроз кибербезопасности и вызовов национальной безопасности, участвуя в противодействии киберпреступности <12>. ——————————— <12> Например, профилактика преступлений в сфере IT-технологий путем распространения брошюр «Управление «К» предупреждает» и размещения памяток на страницах посещаемых интернет-ресурсов. Эти инициативы с интересом встречены интернет-сообществом, и «мы помогаем рядовым пользователям осознавать риски, связанные с использованием IT-технологий, и овладевать базовыми навыками обеспечения информационной безопасности. Эти простые, но действенные меры позволят внести значительный вклад в дело обеспечения безопасности киберпространства», — подчеркнул А. Мошков, начальник Бюро специальных технических мероприятий МВД России. URL: http://mvd. ru/news/item/830615/.
Вместе с тем варианты реализуемых решений, на наш взгляд, не всегда удачны. Так, в органах внутренних дел реформирован (2008) блок криминальной полиции. На базе упраздненного департамента по борьбе с оргпреступностью образованы департамент по противодействию экстремизму и управление по обеспечению безопасности лиц, подлежащих государственной защите <13>. ——————————— <13> МВД России: вчера, сегодня, завтра. Министр внутренних дел РФ рассказал «РГ» о перспективах и изменениях в своем ведомстве // Российская газета. N 4952(128). 2009. Федеральный выпуск. 15 июля.
Действительно, экстремизм представляет для страны серьезную угрозу. Так, по данным ГИАЦ МВД России, в 2009 г. было совершено 548 преступлений экстремистской направленности (+19,1%), в 2010 г. — 597 (+25,2%), в 2011 г. — 622 (+5,2%), в 2012 г. — 696 (+11,9%). На учете и контроле три сотни (302) молодежных неформальных объединений экстремистской направленности. Учитывая остроту угроз экстремизма, вновь образованному департаменту по противодействию экстремизму даны все необходимые полномочия для осуществления мониторинга происходящих процессов в экстремистской среде, выявления и пресечения, профилактики преступлений, координации и взаимодействия с другими правоохранительными органами. Для сравнения заметим, что организованными группами и/или преступными сообществами в 2009 г. совершено 29,6 тыс. тяжких и особо тяжких преступлений (-15,2%), причем их удельный вес в общем числе расследованных преступлений этих категорий снизился с 7,7% в 2008 г. до 6,9%; в 2010 г. — 21,2 тыс. (28,4%); в 2011 г. — 16,9 тыс. (20,3%), удельный вес — 5,2%; в 2012 г. — 17,3 тыс. (+2,4%), удельный вес — 5,7%. На таком статистическом фоне (десятки тысяч организованных форм тяжких и особо тяжких преступлений и сотни преступлений экстремистской направленности) возникает вопрос: стоило ли упразднять структуры, специализированные по борьбе с организованной преступностью? Ясно, что оргштатные изменения, связанные с передачей функций по борьбе с оргпреступностью структурам уголовного розыска и по борьбе с экономической преступностью и противодействию коррупции, несомненно, скажутся на информационно-аналитической работе по обеспечению высококвалифицированного профессионального противодействия киберпреступности, иным организованным ее формам, на оперативных позициях в организованной преступной среде (включая киберпространство), на сборе необходимой и полной информации, доказательств в поддержку обвинения в суде, включая обнаруженные в компьютерных носителях. Очевидно, компетентным органам для расследования компьютерных преступлений не всегда хватает технических знаний и опыта. Они явно нуждаются в экспертных правовых системах — системах искусственного интеллекта, включающих базу знаний, правила и механизм вывода («машина вывода»). Например, системы поддержки судебной экспертизы: автоматизированное решение экспертных задач вплоть до подготовки экспертного заключения для судебного разбирательства. По нашему мнению, важно различать: а) компетентность (знания и опыт) экспертов, назначенных для производства судебной экспертизы и дачи заключения (ст. 57, 269 УПК РФ); б) компетентность или компетенцию специалистов, привлекаемых для участия в процессуальных действиях, для постановки вопросов эксперту в том числе (ст. 58, 270 УПК РФ). Думаю, при разработке экспертных систем следует учитывать и так называемые НБИКСП-технологии (нано-, био-, инфо-, когно-, социо-, право-) <14> как результаты конвергенции технических и гуманитарных наук по примеру ведущих научных организаций и вузов страны: Курчатовский НБИКС-центр <15>, университет МФТИ, где создан факультет НБИК-технологий <16>. ——————————— <14> Минин А. Я. Конвергенция науки технологий как средство инновационного развития правовой среды // Материалы Второго международного конгресса правоведов «Инновационное развитие правовой среды». 25 апреля 2013 г., Москва. <15> Социогуманитарные науки в Курчатовском НБИКС-центре // В мире науки. 2013. Спецвыпуск N 4. С. 117 — 119. <16> Ковальчук М. В. Конвергенция наук и технологий и формирование новой ноосферы // Российские нанотехнологии. 2011. N 9 — 10. URL: http://klub-mir. ucoz. net/news/konver-gencija_nauk_i_ tekhnologij_i_ formirovanie_novoj_ noosfery/2012-08-04-169.
