Введення

Тероризм, як вираз крайнього екстремізму, засноване на різного роду суперечностях (як національного, так і транснаціонального масштабу) в політиці, економіці, на релігійній або кримінальної грунті, обговорюється і засуджується давно. При сучасному рівні розвитку високих технологій розширюються можливості їх використання для вчинення терористичних дій. У багатьох країнах сьогодні ведеться активна робота по аналізу потенційних можливостей подібних проявів і вироблення заходів по боротьбі з цим злом.

Про розуміння значущості, уваги до цієї проблеми і спроби вироблення такої системи заходів на концептуально-теоретичному та практичному рівнях свідчать, наприклад, неодноразові обговорення питань екстремізму на мережевому середовищі на міжвідомчому, міждисциплінарному семінарі з науковим проблемам інформаційної безпеки, що проводиться в Московському університеті під егідою Ради Безпеки РФ і МДУ, доповіді на російсько-американському семінарі «Високотехнологічний тероризм» [1], що пройшов Москві в червні 2001 року, а потім його продовження в грудні того ж року в США, що проводилося Російською академією наук спільно з Національними академіями США. На цьому семінарі (ще до трагічних подій вересня 2001 р.) розглядалися потенційно можливі напрямки використання різних технологій у терористичних цілях, включаючи хімічне і бактеріологічне, ядерну і комп’ютерне (кібертероризм), можливі сценарії їх використання, а також системи заходів, як стратегічного, так і оперативно-тактичного характеру.

Однак, і це слід зазначити, що багато з обговорюваних тоді пропозицій і сценаріїв не представлялися настільки актуальними. Після жахливих за своїм цинізмом, масштабами і наслідками актів, скоєних 11 вересня 2001 року в Нью-Йорку і Вашингтоні, ставлення світової спільноти до цих проблем стало більш гострим, а дії — більш усвідомленими, скоординованими і послідовними. У наступні два роки обговорення питань тероризму взагалі, і високотехнологічного тероризму зокрема, проводилися на різних форумах національного та міжнародного масштабів, на всіх рівнях представництва, — від консультацій фахівців в окремих відносно вузьких областях до нарад на рівні глав держав. Підписані в ході цих обговорень документи створюють сприятливі умови для активних дій, спрямованих на протидію тероризму.

Одним із напрямів, за яким на згаданому російсько-американському семінарі з російської сторони виступав автор цієї публікації [2], був Кібертероризм (кібернетичний або комп’ютерний тероризм). Глобальне кіберпростір і складає його основу мережу Інтернет розглядалися при цьому, як потенційно сприятливе поле для терористичної діяльності. Доречно зазначити, що комп’ютерний тероризм і відповідна йому діяльність по цілям і суті своїй мають сенс саме в рамках використання для цього великої мережевої інфраструктури або контролю над розподіленими в мережі важливими інформаційними ресурсами. Дана обставина вказує на типи мережевих об’єктів та інфраструктури, які слід розглядати в якості першочергових об’єктів атаки терористів на Кіберпросторі.

Незважаючи на пильну увагу до зазначених вище питань (які далі для стислості буде іменувати «кібертероризм» або «комп’ютерний тероризм»), на наявність документів міжнародного і національного рівня, що вказують на необхідність активних дій на цьому напрямку, реальних, опублікованих у доступній науково-технічній літературі результатів досліджень або розробок автору виявити не вдалося. З одного боку, це можна пояснити об’ємним і комплексним характером проблеми в цілому, складною організацією самих об’єктів першочергової уваги на мережевому середовищі відсутністю належним чином відпрацьованих методологічних підходів до аналізу, управління ними та захисту. З іншого боку, це ще одне свідчення недостатнього рівня розуміння значущості і сприйняття актуальність самої проблеми, відсутність необхідних для початку таких робіт спонукальних мотивів, у тому числі з боку (а це національна проблема) державних відомств.

З урахуванням цих обставин, відштовхуючись від основних положень, викладених в [2], спробуємо в даній роботі коротко викласти основні концептуальні аспекти моделі атаки (явища, феномена), прояви якої можна трактувати як кібертероризм, а також запропонувати модель захисту інформації (протидії), як систему заходів для попередження або припинення подібних дій.

Загальні положення

Коротко сформулюємо основні (відправні, вихідні) положення для формування шуканих моделей і системи заходів, викладених у [2].

