Elektronika.lt
 2024 m. lapkričio 23 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 - Elektronika, technika
 - Kompiuterija
 - Telekomunikacijos
 - Įvykiai, visuomenė
 - Pažintiniai, įdomybės
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Lapkričio 22 d. 17:37
Svečiai gali „pavaišinti“ virusais: kodėl namuose būtinas „Šlepečių Wi-Fi“?
Lapkričio 22 d. 14:36
Didelei daliai vyresnių žmonių skaitmeninės paslaugos – sunkiai prieinamos
Lapkričio 22 d. 11:21
Medžiodami nuolaidas išlikite budrūs: ekspertas pataria, kaip netapti sukčių auka perkant internetu
Lapkričio 22 d. 08:16
Failų bendrinimo technologijos: kaip jos prisitaiko prie augančių šiuolaikinio žmogaus poreikių?
Lapkričio 21 d. 20:39
Asfaltas klojamas, o ryšys stringa: kodėl infrastruktūros spragos stabdo skaitmeninę pažangą Lietuvoje?
Lapkričio 21 d. 18:37
Norite kalbėti vokiškai, itališkai ar kiniškai? „Microsoft Teams“ atnaujinimas pavers jus poliglotu
Lapkričio 21 d. 16:45
5 tendencijos 2025-iesiems: žmonės ieško pusiausvyros tarp technologijų ir realybės, vis labiau vertina autentiškumą
Lapkričio 21 d. 14:24
NKSC įspėja apie dažniausias Juodojo penktadienio apgavystes
Lapkričio 21 d. 12:29
Palygino IT ir automobilių gigantus: į akis krenta sudėtinga problema
Lapkričio 21 d. 10:12
Elektronikos prekių pardavimai per Juodąjį penktadienį: taupysime ne tik dėl akcijų
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
VAT calculator
VAT number check, What is VAT, How much is VAT
LEGO
Mänguköök, mudelautod, nukuvanker
Thermal monocular
Thermal vision camera,
Night vision ar scope,
Night vision spotting scope
FS25 Mods
FS25 Harvesters, FS25 Tractors Mods, FS25 Maps Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
GTA 6 Weapons
GTA 6 Characters, GTA 6 Map, GTA 6 Vehicles
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
Reklama
 Straipsniai » Kompiuteriai, IT Dalintis | Spausdinti

Kibernetinė sauga ir Lietuva

Publikuota: 2010-03-26 15:03
Tematika: Kompiuteriai, IT
Skirta: Mėgėjams
Autorius: Saulius Japertas
Aut. teisės: ©Saulius Japertas
Inf. šaltinis: Technologijos.lt

Besivystančios informacinės ir telekomunikacinės technologijos iššaukė naujas grėsmes tiek valstybei, tiek atskiroms jos struktūroms, tiek privačiam sektoriui ar net atskiram žmogui. Jos pasireiškia taip vadinamoje elektroninės informacijos, labiau žinomos kaip kibernetinė, erdvėje.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 

Besivystančios informacinės ir telekomunikacinės technologijos iššaukė naujas grėsmes tiek valstybei, tiek atskiroms jos struktūroms, tiek privačiam sektoriui ar net atskiram žmogui. Jos pasireiškia taip vadinamoje elektroninės informacijos, labiau žinomos kaip kibernetinė (taip toliau straipsnyje ir vadinsime), erdvėje.

Kad tokios grėsmės realios – niekas, atrodo, jau neabejoja. O kaip į jas reaguoti? Kaip nuo jų apsiginti? Ar įmanoma šiame etape, atsižvelgus į realijas, iš viso efektyviai gintis? Jei įmanoma, ar ta efektyvi gynyba nėra „įkandama“ tik turtingoms valstybėms? Ar Lietuva sugebėtų gintis? Ką reikia padaryti, kad sugebėtų? Tokie ir daug panašaus pobūdžio klausimų kyla, kai bandoma įsigilinti į šią problematiką.