В юридическом вузе в рамках магистерской подготовки образовательный стандарт (030900 «Юриспруденция») разрешает осуществлять набор лиц без базового юридического образования, например технических или IT-специалистов, компетенции которых способствуют освоению основной образовательной программы, включающей экспертно-консультационную деятельность. Да и при профессиональной подготовке к экспертной специальности «Исследование компьютерной информации» с допуском к компьютерной экспертизе (031003 «Судебная экспертиза») <17> вузы системы МВД России могут использовать методические рекомендации и опыт экспертов, например Лаборатории Касперского, компетенции которой действительно уникальны и широко известны в мировом информационном сообществе, а знания и опыт используются компетентными органами различных стран для расследования преступлений в сфере IT-технологий и компьютерной информации. ——————————— <17> См.: приложение 1 к Приказу МВД России от 9 января 2013 г. N 2 «Вопросы определения уровня профессиональной подготовки экспертов в системе МВД России» // Российская газета. N 6073. 2013. 8 мая. Фед. вып. URL: http://www. rg. ru/2013/05/ 08/eksperti-dok. html.
С 2008 г. в МВД России создается ЕИТКС ОВД — единая информационно-телекоммуникационная система <18>. Вместе с тем ряд статистических данных Министерства (по северокавказским регионам) руководство страны посчитало недостоверными <19>. В СМИ озвучена идея: с января 2012 г. передать функцию статотчетности МВД России — Генпрокуратуре РФ, у которой, заметим, нет ни людских ресурсов (IT-специалистов), ни сети информационных центров, ни прикладного программного обеспечения и т. п. ——————————— <18> Программа «Создание единой телекоммуникационной системы органов внутренних дел» (ЕИТКС ОВД), утв. Приказом МВД России от 20 мая 2008 г. N 435. <19> РИА Новости. 19.11.2010. URL: http://www. pravo. ru/news view/42558/; http://www. rian. ru/defense_safety/ 20101119/298333735.html.
Заметим, что существует и описан опыт по решению проблем информационно-аналитического обеспечения борьбы с коррупцией и оргпреступностью. В свое время мы писали о недостатках отдельных систем поддержки принятия решений (СУБД, в которых использовалась информационная модель «сущность-связь»), а также об особенностях информационно-аналитической работы компетентных органов и их подразделений по борьбе с организованной преступностью <20>. ——————————— <20> Минин А. Я., Овчинский А. С. Информационно-аналитическая поддержка принятия решений в ситуациях, связанных с рисками // Информационно-аналитическое обеспечение управления предпринимательскими рисками. М., 1996. С. 117 — 124.
В публикациях по данной тематике представлены некоторые методы, в частности матрицы ассоциаций сети связей между организациями (устойчивых связей между различными самостоятельно действующими организованными группами), иными объектами учета, скажем человеком и автомобилем. Человек может быть его владельцем, ездить по доверенности, водитель-охранник может его возить — разные могут быть связи. Даже сама связь имеет свою окраску: деловая, коррумпированная, преступная и т. д. Например, между любыми двумя людьми, где-то на пятом-шестом уровне, можно обнаружить связь <21>. И в свое время в Московском институте МВД России, который был создан в интересах подразделений органов внутренних дел по борьбе с организованной преступностью и почти десять лет готовил для них компетентных специалистов, читался авторский спецкурс «Аналитическая разведка». Под это направление подпадает все, что связано с кибербезопасностью, открытыми источниками информации, с экономической, конкурентной или бизнес-разведкой. На практических занятиях по элективному курсу в компьютерном классе решались практические задачи и выявлялись различные связи. ——————————— <21> Теория «тесного мира» или «шести рукопожатий», «6 степеней удаленности». URL: http://www. vsesmi. ru/news/1925738/; http://www. rulinia. ru/politika/ kak-tesen-mir — ili-teoriya-shesti-rukopozhatiy. html.
