Кибероружие и кибербезопасность. О сложных вещах простыми словамиА. И. Белоус, В. А. Солодуха

Кто роет яму, сам упадет в нее. и кто ставит сеть, сам будет уловлен ею.

(Книга Премудрости Иисуса, сына Сирахова. XXVII, 29)

Ибо нет ничего тайного, что не сделалось бы явным, ни сокровенного, что не сделалось бы известным и не обнаружилось бы.

(Евангелие от Луки, глава 8, ст. 17)

Предисловие

Проблемам кибероружия и методам зашиты от него в последнее время уделяется повышенное внимание со стороны как технических специалистов, так и журналистов различных СМИ. Сегодня эта тема так или иначе касается буквально каждого человека — от школьника до пенсионера.

Как известно, средством ведения боевых действии (войн) является оружие, под которым понимаются многообразные устройства и средства, применяемые для поражения (уничтожения) противника пли выведения из строя его техники, сооружений и коммуникации. Образно говоря — оружие — это специальные средства для борьбы с кем-нибудь или чем-нибудь для достижения поставленных целей.

История создания и развития оружия неразрывно связана с историей развития человечества. Возможно, это звучит странно, но на всех этапах эволюции оружия (от ножа до ракеты) именно развитие оружия являлось катализатором прогресса, стимулировало развитие новых технологий, новых материалов, конструкторской мысли — так появилась металлургия, технологии обработки материалов, новые профессии.

Сегодня существует великое множество типов и разновидностей современного оружия: обычное, высокоточное, химическое, атомное, космическое, лазерное. СВЧ-оружие и т. д. Однако наряду с огромными поражающими техническими возможностями, как мы и покажем ниже в одной из глав, все без исключений виды и типы этого современного оружия обладают и весьма существенными недостатками и ограничениями, в попытках устранить которые военные и ученые прилагают значительные интеллектуальные усилия и на что тратится огромные финансовые ресурсы всех индустриально развитых стран.

Сами военные, правительства, здравомыслящие политики всех стран мира понимают, что использование «на практике» как этих «обычных» типов оружия, так и разрабатываемых в закрытых институтах «экзотических» типов (климатическое, сейсмическое, плазменное) равносильно «самоубийству» для применившей стороны. Кибернетическое (кибероружие, информационно-техническое) оружие с этой точки зрения является «идеальным» оружием, поскольку лишено всех этих недостатков и ограничений и обладает новыми поистине огромными возможностями.

Здесь следует более подробно изложить предысторию создания прилагаемой вниманию читателя книги. Авторы много лет работают в электронной промышленности (холдинг «Интеграл» г. Минск), занимаясь проектированием и организацией серийного производства микросхем и полупроводниковых приборов, предназначенных для работы в различных отечественных радиоэлектронных приборах и системах как гражданского, так и специального (военного и космического) применения. Как известно, основное требование к подобным изделиям — повышенная надежность функционирования в экстремальных условиях — при воздействии широкого диапазона температур окружающей среды, механических и электрических перегрузок, при воздействии многочисленных факторов ионизирующих излучений (радиации), при воздействии статических и импульсных электромагнитных полей и т. д.

Примерно десять лет назад у отдельных наших давних партнеров-разработчиков радиоэлектронной аппаратуры ответственного назначения неожиданно появилась новая проблема — аппаратные трояны в микросхемах.

Внедренные «кем-то» в микросхемы, эти «паразиты» оказались способными творить невероятные вещи. Этот троян может выполнять по команде своего «хозяина» самые различные несанкционированные и скрытые от разработчика аппаратуры функции — передавать своему «хозяину» любую информацию, изменять режимы функционирования, электрические режимы работы микросхемы (вплоть до ее частичного или полного отказа). Попадая на платы электронных блоков радиоэлектронной аппаратуры, компьютеров, современных информационно-коммутационных устройств, систем энергообеспечения мегаполисов, систем управления высокоточным оружием, систем обеспечения безопасности атомных станций и т. и. эти «заряженные» микросхемы способны не только организовать передачу «хозяину» любой секретной информации, но и полностью «перехватывать» управление этими объектами, вплоть до приведения их в неработоспособное состояние.