Saugios kibernetinės erdvės įgyvendinimas yra sudėtingas uždavinys, kuriame susipina tiek politiniai, tiek finansiniai, tiek struktūriniai ir personaliniai momentai bei kurie reikalauja pastangų tiek iš aukščiausių valstybės pareigūnų ir organizacijų, tiek iš atskirų ūkinių subjektų ir pan. koordinuojant savo veiksmus. Taip pat kibernetinės erdvės saugumas sunkiai įgyvendinamas be veiksmų koordinavimo tiek šalies viduje, tiek su užsienio partneriais. Ruošiantis kibernetinės erdvės gynybai reikėtų atsakyti į keletą klausimų: kodėl turime ginti; nuo ko turime ginti; ką turime ginti; kaip turime ginti.

Šiame straipsnyje ir bus pabandyta atsakyti bent į dalį tokio pobūdžio klausimų.

Kibernetinės gynybos problematika

Dar prieš gerą dešimtmetį, kalbant apie atskiros valstybės ar valstybių susivienijimo interesus, buvo kalbama apie interesus politinėje ir ekonominėje sferoje. Ir visai neseniai, jau šį šimtmetį, prabilta apie trečia interesų sferą – informacinį lauką. Šiuo metu daugumos šalių doktrinų, kuriose kalbama apie šalies saugumą ir interesus, kalbama apie politinę, ekonominę ir informacijos sferas. Jos yra lygiavertės ir tarpusavyje glaudžiai susipynusios. Paprastai valstybės savo požiūrį į aukščiau išvardintas sritis detalizuoja kažkokiame tai strateginio pobūdžio dokumente.

Kibernetinė sauga ir Lietuva

Pirmas klausimas – ar Lietuva turi savo požiūrį, realizuotą dokumentuose, į šią problematiką? Lietuvoje tai – „Valstybės ilgalaikės raidos strategija“, patvirtinta Lietuvos Respublikos Seime 2002 m. lapkričio 12 d. Šis dokumentas – tai strateginio planavimo dokumentas, atspindintis valstybės ilgalaikės raidos viziją. Tačiau jau pažvelgus į šio nutarimo priėmimo datą galima suprasti, kad Lietuva savo interesų informacinėje erdvėje neturi. Čia konstatuojamas tik faktas, kad vyksta „Spartūs informacinių technologijų ir telekomunikacijų (ITT) sektoriaus augimo tempai“ bei kad „Lietuva smarkiai atsilieka nuo Europos sąjungos valstybių kompiuterizacijos ir informacinių technologijų naudojimo srityje“. Kalbant apie galimas grėsmes trumpai užsiminama „Dėl informacijos technologijų plėtotės didėja kibernetinės grėsmės“. Galima rasti užuominų apie elektroninę bankininkystę ir e. žinių visuomenę. Bet apie galimas grėsmes, kovos prieš jas kryptis ir matymus, valstybės požiūrį į tai praktiškai nieko ir nepasakoma. Skyriuje „saugi visuomenė“ apie grėsmes elektroninėje erdvėje iš vis nekalbama.

Antras dokumentas, kuris galėtų apibrėžti Lietuvos interesų saugą strateginiu lygmeniu, yra „Nacionalinio saugumo strategija“, patvirtinta LR Seime 2005 m. sausio 20 d. Panagrinėjus šį dokumentą matome, kad ten taip pat praktiškai nešnekama apie Lietuvos interesus informacinėje sferoje, neskaitant vieno sakinio (punktas 6.2.2.). Bet ir vėl, šiame punkte kalbama apie informacijos apsaugą, bet ne apie elektroninės erdvės apsaugą. Šiuos momentus reikia skirti. Tiesa, reikia pažymėti, kad 2009 m. liepos mėnesį Premjero potvarkiu sudaryta darbo grupė, kuri revizuoja šį dokumentą. Ši grupė darbą turi baigti iki š. m. rugsėjo mėnesio. Reikia tikėtis, kad šiame revizuotame dokumente atsiras vietos ir grėsmėms elektroninėje erdvėje.

Taip pat reikėtų paminėti, kad 2009 m. lapkričio pabaigoje Lietuvos Ministras Pirmininkas savo potvarkiu sukūrė darbo grupę Elektroninės informacijos saugos (kibernetinio saugumo) strategijos projektui parengti. Ši grupė turėtų darbą baigti iki š. m. kovo 31 d.