Тероризм — сукупність протиправних дій, пов’язаних із замахами на життя людей, погрозами розправ, деструктивними діями щодо матеріальних об’єктів, спотворенням об’єктивної інформації або поруч інших дій, що сприяють нагнітанню страху і напруги у суспільстві з метою отримання переваг при вирішенні політичних, економічних або соціальних проблем.

Напрямки протиправних, злочинних дій на мережевому середовищі з метою використання їх результатів для проведення терористичних актів можна представити у вигляді наступних:

Руйнування інфраструктури мережі корпоративного, національного або транснаціонального масштабу допомогою виведення з ладу системи управління нею або окремих підсистем.
Несанкціонований (неправомірний доступ до мережевої інформації, яка охороняється законом і має високий рівень секретності, порушення її цілісності, конструктивної керованості і захищеності.

Слід відрізняти терористичні дії від дій терористів з використанням мережевих ресурсів (у тому числі власних в Інтернет) в цілях пропаганди своїх поглядів, нагнітання обстановки страху, напруженості і т. д.

Збиток від терористичних дій на мережевому середовищі пов’язаний:

з людськими жертвами або матеріальними втратами, викликаними деструктивним використанням елементів мережевої інфраструктури;
з можливими втратами (у тому числі загибеллю людей) від несанкціонованого використання інформації з високим рівнем секретності або мережевої інфраструктури управління в життєво важливих (критичних) для держави сферах діяльності;
з витратами на відновлення керованості мережі, викликаними діями по її руйнування або пошкодження;
з моральним збитком як власника мережевої інфраструктури, так і власного інформаційного ресурсу;
з іншими можливими втратами від несанкціонованого використання інформації з високим рівнем секретності.

З урахуванням викладених вище положень, аналізу моделей порушника і моделей атак, що розглядаються при розробці політики безпеки, при використанні критеріальних підходів до оцінки рівня захищеності інших (в тому числі традиційних комп’ютерних комплексів, а також моделей гарантовано захищених систем, в якості вихідної посилки до формування моделі протидії кибертеррористическим дій можна розглядати наступну.

Напрями дій на мережевому середовищі з метою використання їх результатів для проведення терористичних актів, як набір прийомів і методів, що являють собою злочинні дії, традиційно розглядаються в моделях порушника і моделях атак. Такі моделі є необхідною умовою для формування політики інформаційної безпеки та розробки заходів і засобів її реалізації в будь-яких відомчих або корпоративних мережах.

Відмінність підходів до запобігання і реагування на дії у разі терористичного характеру цілей від інших протиправних дій в мережах загального користування пов’язано з більш високим рівнем вимог до безпеки систем, обумовлених їх призначенням, цілями і середовищем безпеки, і, відповідно, величиною витрат від подібних злочинних дій.

Про величину збитків від успішних атак на національно значимі сфери господарського комплексу можна судити, наприклад, за результатами інцидентів в 2003 році, пов’язаних з перебоями в електропостачанні великих регіонів США і Канади або порушеннями в системі авіаперевезень в Англії. Втрати вимірювалися сотнями мільйонів доларів, а рівень соціальної напруженості впливав на політичну ситуацію в країнах.

Як поняття, інтегруючого протидії кібертероризму, розглянемо антитерористичну інформаційну безпеку з тим, щоб підкреслити відмінність від традиційної інформаційної безпеки.

Антитерористична інформаційна безпека — сукупність механізмів, інструментальних засобів, методів, заходів і заходів, що дозволяють запобігти, виявити, а в разі виявлення, — оперативно реагувати на дії, здатні привести:

до руйнування інфраструктури мережі за допомогою виведення з ладу системи управління нею або окремих її елементів;
до несанкціонованого доступу до інформації, яка охороняється законом і має високий рівень секретності, порушення її цілісності, конструктивної керованості і захищеності.

Основа антитерористичних дій з використанням мережного середовища — традиційна інформаційна безпека, її методологія, моделі, механізми та інструментальні засоби. Розробка, побудову та супровід систем інформаційної безпеки для окремих продуктів, виробів і комплексів на мережевому середовищі, особливо на мережах пакетної комутації та Інтернет, — складна, багатопланова задача. Її рішення будуються з допомогою конкретної системи заходів, способів і механізмів їх реалізації на різних рівнях ієрархії цієї діяльності:

законодавчому;
адміністративне;
операційному;
програмно-технічному.

