Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Обеспечение информационной безопасности в российских телематических сетях.

Обновлено 22.01.2023 09:30

 

Рассмотрим возможности нарушения работы и организационно-правовые аспекты обеспечения информационной безопасности российских телематических сетей и их пользователей. На основе проведенного анализа сформулированы предложения по международно-правовой стандартизации основных сетеобразующих протоколов глобальной сети Интернет.

Значительная часть экономики и социальной сферы России (включая управление, банковскую сферу, оптовую и розничную торговлю и др.) полагается в настоящее время на бесперебойное функционирование российских телематических (телекоммуникационных информационно-компьютерных) сетей (например, телематических сетей ГАС РФ "Выборы", "Правосудие", "Управление", АСБР-"Янтарь" Центрального банка РФ и др.), представляющих собой крупномасштабные коммуникационные компоненты глобальной телематической сети Интернет, включая глобальные сети Релком, Ситек, Sedab, Remart и др. Российские телематические сети (РТС) все более широко начинают использоваться при взаимодействии предприятий, учреждений и граждан с органами государственной власти и государственными учреждениями, все больший масштаб принимает телевещание и распространение других средств массовой информации посредством РТС. В данных условиях даже локальные отказы в РТС могут привести к существенным негативным эффектам.

В связи с этим важное значение приобретает проблема обеспечения информационной безопасности <2> пользователей РТС как защищенности их потребностей в качественной (легитимной, достоверной, релевантной, своевременной и др.) информации, необходимой им для нормального выполнения функциональных обязанностей, общения и обучения, а также информационной надежности функционирования РТС. Наиболее уязвимым при этом является использование телекоммуникаций.

<2> См., например: Ловцов Д.А. Информационная теория эргасистем: тезаурус. М.: Наука, 2005; Ловцов Д.А. Теория информационного права: базисные аспекты // Государство и право. 2011. N 11. С. 43 - 51.

Поэтому одним из эффективных путей решения данной проблемы в настоящее время является международно-правовая стандартизация основных сетеобразующих протоколов глобальной сети Интернет.

Совместное международное совершенствование (модификация) сетеобразующих протоколов (регламентов и соответствующих процедур) сети Интернет осуществляется с момента их создания в первую очередь следующих двух базовых протоколов:

- глобальной динамической маршрутизации BGP (англ. Border Gateway Protocol - протокол пограничного шлюза) - выбора наилучшего (предпочтительного) маршрута передачи информации для каждого места назначения (автономной системы и терминала) и передачи его другим маршрутизаторам, использующим BGP;

- разрешения доменных имен DNS (англ. Domain Name System - система доменных имен) - трансляции символьных доменных имен в IP-адреса узлов сети Интернет.

Разработано множество относительно эффективных (безопасных, надежных, достоверных, устойчивых) вариантов сетеобразующих протоколов, принятых интернет-сообществом в форме RFC (Requests for Comments - "требования к обсуждению"), играющих роль международных технико-правовых стандартов.

В частности, разработан и принят стандартизирующей международной организацией (СМО) IETF (Internet Engineering Task Force - Инженерный совет Интернета) стандарт (RFC) защищенного протокола разрешения доменных имен DNSSec (DNS Security), предлагающий весьма надежную криптографическую защиту протокола DNS и сохраняющий полную обратную совместимость с ним, т.е. обеспечивающий возможность в защищенном от искажений виде выполнять трансляцию символьных доменных имен в IP-адреса узлов сети Интернет. При этом основными вспомогательными протоколами являются:

- RRSIG - протокол хранения и передачи подписей служебной информации протокола DNS;

- DNSKEY - протокол хранения и передачи открытых ключей;

- NSEC - протокол защиты отрицательных ответов.

Существуют принятые СМО IETF международные стандарты модифицированного протокола глобальной маршрутизации BGP:

- SIDR-RPKI (Resource PKI) - предусматривает построение системы "проверки источника" (origin validation) информации о блоках сетевых адресов, опирающейся на существующую систему региональных интернет-регистратур <3>; основан на использовании электронной цифровой подписи (обеспечивая невозможность подделки информации по пути ее следования к потребителю) и требует использования расширения инфраструктуры публичных ключей PKI (Public Key Infrastructure - инфраструктура открытых ключей) для аутентификации;

<3> В выделенном регионе регистрирует домены, выдает IP-адреса, выделяет адреса автономных систем и др.

- RCP (Route Control Platform - платформа управления маршрутами) - предусматривает концептуальное разделение принятия решений о маршрутизации и реализации собственно транзита трафика между двумя различными элементами: платформой управления маршрутами и собственно маршрутизатором.

