Функционирование важнейших инфраструктур все больше зависит от компьютерных сетей и информационных систем. Проблема кибертерроризма уже не первый год широко обсуждается в СМИ, на корпоративном, правительственном и межгосударственном уровне. Угроза кибератак вполне реальна, а связанные с ней риски специалисты оценивают как высокие. Кибератаки, безопасность сетей и информации – новые сложные проблемы, имеющие отношение к сфере национальной безопасности и политики и требующие глубокого исследования.
В последнее десятилетие проблема защиты критичес-ки важных инфраструктур и объектов стала особенно актуальной и рассматривается как одна из важнейших государственных задач. Книга, продолжающая серию трудов, посвященных современному терроризму и борьбе с ним, стала результатом работы координационного совета МГУ, занимающегося данной проблемой. Двухтомник «Критически важные объекты и кибертерроризм» представляет собой сборник, подготовленный советом по научному направлению «Безопасность и противодействие терроризму». Редакторами серии являются ректор МГУ Виктор Садовничий и директор Института проблем информационной безопасности МГУ (а также членкор Академии криптографии РФ и помощник секретаря Совета безопасности РФ) Владислав Шерстюк.
В данном коллективном издании излагаются методические основы и практические подходы к созданию механизмов, моделей и средств защиты критически важных для государства инфраструктур от деструктивных информационных воздействий. Представленный материал в краткой форме отражает некоторые результаты исследований разных авторов, выполненных в рамках единой тематики, включая механизмы, модели, сценарии и административно-правовые решения, направленные на противодействие компьютерному терроризму. Полученные результаты излагаются в рамках общей модели объекта критически важной инфраструктуры и автоматизированной системы управления им. Цель издания — систематизированное изложение методических основ и практических аспектов подхода к разработке системы мероприятий, созданию моделей и средств защиты критически важных для государства инфраструктур.
В первой части исследования, озаглавленной «Системный подход к организации противодействия», основной акцен делается на выделении и систематизации объектов, субъектов и других элементов предметной области. В ней анализируется международный опыт организационно-правового обеспечения информационной безопасности и предлагаются меры противодействия деструктивным информационным воздействиям на телекоммуникационные системы. Значительное внимание уделяется подходам к созданию эффективной системы идентификации и категоризации объектов критически важных инфраструктур, классификации систем управления ими, определению угроз для подобных объектов. На основании таких идентификаторов предлагаются подходы к анализу защищенности информационных и телекоммуникационных систем управления объектами, созданию интегральных индикаторов состояния их работоспособности, разработке профилей защиты.
Кроме того, в первой части поднимаются проблемы национальных интересов в сфере информационной безопасности, компьютерной преступности, компьютерного терроризма и информационных войн, определяются правовые аспекты кибертерроризма. Авторы вносят свои предложения в разработку основных направлений национальной стратегии борьбы с разрушительными воздействиями на элементы информационной инфраструктуры.
Материалы, представленные во второй части («Аспекты программной реализации средств противодействия»), посвящены главным образом программным средствам, информационным технологиям и системам обеспечения ИБ. Как отмечено в предисловии, набор представленных компонентов защиты объектов далеко не «канонический» и не полный, если говорить об элементах, которые должны присутствовать в комплексе средств, предназначенных для обеспечения информационной безопасности критически важных объектов. Тем не менее, в книге представлены технологии и средства обеспечения ИБ критически важных объектов, модель информационно-телекоммуникационной инфраструктуры государственного управления, методы моделирования приложений «электронного правительства», принципы построения ведомственных автоматизированных информационных систем и формирования политики ИБ, а также способы обеспечения ИБ на низовом уровне. Отдельная глава посвящена специализированным дистрибутивам ОС Linux с повышенным уровнем защищенности.
Вторая часть знакомит читателей с комплексом встраиваемых интерактивных модулей идентификации PNIAM, интегрированной системой интерактивного аудита, подсистемой мониторинга состояния функциональных элементов систем управления критически важными объектами, средствами аудита ПО для выявления уязвимостей. В завершающих главах представлен инструментальный комплекс имитационного моделирования на базе NS2 с модулями генерации трафика, средствами имитации сервисов безопасности и противодействия атакам и автоматизированной системой для тематического анализа информации (в том числе рубрикации документов и лингвистического анализа).
Эта коллективная монография может представлять интерес для исследователей, желающих применить свои знания к решению задач в рамках данного направления; студентов и аспирантов, которые хотели бы детально ознакомиться с проблематикой кибертерроризма и информационной безопасности систем управления большими и сложными объектами; специалистов-практиков, занимающихся вопросами обеспечения информационной безопасности критически важных инфраструктур.
Книгу («Критически важные объекты и кибертерроризм» «Часть 1. Системный подход к организации противодействия», 398 стр.; «Часть 2. Аспекты программной реализации средств противодействия», 607 стр., под ред. Валерия Васенина, Изд-во МЦНМО, 2008 г.) можно приобрести в магазине издательства.