Є, і це зазначалося в [3], проблеми, пов’язані з реалізацією конкретних заходів, механізмів або інструментальних засобів на кожному з перерахованих рівнів. Ступінь вирішення цих проблем різна у різних країнах і визначається різними факторами (науково-технічна база, рівень розвитку мережевої інфраструктури тощо), однак слід зазначити, що в «середньому» проблемна область, загальна методологія інформаційної безпеки досить добре опрацьована і апробована на традиційних комплексах. Існує, хоча і з різним ступенем (і успіхом) реалізації на практиці, необхідна законодавча база.

Разом з тим, інтегровані розподілені системи інформаційно-обчислювальних ресурсів, що використовуються для управління національно значущими сферами господарської діяльності (відомчі або корпоративні), які повинні бути об’єктами першочергової уваги з позиції розробки антитерористичних заходів, з цілого ряду причин більш складні для аналізу і ефективного застосування таких заходів, ніж системи, на яких заходів інформаційної безпеки вже добре відпрацьовані і апробовані.

Однією з причин є їх складна внутрішня структура, об’єктивно різні вимоги, зокрема, щодо безпеки на окремі елементи і ресурси, труднощі декомпозиції рішень і засобів їх інтеграції. Зазначені обставини дуже ускладнюють чітке формулювання політики безпеки для системи в цілому і, як наслідок, вибір та розробку адекватних засобів її реалізації.

Оцінка ефективності засобів захисту, виконання ними політики безпеки, забезпечується або на основі критеріальних підходів [4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20], або за допомогою засобів їх тестування, надійної верифікації або докази гарантованої захищеності для моделі системи [21].

Для систем, що потенційно уразливих для кібертерористичних загроз, використання способів другого підходу утруднене і, це зазначалося вище, складністю побудови математичних моделей, що адекватно відображають властивості вихідної системи, і труднощами їх аналізу. Настільки ж складний для використання критеріальний підхід до оцінки подібних систем на всіх етапах її життєвого циклу. Однак, на відміну від аналогічних за складністю комплексів іншого призначення, в силу викладених вище обставин, пов’язаних з високими вимогами до безпеки даних систем, представляється доцільним при оцінці ефективності засобів їх захисту критеріальний підхід використовувати в обов’язковому порядку, доповнюючи його, якщо це представляється можливим, способами тестування, верифікації та (або) формування суворої доказової бази.

Способи і механізми операційного та програмно-технічного рівнів на всіх етапах життєвого циклу продукту або системи інформаційних технологій регламентуються вимогами, критеріями і показниками інформаційної безпеки такого об’єкта оцінки. Подібні показники систематизовано державними стандартами різних країн від «Помаранчевої книги» до її інтерпретації для мережевих конфігурацій в США [4, 5, 6, 7], «Канадські критерії оцінки безпеки інформаційних технологій» [10], Керівних документів Держтехкомісії Росії [12, 13, 14, 15, 16]. Більше того, на цьому напрямку спостерігається явна, і правильна, по суті, тенденція до міжнародної уніфікації цих стандартів (Гармонізовані європейські критерії [9] і Загальні Критерії ІСО/МЕК 15408 [17, 18, 19]. На шляху практичного застосування цих стандартів дослідні колективи багатьох країн активно працюють над вдосконаленням окремих механізмів, що дозволяють ефективно застосовувати вимоги до систем інформаційної безпеки на різних рівнях. Наприклад, в області законодавчої — розумний баланс між конфіденційністю персональної інформації і широким доступом до даними загального доступу або міжнародна уніфікація законодавчих актів. В області програмно-технічної — механізми ядра ОС для ефективної реалізації основних (базових) сервісів безпеки.

Вихідні положення для розробки моделі атаки

Приймаючи як постулат твердження про те, що традиційна інформаційна безпека є основою антитерористичної інформаційної безпеки, слід зазначити, що діяльність щодо попередження та запобігання тероризму на мережевому середовищі взагалі і, особливо в Інтернет, має свою специфіку. Фактори, що характеризують її, представляються важливими для формування раціональної програми дій фахівців на різних етапах побудови системи захисту — від формування політики безпеки до експлуатації та поетапної модернізації системи.