Вместе с тем проблема информационной безопасности в российских телематических сетях и их пользователей остается актуальной, что обусловлено как несовершенством традиционных и предлагаемых СМО модифицированных сетеобразующих протоколов, так и возможностью несанкционированного доступа к циркулирующей привилегированной информации с использованием популярных с конца 90-х гг. нетрадиционных информационных каналов (НИК) <4>. Например, в результате несанкционированного воздействия на протокол BGP возможно изменение маршрутов передачи привилегированной информации с выходом из контролируемой зоны для ее сбора и содержательного анализа (криптоанализа), что может остаться незамеченным для взаимодействующих абонентов используемого сегмента глобальной телематической сети. При несанкционированном воздействии на протокол DNS и искажении таблиц IP-адресов (необходимых для трансляции символьных доменных имен) ряда серверов возможна задержка и даже потеря передаваемых сообщений, а также их замена и инфильтрация нелегитимных данных.

<4> В России не так давно разработан ряд соответствующих технико-правовых норм для защиты от НИК. См., например: ГОСТ Р 53113.1-2008. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Ч. 1: Общие положения. М.: Стандартинформ, 2008; ГОСТ Р 53113.2-2009. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Ч. 2: Рекомендации по организации защиты информации, ИТ и АС от атак с использованием скрытых каналов. М.: Стандартинформ, 2009.

Все это делает возможным для отдельно взятых государств управлять работоспособностью сети Интернет в других государствах того же региона, поскольку угроза попыток влияния на региональную интернет-регистратуру со стороны властей страны, в которой она расположена, представляется вполне реальной, т.к. соответствующая организация является, как правило, юридическим лицом, подчиняющимся законам страны пребывания, в т.ч. и ее силовым органам и спецслужбам, и отказ, в частности, выполнения требования спецслужб об изъятии какой-либо записи из базы данных (что приведет к прекращению маршрутизации для соответствующего блока сетевых адресов) представляется маловероятным.

Более того, существует риск "политических" деструктивных атак как на DNSSec, так и на SIDR. Причем если в первом случае атаки возможны только как прямое недружественное действие по отношению к соответствующему государству или владельцу зоны DNS, а значит, последствия и резонанс такой атаки будут максимальны, то во втором случае местом проведения атаки является база данных региональной интернет-регистратуры <5>, а объектом может быть отдельный блок сетевых адресов, содержащий конкретные сетевые ресурсы в конкретной стране, т.е. такая атака может направляться на конкретный ресурс, организацию и др. и не позиционироваться как недружественный акт на международном уровне. Однако и в первом случае для атак такого рода все возможности имеются, поскольку управление корневой (root) зоной DNS осуществляет американская организация ICANN, а техническое сопровождение работ по созданию и наполнению зоны осуществляет американская организация Verisign.

<5> При европейской региональной интернет-регистратуре RIPE (Reseaux IP Europeens - Европейские IP-сети) создана наиболее развитая база информации об актуальных связях автономных систем между собой.

Вообще говоря, все атаки, типичные для SIDR, имеют смысл и для DNSSec, в частности, это уничтожение валидной записи искажением одного бита при ее передаче (электронная цифровая подпись будет неверна), имитация отказа держателя зоны от использования DNSSec ("downgrade attack"), атаки на "центр" инфраструктуры и на каналы, по которым он распространяет информацию и др.

Кроме того, применение криптографических средств в данных сетеобразующих протоколах вносит в них множество новых возможных "уязвимостей", связанных со стойкостью используемых криптографических алгоритмов, с используемыми процедурами генерации, распределения, хранения и смены ключей; процедурами выпуска и отзыва сертификатов электронной цифровой подписи и др. В этой связи необходимо заметить, что если в протоколе DNSSec предусмотрена возможность выбора и использования различных криптографических алгоритмов, то проект SIDR предусматривает использование только одного криптографического алгоритма, и даже необходимость (в случае его компрометации) наличия механизма его смены (algorithm rollover) не осознавалась до недавнего времени разработчиками этого проекта.

Наиболее тревожным представляется то, что последовательное внедрение валидации информации с помощью криптографических средств приведет к выделению в сети определенных "центров", которые будут выполнять роль и функции "центров доверия". Такие "центры" станут, очевидно, привлекательной целью для различного рода атак - как технологических, так и организационно-политических. Также важным представляется то, что надежность сетеобразующих протоколов после их модернизации становится зависимой от надежности используемых в них криптографических алгоритмов, а также уверенности в их высоком качестве и отсутствии недекларированных возможностей.