Поскольку холдинг «Интеграл» еще со времен СССР заслужил репутацию поставщика высоконадежной элементной базы для систем ответственного назначения, руководство холдинга не могло не отнестись серьезно к этой новой угрозе. Технические эксперты холдинга совместно с белорусскими учеными провели огромную работу по исследованию природы этого явления, в результате которой был разработан и реализован на практике комплекс соответствующих научно-технических и нормативно-организационных мероприятий. позволивший в итоге полностью исключить возможность внедрения этих «паразитов» в интеграловские микросхемы. Полученные в ходе этих исследований результаты были в итоге оформлены в виде двухтомной монографии (А. II. Белоус. В. А. Солодуха, С. В. Шведов. Программные и аппаратные трояны. Способы внедрения и методы противодействия. Первая техническая энциклопедия), вышедшей в 2018 г. в издательстве «Техносфера». Как было показано в результате наших исследований, программные и аппаратные трояны являются лишь «технологической платформой» (базисом. одним из инструментов) нового и мощного супер-оружия — кибернетического оружия.

Вирусы, черви, программные и аппаратные трояны представляют угрозу практически для всех базовых объектов инфраструктуры современного государства, но прежде всего — для информационных систем обеспечения национальной безопасности, банковских и финансовых структур, систем управления вооружением и военной техникой. навигации и связи, транспортной инфраструктуры и особенно — для объектов топливно-энергетического комплекса (атомные, тепловые и гидростанции, нефте- и газообрабатывающие заводы, системы управления газопроводами).

На смену любителям, пишущим вирусы и троянские программы ради развлечений, а потом и киберпреступникам, вымогающим или крадущим деньги, сегодня пришли люди, воспринимающие современные информационные системы исключительно как «поле боя».

Удивительно, но факт — первая техническая энциклопедия по этому научно-техническому направлению была издана в России, хотя за рубежом за последние 10 лет было опубликовано более 50-ти книг, и около тысячи статей, посвященных исследованиям отдельных направлений этого технического феномена. Наверное, это явилось одной из причин, почему к этой книге сразу же проявил интерес ряд зарубежных издательств. В итоге в планах на 2020 г. одного из ведущих мировых издательств «Springer» появилась книга A. Belous, V. Saladukha. «Viruses, Hardware and Software Trojans — Attacks and Countermeasures», в основу которой были положены переработанные и дополненные материалы нашей энциклопедии. Надо сказать, что в процессе работы над этой книгой по рекомендации привлеченных издательством технических экспертов была изменена целевая направленность, и соответственно расширен круг потенциальных зарубежных читателей этой книги относительно нашего «русского прототипа». А именно — вопросы, касающиеся вирусов, программных и аппаратных троянов, отошли «на второй план», а главной темой стали актуальные проблемы кибероружия и кибербезопасностп.

Так в книге появились новые разделы, посвященные проблемам кибербезопасноти. Например, есть все снования полагать, что кибератаки на объекты критической инфраструктуры будут принимать все более комплексный характер, начиная от нетривиально сложной инфраструктуры программных кодов и заканчивая все более неочевидными результатами воздействия. Так, террористические группы. желающие получить расщепляющиеся материалы (например, в виде отработанного ядерного топлива АЭС) для целей создания т. н. «грязной» бомбы, могут начать планировать не вооруженный захват в процессе «лобового» нападения на АЭС, а попробовать взломать корпоративную сеть предприятия с целью выявить логистику перевозок, внести изменения в график маршрутов, подделать передаточные документы, т. е. вывести чувствительные материалы из зоны контроля, что облегчит их возможный захват или кражу. Очевидно, с возрастанием автоматизации технологических процессов риски таких на первый взгляд фантастических сценариев возрастают, и меры противодействия необходимо просчитывать и нарабатывать заранее.

Поскольку, согласно условиям контракта с издательством, авторы оставили за собой права интеллектуальной собственности на «русскоязычный» вариант «английской книги», ими было принято решение опубликовать аналогичное издание, предназначенное для отечественных читателей. Таким образом, мы надеемся изменить традиционный подход, когда российские издательства издают переведённые на русский язык книги зарубежных авторов через несколько лет после их выхода на мировой книжный рынок.