Сформулюємо у самому загальному та спрощеному вигляді положення, які можуть розглядатися як відправні (початкові) для формування моделі атаки, прояви якої можуть бути охарактеризовані як кібертероризм.

Розглядаючи набір потенційних сценаріїв терористичних дій з використанням мережного середовища (Інтернет) у найбільш загальній постановці, як взаємодіючих факторів, що характеризують «типовий профіль» такого сценарію можна виділити наступні:

суб’єкт дії — персона і (або) група осіб, що мають метою проведення терористичних дій проти об’єкта (об’єктів), та (або) їх сукупність агентів на мережевому середовищі первинного об’єкта атаки (визначення далі по тексту), що діють з використанням прихованих каналів передачі інформації [22];
предмет дії — мережева інфраструктура (фізичне середовище передачі даних, комунікаційні засоби та програмне забезпечення), що надають доступ до інформаційно-обчислювальних ресурсів системи;
мета дій — використовувати предмет дії (мережеву інфраструктуру) для деструктивного впливу на об’єкт (об’єкти), результатом якого будуть різні наслідки (ґрунт для шантажу, замах на життя людей, руйнування вторинних об’єктів тощо);
первинний об’єкт — комп’ютерний комплекс для відносно вузькою, але стратегічно важливої або, наприклад, здатна прямо впливати на здоров’я людей, сфери застосування;
велика інтегрована система розподілених інформаційно-обчислювальних ресурсів для обслуговування національно значимої сфери діяльності (сектору економіки, промисловості,.. .), наприклад енергетична (у т. ч., атомна), транспортна (повітряна або залізнична) система або її елементи (місцеві, регіональні);
вторинний об’єкт — особа або група людей, матеріальні об’єкти різного призначення, інформаційні системи, які можуть бути схильні до деструктивних впливів з боку первинних об’єктів, аж до знищення.

Усереднений сценарій дій терористів при цьому має, як правило, містити:

дії, що забезпечують несанкціонований доступ до інформації з високим рівнем секретності;
знищення, модифікацію або заміну програмного коду, що забезпечує нормальне (регламентоване) функціонування системи;
обмеження доступу зовнішніх або внутрішніх агентів системи безпеки, здатних оперативно запобігти зловмисні дії.

Звичайно, представлені положення не дозволяють сформулювати модель атаки з належної ступенем повноти. Це предмет більш глибокого аналізу фахівців різних (у тому числі гуманітарного циклу) напрямів. Однак, і вони дозволяють описати основні типи загроз, передбачити умови їх реалізації, а значить, і загальні міркування, які можуть бути покладені в основу моделі протидії атаці. Слід зазначити, що в наявності комбінація всіх трьох типів загроз, відповідно, — конфіденційності, цілісності і доступності, запобігання яких повинні бути орієнтовані системи інформаційної безпеки розглянутих комплексів. Важливим чинником ефективності протидії виступає необхідність оперативної, в реальному часі реакції на послідовність перерахованих вище дій з атакуючої сторони.

До розробки моделі протидії

Розглянемо загальні положення моделі захисту, як системи контрзаходів, які потрібно робити на всіх рівнях реалізації мережевої безпеки для запобігання кожної з перерахованих вище загроз і їх сукупності в контексті «середнього» сценарію терористичного акту. Головним завданням на адміністративному рівні є вироблення підходів до формування політик безпеки для розподілених, взагалі кажучи, гетерогенних систем, інтегруючих у своєму складі підсистеми з різними функціями і умовами експлуатації.

У числі перших дій на операційному, а тим більше, програмно-технічному рівні забезпечення інформаційної безпеки, має стати вироблення (на основі аналізу основних положень сучасних критеріїв оцінки безпеки інформаційних технологій) завдань на безпеку і профілів захисту, які відповідали б політиці безпеки систем, що підлягають захисту від кібертерористичних атак.

Як результат більш ефективних заходів, які будуть здатні протистояти протидіяти) загрозу конфіденційності (неавторизованого доступу до інформації високого рівня секретності або елементів керуючої інфраструктури) можуть розглядатися:

на операційному рівні — це навчання та управління персоналом, чіткий розподіл обов’язків і мінімізація привілеїв;
на програмно-технічному рівні — засоби ідентифікації і аутентифікації користувачів, що враховують їх індивідуальні особливості; управління ресурсами на основі комбінації традиційних і новітніх моделей логічного розмежування доступу, що враховують різні вимоги з безпеки до різних компонентів системи, а також криптографічна підтримка і екранування.