Наконец, процесс внедрения разрабатываемых модернизаций займет, скорее всего, значительный период времени (возможно, несколько лет), и все это время глобальные сети должны будут обеспечивать функционирование протоколов одновременно и в "модернизированном", и в "немодернизированном" режимах, что открывает различные возможности проведения "downgrade attacks", а также сохраняет возможности для различных форм киберпреступности (включая крэкинг <6>, спаминг <7>, фишинг <8>, киберсквотинг <9> и др.).

<6> Крэкинг (от англ. craking - взлом) - компьютерный взлом систем защиты информации (в частности, системы защиты программного обеспечения).

<7> Спаминг (от англ. spamming, spam - колбасные обрезки: от spice ham - пряная ветчина) - назойливая сомнительная корреспонденция и сообщения рекламного, информационного и др. характера, отправляемые по телематической сети в адрес большого количества абонентов-пользователей без получения предварительного их согласия, что перегружает сеть и может создать серьезные помехи оперативному информационному взаимодействию абонентов.

<8> Фишинг (от англ. fishing - рыбная ловля, выуживание) - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным абонентов-пользователей (логинам, паролям), используя массовые рассылки электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Сити банк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, ВКонтакте, Одноклассники.ru). В письме, как правило, содержится прямая ссылка на веб-сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приемами побудить пользователя ввести на ней свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к закрытым архивам, банковским счетам (аккаунтам), персональным данным и др.

<9> Киберсквотинг (от англ. cybersquatting) - приобретение доменных имен, созвучных названиям известных организаций, учреждений, предприятий, компаний, или просто с привлекательными названиями с целью их дальнейшей перепродажи или размещения рекламы.

В связи с наличием принципиально неустранимых уязвимостей современных сетеобразующих протоколов снижение вероятности отказов сети Интернет на территории России можно обеспечить только комплексом организационно-правовых и технологических мероприятий, направленных либо на снижение вероятности реализации уязвимостей за счет ограничений, накладываемых на информацию, циркулирующую в сетеобразующем протоколе, либо на уменьшение негативного эффекта при ее реализации (уменьшение времени обнаружения причин уязвимости, локализация области распространения неверной информации, уменьшение времени восстановления сетевой связности и др.).

В такой комплекс мероприятий, как показали проведенные исследования <10>, должны, в частности, входить:

<10> Ловцов Д.А., Кабелев Д.Б. Ситуационное управление защищенным обменом привилегированной информацией в АСУ специального назначения // Труды XXX Всероссийской научно-технической конференции "Проблемы эффективности и безопасности функционирования сложных технических и информационных систем" (30 июня - 1 июля 2011 г.): В 5 т. Серпухов: Серпухов. воен. ин-т, 2011. Т. 4. С. 166 - 169.

- разработка регламентов для основных операторов национального сегмента сети Интернет по конфигурированию протокола глобальной маршрутизации BGP, учитывающих мировую практику и имеющих целью уменьшить вероятность реализации уязвимостей данного протокола;

- разработка регламентов для операторов национального сегмента сети Интернет, обеспечивающих использование операторами локальных баз данных и локальной системы корневых серверов;

- разработка регламентов <11> по использованию в системах защиты сетеобразующих протоколов сети Интернет и обеспечивающих служб сертифицированных криптографических средств защиты информации, опирающихся на отечественные криптографические алгоритмы;

<11> См., например: RFC5830. GOST28147-89. Encryption, Decryption, and Message Authentication Code (MAC) Algorithms. March 2010; RFC5831. GOSTR 34.11-94. Hash Function Algorithm. March 2010; RFC5832. GOST R 34.10-2001. Digital Signature Algorithm. March 2010; RFC5933. GOSTR 34.10-2001. Use of GOST Signature Algorithms in DNSKEY and RRSIG Resource Records for DNSSEC. July 2010.

- разработка регламентов по внесению информации о критически важных ресурсах сети Интернет в сетеобразующие протоколы и мерах по обеспечению ее неискаженного состояния для операторов сети Интернет, предоставляющих соединение с сетью Интернет для подобных ресурсов;

- создание распределенной системы мониторинга и предупреждения о фактах распространении недостоверной информации по сетеобразующим протоколам;

- создание распределенной системы мониторинга актуальной сетевой информации о критически важных ресурсах сети Интернет, а также о ресурсах, поддержание непрерывной работоспособности которых считается важным с экономической, политической или социальной точек зрения;

- создание локальной системы корневых серверов протокола DNS, синхронизированной по содержанию с глобальными корневыми серверами, но находящейся под национальным контролем и управлением;

- внедрение средств обеспечения целостности и непротиворечивости информации в базах данных регистратур DNS, защиты этих баз данных от возможных атак, а также средств и методик контроля целостности информации в этих базах;

- внедрение средств контроля целостности и непротиворечивости информации в базах данных региональных интернет-регистратур;

- организация локальной базы данных о существующих блоках сетевых адресов, синхронизированной по содержанию с базами данных региональных интернет-регистратур, но находящейся под национальным контролем и управлением.