Надо отметить, что в отличие как от ранее опубликованной в России первой технической энциклопедии так и от «английской книги», авторы существенно переработали и дополнили как структуру построения, так и содержание материалов предлагаемой читателю книги.

Во-первых, мы постарались учесть многочисленные пожелания российских читателей «первой технической энциклопедии». Действительно, она предназначена прежде всего для сравнительно «узкого» круга технических специалистов по микроэлектронике и информационной безопасности, хотя включает в себя обширный материал, представляющий интерес для широкой читательской аудитории.

Во-вторых, мы существенно упростили «язык» книги, исключив (без ущерба качеству) многочисленные формулы, математические выражения и технические детали, описание сложных физических эффектов и физических моделей.

II. наконец, самое главное — мы постарались систематизировать имеющиеся знания, относящиеся непосредственно к темам «кибероружие» и «кибербезопасность», не «погружаясь» глубоко в терминологические и чисто технические проблемы этих сложных направлений. и показать в чем это новое направление может представлять опасность (угрозу) рядовому пользователю мобильного телефона. компьютера, телевизора, автомобиля, оператору атомной станции, диспетчеру системы управления воздушным движением, пользователю банкомата и т. д. И здесь мы столкнулись с огромными трудностями, которые были как раз обусловлены именно «терминологическими» проблемами. Как это ни странно, но на момент выхода этой книги существует множество различных толкований и формулировок. обозначающих одну и ту же сущность явления (процесса). Как известно термины (от латинского terminus — граница, предел, конец) это специальное слово или словосочетание, принятое в определенной среде (профессиональной сфере) и употребляемое в особых условиях. Говоря «научным» языком — термин представляет собой словесное обозначение понятия, входящего в систему понятий определенной области профессиональных знаний.

При ускоренном развитии какой-нибудь новой отрасли науки или техники, как и в случае кибероружия, всегда начинается активное отражение ее достижений средствами массовой информации, переход отдельных терминов из специального употребления в общее. При этом термины теряют научную точность, расширяют сферу своего употребления, т. е. происходит наблюдаемый всеми нами процесс «детерминологизации», когда в общее употребление переходят их «двойники» (омонимы), уже не обладающие необходимой системностью и научной точностью, иногда они становятся просто «модными словами».

В СМИ и даже в отдельной технической литературе очень часто термины «кибероружие», «кибервойна», «киберугрозы», «кибербезопасность» используются, как говорят ученые, «в отрыве от контекста». Например, «кибервойной» иногда называют пропагандистские операции в информационном пространстве («информационная война»), случаи взлома банковских систем и баз данных, операции по дестабилизации работы критических инфраструктур и т. д. Очень часто обозначению различного рода информационных воздействий просто добавляется модная приставка «кибер».

В отличие от широко принятого на Западе термина «кибероружие» в отечественной специализированной литературе широко используется термины «информационно-техническое оружие», «информационное оружие». Поэтому авторы, не претендуя на лавры изобретателей некой «новейшей» терминологии в этой сфере. приняли «соломоново решение»: использовать в ходе изложения материала именно те термины, которые применяются в первоисточниках, из которых мы брали исходный текстовый или графический материал. Поэтому у нас в разных главах иногда для обозначения одних и тех же процессов и явлений используются термины и «кибероружие», и «информационно-техническое оружие». Это же относится и к понятным только профессионалам тонким отличиям контекста терминов «информационная безопасность» и «кибербезопасность» — нашему читателю эти терминологические отличия не нужны, для него главное — как от них он может защититься и не иметь «неприятных последствий».

Для тех же читателей, кто все-таки захочет более детально ознакомится с терминологией, мы рекомендуем книгу Encyclopedia of Cyber Warfare под редакцией Paul I. Springer (издательство ABC–CLIO), в которой дано определение более 300 терминов по теме «кибероружие».

Авторы выражают благодарность академику НАН Беларуси и иностранному избранному члену Академии Наук Российской Федерации Лабунову В. А., чьи критические замечания и полученные советы во многом способствовали появлению книги именно в этом формате, а также Антипенко О. А. за помошь в обработке материалов и подготовке рукописи к печати.

Загрузка...