Загрозу цілісності інформації повинні протидіяти спеціальні програмно-технічні заходи, які контролюють цілісність й узгодженість даних при їх зберіганні і передачі. Відбиття атак (загроз) на доступність сприяють такі заходи, як оперативна реакція на збої та механізми надійного відновлення — на операційному рівні, підвищені заходи відмовостійкості, розподіл і квотування ресурсів — на рівні програмно-технічних сервісів.

Для запобігання всіх трьох типів загроз на операційному рівні дуже важливою є фізичний захист (включаючи фізичне управління доступом) ключових елементів мережевої інфраструктури, а на програмно-технічному рівні — протоколювання та активний аудит системи на предмет виявлення аномальних ситуацій, здатних деструктивно вплинути на її функціональність. Своєчасне виявлення, оперативне та адекватне реагування на подібні ситуації забезпечує більш високий рівень безпеки (захищеності).

Окремої уваги в плані формування загальної моделі протидії кібертероризму заслуговують примикають до програмно-технічних сервісів питання, пов’язані з виробленням системи організації аудиту ненадійних технічних засобів і програмного забезпечення.

Нагальна потреба в аудиті та сертифікації апаратних засобів, які використовуються в національно значущих комп’ютерних системах, пояснюється відсутністю надійних зарубіжних або вітчизняних аналогів.

Увагу, особливо в останні роки, до верифікації програм зумовлена не стільки прагненням виправляти «помилки» (хоча і цією обставиною), скільки широким використанням програмних систем з вільно поширюваними в Інтернет кодами. Таке програмне забезпечення (і системне і прикладне), як правило, розробляється з участю широкого кола фахівців з різних країн світу, або безпосередньо використовується в комплексах різного призначення, або на його основі йде розробка надійного програмного забезпечення.

Зауважу, що наведено не всі основні заходи, здатні протидіяти перерахованих загроз. Їх складно систематизувати і узагальнити в одній статті. Зазначимо заходи, що об’єднують їх в рамках окремих рівнів.

До заходів загального характеру на цьому напрямку можна віднести наступні:

Розробка нових законодавчих актів (національних і міжнародних) в області контролю над використанням систем мережного управління національно значущими сферами господарського комплексу, оборонної промисловості та бізнесу з точки зору можливого застосування щодо них терористичних дій.
Пошук типових підходів до формування
політик безпеки для стратегічно важливих об’єктів, управління якими здійснюється з використанням мережевих структур, на основі аналізу ризиків, пов’язаних з терористичними діями (актами);
програм практичної реалізації політик безпеки і операційних регуляторів, що орієнтують персонал, що обслуговує системи управління такими об’єктами, на неухильне дотримання правил, вироблених для їх виконання.
Суворе слідування вимогам і критеріям стандартів (національних та (або) міжнародних) оцінки продуктів або систем, призначених для експлуатації на мережевому середовищі в умовах, що передбачають оперативну реакцію на терористичні дії.
Аналіз існуючих показників безпеки мережевих продуктів і систем з позиції їх адекватної реакції на можливі сценарії терористичних дій, розвиток вже існуючих стандартів у цій галузі на основі проведеного аналізу.

Світова мережа Інтернет, побудована на основі стеку протоколів TCP/IP, транснаціональна за своєю природою. Спочатку розрахований на використання у відкритих дослідних і освітніх мережах, базовий Інтернет протокол міжмережевої взаємодії IPv.4, до теперішнього часу має проблеми із захистом інформаційних ресурсів і захистом інфраструктур, що підтримують такі мережі. Незважаючи на велику, багаторічну (більше 20 років) роботу, що проводиться світовим співтовариством математиків і програмістів, дослідників і практиків, значна їх частина не вирішено до цього часу.