Целесообразным представляется также активное участие в процессе модернизации существующих сетеобразующих протоколов российских специалистов и экспертов с целью обеспечения учета требований, необходимых для обеспечения безотказной работы национального сегмента сети Интернет в Российской Федерации, противодействия внедрению технологий, ведущих к концентрации возможностей глобального управления <12> сетью Интернет, в т.ч. на территории и за пределами Российской Федерации. При этом следует поддерживать модернизации существующих сетеобразующих протоколов и обеспечивающих их служб, направленные на усиление защиты и повышение достоверности информации, циркулирующей в протоколах и обеспечивающих службах.

<12> Такие попытки с 2011 г. предпринимают Министерство обороны США и Управление перспективных научно-исследовательских разработок Пентагона (DARPA), подготовившие соответствующую программу CWOC (Cyberspace Warfare Operations Capabilities - Возможности ведения военных операций в киберпространстве) стоимостью более 100 миллионов долларов. URL: http://hi-tech.mail.ru/news/misc/usa_cyberattack.html.

Как правило, такие модернизации в настоящее время в значительной мере опираются на использование криптографических алгоритмов, в связи с чем представляется целесообразным продвижение отечественных криптографических алгоритмов как стандартных элементов соответствующих протоколов с целью обеспечения возможности их использования в модернизированных сетеобразующих протоколах как минимум в пределах национального сегмента сети Интернет.

Исследования показали, что комплекс эффективных алгоритмов и протоколов <13>, соответствующий отечественным ГОСТ и предлагаемым RFC <14>, в составе специализированной (проблемно-ориентированной) функциональной базы данных и знаний подсистемы контроля и защиты информации в телематических сетях государственных автоматизированных систем позволяет снизить деструктивное влияние возможных дестабилизирующих (возмущающих) факторов, прежде всего преднамеренных, что позволяет повысить (на 20 - 25%) общий уровень информационной надежности функционирования телематической сети <15>.

<13> Включая алгоритмы криптопреобразования, формирования и проверки ЭЦП, маршрутизации, хеширования (от англ. hashing - свертка сообщения в его дайджест или хеш-код фиксированной длины), распространения и хранения открытых ключей в сети; протоколы применения открытых ключей в процессе информационного обмена, распределения открытых ключей абонентов, взаимодействия абонентов и пункта регистрации абонентов и ключей.

<14> См.: прим. 11.

<15> Ловцов Д.А., Кабелев Д.Б. Указ. соч. С. 166 - 169.

Поскольку в настоящее время среди вновь разрабатываемых и исследуемых протоколов нет четко выраженных "преемников" для существующих сетеобразующих протоколов BGP и DNS, следует активно принимать участие в правовых и технологических исследованиях и разработках по данной тематике, чтобы формировать направления развития новых протоколов, их свойства и характеристики так, чтобы они по принципам их построения и реализации обеспечивали более высокую защищенность, надежность и устойчивость функционирования национального сегмента сети Интернет по сравнению с настоящим временем.

Таким образом, представляется необходимым на государственном уровне для обеспечения информационной безопасности российских телематических сетей и их пользователей, учитывая специфику глобальной сети Интернет (неопределенность ее правового статуса, массовость и географическая распределенность доступа, экстерриториальность и "коллективность" использования телекоммуникаций, практическая сложность установления нарушителя, нечеткость определения применимой юрисдикции и др.):

1) вести целенаправленную работу по международно-правовой стандартизации используемых криптографических алгоритмов;

2) принимать активное участие в разработке новых сетеобразующих протоколов и модернизации существующих. Модификацию сетеобразующих протоколов с целью повышения их эффективности следует тесно связать с модификацией криптографической части этих протоколов, в связи с чем Российской Федерации следует принять все предлагаемые СМО IETF модификации сетеобразующих протоколов при условии замены использующихся криптографических алгоритмов на отечественные алгоритмы ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94 <16>;

<16> В настоящее время, например, в СМО IETF и др. имеется значительное противодействие признанию криптоалгоритмов ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001 в качестве допустимых к использованию в сетеобразующих протоколах со стороны представителей в основном американских компаний.

3) определить порядок использования криптоалгоритмов в сетеобразующих протоколах национального сегмента сети Интернет, а также порядок работы с криптографическими ключами и обеспечить выполнение этих требований операторами связи.

Деятельность Meta Platforms Inc. по реализации продуктов - социальных сетей Facebook и Instagram на территории РФ запрещена по основаниям осуществления экстремистской деятельности.