Есть эксперты-аналитики, которые пытаются синтезировать картину из разрозненных данных (если некоторых данных нет, то в статистике работают специальные методы по данным с пропусками) и как бы предвосхищают оптимальное решение. Когда мы включаем в процесс принятия решений конкретного аналитика, он должен хорошо знать предметную область, в которой работает. Но этому в юридических вузах, к сожалению, специально не учат. Когда говорят об информационной модели, то по-настоящему подразумевают информационную модель данных, например статистические данные по оргпреступности. В реалии имеем несколько иное — систему информации. Ситуация же может быть представлена и математической моделью. Так, поведение толпы во время массовых нарушений общественного порядка (так называемых беспорядков) описывается системой дифференциальных уравнений. Вышеназванные системы (СУБД) были хорошими, выявляли цепочки связей, но при этом не решали блок аналитических проблем: не могли выдать вероятную структуру преступного сообщества, киберсообщества в том числе, а структурированность — важнейший признак его или преступной организации <22>. ——————————— <22> См.: ч. 4 ст. 35 УК РФ. Изменение внесено ФЗ от 3 ноября 2009 г. N 245-ФЗ.
Время идет, в XXI в. все должно развиваться в соответствии с Хартией глобального информационного общества (Окинава, 2000), а современное состояние информационно-аналитической работы в правоохранительных органах, в подразделениях служб безопасности государственных и коммерческих организаций практически на прежнем уровне. Вновь все говорим «информационно-аналитическое» обеспечение противодействия преступности, но упор больше делаем на первую часть словосочетания. Более того, в диссертационных исследованиях последних лет вновь повторяется якобы новая, точнее, хорошо забытая старая, идея о единой информационной базе данных по всей России, что звучит как откат к семидесятым годам. Для противодействия кибератакам во всем мире создаются центры реагирования на компьютерные инциденты в информационно-телекоммуникационных сетях. В МСЭ-Т принята международная рекомендация «Руководство по созданию национальных центров безопасности сети связи общего пользования, базирующейся на протоколе IP, для развивающихся стран» (X. NCNS-1 — Supplement on guidance for creating national IP-based public network security center for developing countries) <23>. ——————————— <23> См.: Костров Д. Киберзащита концентрируется. 12.03.2013. URL: http://www. iksmedia. ru/articles/4808665.html.
И на посвященном противодействию киберпреступности пресс-брифинге 21 мая 2013 г. руководством Лаборатории Касперского была озвучена интересная мысль — важно выстраивать эффективное государственно-частное партнерство по расследованию компьютерных инцидентов: у государства — полномочия, у частных компаний — знания и опыт (И. Г. Чекунов). Думаю, вполне разумное предложение в интересах обеспечения киберзащиты, проведения информационно-аналитической работы по сбору данных о произошедших атаках (их методах, ресурсах злоумышленников, сигнатурах атак и т. п.), разработки методик расследования, а также улучшения качества подготовки специалистов для российского информационного общества, и в частности повышения квалификации лиц, осуществляющих компьютерные экспертизы.
Литература
1. Афанасьев А. Лаборатория Касперского, менеджер проекта DDoS Prevention. URL: http://rigf. ru/prog/?p=section3. 2. Штанов И. А. На пути к федеральной контрактной системе в России. Противодействие коррупции в госзакупках / Под ред. С. А. Глотова. М.: АПКиППРО, 2013. 3. URL: http://www. rg. ru/2013/05/ 15/kiberprostranstvo-site. html. 4. МВД России: вчера, сегодня, завтра. Министр внутренних дел РФ рассказал «РГ» о перспективах и изменениях в своем ведомстве // Российская газета. N 4952(128). 2009. Федеральный выпуск. 15 июля. 5. Минин А. Я. Конвергенция наук и технологий как средство инновационного развития правовой среды // Материалы Второго международного конгресса правоведов «Инновационное развитие правовой среды». 25 апреля 2013 г., Москва. 6. Социогуманитарные науки в Курчатовском НБИКС-центре // В мире науки. 2013. Спецвыпуск N 4. 7. Ковальчук М. В. Конвергенция наук и технологий и формирование новой ноосферы // Российские нанотехнологии. 2011. N 9 — 10. URL: http://klub-mir. ucoz. net/news/ konvergencija_nauk_i_ tekhnologij_i_formirovanie_ novoj_noosfery/2012-08-04-169. 8. Минин А. Я., Овчинский А. С. Информационно-аналитическая поддержка принятия решений в ситуациях, связанных с рисками // Информационно-аналитическое обеспечение управления предпринимательскими рисками. М., 1996. 9. Теория «тесного мира» или «шести рукопожатий», «6 степеней удаленности». URL: http://www. vsesmi. ru/news/1925738/; http://www. rulinia. ru/politika/ kak-tesen-mir-ili — teoriya-shesti-rukopozhatiy. html. 10. Костров Д. Киберзащита концентрируется. 12.03.2013. URL: http://www. iksmedia. ru/ articles/4808665.html.
——————————————————————