Проте темпи зростання метасети Інтернет величезні. Сьогодні вона об’єднує понад 200 млн. мережевих ЕОМ у майже 250 країнах світу на всіх континентах. Ця мережа «де-факто» або потенційно має зв’язність з будь-якими мережами від локальних побутових і дослідних до мереж силових відомств або мереж, які використовуються для управління національно важливими галузями чи сферами діяльності. Це безумовно інфраструктура, яка потенційно може бути задіяна терористами для реалізації своїх цілей в кожній з перерахованих вище сфер і галузей людської діяльності. Більш того, чим вище рівень розвитку мережевих технологій, ширше спектр їх використання в різних сферах людської діяльності, тим імовірніше увагу до них з боку терористів і більш витончені можуть бути їх дії. Сьогодні, наприклад, не виглядає нездійсненним навмисно організований відмова бортової системи управління транспортним засобом в повітрі, на землі чи на воді, видача керуючих впливів, які могли б перенацілити бойові снаряди (ракети) на інші цілі. На жаль, такі приклади можна продовжити. З цим треба рахуватися і передбачати подібні дії.

Проблеми реалізації

Представлені у даній роботі ідеї та положення слід розглядати як результат початкового осмислення дуже важливою і важкою для вирішення проблеми. Вихідна посилка про те, що в методичному плані традиційні підходи до розробки і побудови систем інформаційної безпеки залишаються незмінними при створенні систем і сценаріїв протидії кібертероризму, не тільки не скасовуються, а навпаки, вимагає більш серйозного осмислення цієї бази. В даному контексті удосконалення критеріальної основи оцінки безпеки інформаційних технологій, розробка нових конструктивних моделей для тестування, верифікації засобів захисту складно організованих розподілених комп’ютерних систем, формування доказової бази їх гарантованої захищеності, удосконалення програмно-технічних сервісів безпеки — це рух у правильному напрямку. Однак труднощі на цьому шляху є. Наведу лише два з них, які вказують на стратегічний і навіть глобальний характер проблеми.

Багато з обговорюваних вище положень, покликаних сформувати адекватні підходи до опису політики безпеки, моделей (профілів) атаки і атакуючого, моделі захисту в умовах протидії кібертероризму, поки не забезпечені відповідними технологічними засобами. Складність полягає не тільки в розробці згаданих конструктивних моделей (що представляє велику комплексну задачу), але і в пошуку теоретичних підходів до створення технологій і інструментальних засобів для реалізації окремих механізмів цих моделей. Робота на цих напрямках зажадає залучення сучасних математичних методів і спільної, скоординованої роботи математиків, фахівців в області інформаційної безпеки і мережевих технологій.
Ряд великих, які розглядаються як потенційно уразливих для кібертероризму, національно значущих систем взаємопов’язані на основі сучасних магістральних мережевих інфраструктур транснаціонального масштабу. Ця обставина робить потенційно більш схильними щодо зазначених загроз країни з низьким рівнем розвитку мережевої інфраструктури. По-перше, ці країни вразливі до подібних дій на їх власній території. По-друге, як у випадку з традиційним «хакерських» прийомом, коли в якості «транзитного» для атаки використовується якийсь третій комп’ютер зі слабкою системою захисту. В якості таких для великих терористичних дій (включаючи їх підготовку) можуть використовуватися елементи мережної інфраструктури слаборозвинених в мережевому відношенні країн. Такий розвиток подій можливий, воно вимагає осмислення і вироблення програми дій на міжнародному рівні. Це не просте механічне переосмислення, наприклад, політики, що проводиться ЮНЕСКО в рамках відповідної програми по вирівнюванню мережевих інфраструктур різних країн за рахунок допомоги країнам, слабким в цьому відношенні. Проблема інформаційної безпеки (мережевий в тому числі) більш тонка і серйозна. Вона, крім загальних (у методологічному, технічному, правовому і т. п. плані) міжнаціональних, зачіпає і національні інтереси. Тому їх реалізація потребує вироблення деяких збалансованих щодо заходів та програми. Однак той факт, що така програма необхідна, сумнівів не викликає і це прекрасне поле для активних спільних дій на міжнародній арені.

Висновок

У висновку хотілося б зауважити, що описані вище сценарії дій можуть бути обумовлені не тільки терористичними цілями. Однак проблема в цілому та умови її дозволу при цьому не змінюються.

Представлені в даній роботі матеріали не претендують на повноту викладу і витонченість формулювань. Це більшою мірою «ескізний проект» або пропозиції для активних дій на новому, актуальний і продиктованому самої життям напрямку.

Основні ідеї, положення та оцінки пройшли осмислення і деяку апробацію при обговоренні питань на семінарах і «круглих столах» з проблем інформаційної безпеки в Московському університеті, на конференціях «Московський університет і розвиток криптографії в Росії» і «Математика і безпека інформаційних технологій (Мабіт-03). Всі ці обговорення стали можливі завдяки тому, що тематика інформаційної безпеки була прийнята, отримала схвалення і розвиток у науковому і освітньому плані в МДУ їм. М. В. Ломоносова. Ініціатором цього процесу з 1997 року став ректор Московського університету академік Віктор Антонович Садовничий. Завдяки його підтримці, участі в дослідженнях і активної позиції в плані розвитку навчального процесу, до даної тематики залучені математики і фахівці в області кібернетики, фізики й економісти, психологи, юристи та політологи. Таке положення справ є гарантією нових, цікавих, в тому числі міждисциплінарних результатів, які значною мірою розрахована програма дій, коротко викладена в даній роботі.

Література

Високотехнологічний тероризм. Матеріали українсько-американського семінару. Москва, 4–6 червня 2001 р., Російська академія наук у співпраці з Національними академіями США, 320 с.
Васенин Ст. А., Галатенко А. В. Комп’ютерний тероризм та проблеми інформаційної безпеки в Інтернет. В кн. Високотехнологічний тероризм. Матеріали українсько-американського семінару РАН у співпраці з Національними академіями США. Москва, 4–6 червня 2001 р., М., 2002, с. 211–225.
Васенин Ст. А., Галатенко А. В. Про проблеми інформаційної безпеки в мережі Інтернет. Глобальна інформатизація та безпека Росії. Матеріали круглого столу «Глобальна інформатизація і соціально-гуманітарні проблеми людини, культури та суспільства». МДУ, жовтень 2000 р., М: Изд-во МГУ, 2001, с. 199–214.
Trusted Computer System Evaluation Criteria, US DOD 5200. 28-STD, December 1985.
National Computer Security Center. A Guide to Understanding Audit in Trusted Systems // NCSC-TG-001, 1987.
National Computer Security Center. A Guide to Understanding Audit in Trusted Systems // NCSC-TG-003, 1987.
National Computer Security Center. Trusted Network Interpretation // NCSC-TG-003, 1987.
Security Architecture for Open Systems Interconnection for CCITT Applications / Recommendation X. 800 // CCITT. Geneva, 1991.
Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France — Germany — the Netherlands — the United Kingdom // Department of trade and Industry. L., 1991.
Canadian Trusted Computer Product Evaluation Criteria. Version 3.0. Canadian System Security Centre, Communications Security Establishment, Government of Canada. January, 1993.
Information Technology Security Evaluation Criteria. Version 1.2. Office for Official Publications of the European Communities. June 1991.
Гостехкомиссия Росії. Керівний документ. Концепція захисту СВТ і АС від несанкціонованого доступу до інформації. М., 1992.
Гостехкомиссия Росії. Керівний документ. Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від НСД до інформації. М., 1992.
Гостехкомиссия Росії. Керівний документ. Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги по захисту інформації. М., 1992.
Гостехкомиссия Росії. Керівний документ. Тимчасове положення щодо організації розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації від несанкціонованого доступу в автоматизованих системах і засобах обчислювальної техніки. М., 1992.
Гостехкомиссия Росії. Керівний документ. Захист від несанкціонованого доступу до інформації. Терміни та визначення. М., 1992.
Information technology — Security techniques — Evaluation criteria for IT security — Part 1: Introduction and general model. — ISO/IEC 15408 — 1.1999.
Information technology — Security techniques — Evaluation criteria for IT security — Part 2: Security functional requirements. — ISO/IEC 15408 — 2.1999.
Information technology — Security techniques — Evaluation criteria for IT security — Part 3: Security assurance вимога. — ISO/IEC 15408 — 3.1999.
Проект Держстандарту РФ ГОСТ Р ІСО/МЕК 15408 «Методи і засоби забезпечення безпеки. Критерії оцінки безпеки інформаційних технологій.» Частини 1, 2, 3 М.: Вид-во Держстандарту Росії, 2002.
Грушо А. А., Тімоніна Е. Е. Теоретичні основи захисту інформації. М.: Вид-во агентства «Яхтсмен», 1996. 192 с.
Грушо А. А., Тімоніна Є. Є. Мови в прихованих каналах. Праці міжнародної конференції «Інформаційні технології в науці, освіті, телекомунікації, бізнесі». Україна, Крим, Ялта — Гурзуф, 19–29 травня 2003 р.