Kai valstybė yra apibrėžusi savo interesus aukščiau išvardintose sferose, formuojami žemesnio lygio dokumentai – doktrinos, koncepcijos ir pan. Kadangi kalbame apie kibernetinės gynybos problematika tai ir apžvelgsime kai kurių šalių tokio pobūdžio dokumentus. Kinijos Respublikos kibernetinės kovos doktrina numato, kad Kinija turi pasiekti globalinį elektroninį dominavimą pasaulyje iki 2050 m. Rusijos Federacijos Karinė doktrina atvirai skelbia, kad vienas iš dabartinių karų pagrindinių bruožų yra aktyvi informacinė kova, visuomenės požiūrio atskirose valstybėse ir pasaulinės visuomenės bendrai dezorientacija. JAV Gynybos štabų viršininkai patvirtino dokumentą Joint Vision 2020, kuriame kalbama apie ateities karą. Šiame dokumente pabrėžiama naujų technologijų, ypač informacinėje srityje, svarba.

Kaip pažymėta NATO kibernetinės gynybos koncepcijoje, NATO stipriai priklauso nuo ryšių ir informacinių sistemų (RIS), ko pasėkoje poveikis į šias sistemas gali sutrikdyti normalų viso aljanso funkcionavimą, ypač jei tai susiję su aljanso ar atskirų šalių slaptais tinklais. Net jei sėkmingai bus ginami slapti tinklai, išlieka realus pavojus masinėms kibernetinėms atakoms per globalius tinklus į kitus RIS tinklus, tuo pačiu sudarant pavojų valstybės saugumui, teisei ir teisėtvarkai, ekonomikai. Šioje koncepcijoje aiškiai įvardinama, kad šalia seniau egzistavusių keturių karinių dimensijų, kuriose vykdomos karinės operacijos – žemės, vandens, oro ir kosmoso, atsirado penktoji dimensija – kibernetinė erdvė ir valstybės daro klaidą, jei ši erdvė nėra įvertinama.

Kalbant šiek tiek daugiau apie šį NATO dokumentą, reikia atkreipti dėmesį į vieną momentą. NATO kibernetinės gynybos koncepcijoje aiškiai pasakyta, kad NATO gina tik savo kritinę infrastruktūrą ir kiekvienos šalies reikalas užtikrinti savo informacinės erdvės saugumą. Todėl bent šiuo metu negalima klaidinti visuomenės pasisakymais dėl NATO pasiruošimo ginti atskiras valstybes, įskaitant ir Lietuvą, nuo kibernetinių giesmių. Žinoma, NATO ir atskiros NATO šalys neatsisako teikti konsultacijas iškilus grėsmėms, atsiųsti specialistus likviduojant pasekmes ir pan. Taip pat nereikia per daug apeliuoti į NATO Bendros kibernetinės gynybos meistriškumo centrą (CCDCOE), kuris 2008 metų gegužę buvo įkurtas Estijos sostinėje Taline, kadangi jo pagrindinės funkcijos – gerinti koordinacinius veiksmus ir teisines priemones kovojant su atakomis kibernetiniame lauke bei kovojant su kibernusikaltėliais, mokymo bei tiriamojo darbo vykdymas.

NATO parlamentinės asamblėjos priimtas dokumentas „Kritinės infrastruktūros apsauga“ ypač pabrėžia informacinių technologijų apsaugos svarbą. III skyriaus A poskyryje tiesiogiai kalbama apie informacinių technologijų apsaugos svarbą ir prioritetą. Lietuvos priimtų atitinkamų dokumentų, kurie kalbėtų apie visos valstybės kibernetinės gynybos problematika rasti nepavyko. Egzistuoja kai kurių žinybų atskiri dokumentai, kurie formuoja prielaidas kibernetinei gynybai jose.

Kritinė infrastruktūra

Vienas iš svarbiausių momentų kalbant apie kibernetinę gynybą yra klausimas, ką reikia ginti. Šiuo atžvilgiu tiek atskiros valstybės, tiek valstybių susivienijimai (pvz., Europos sąjunga) turi apibrėžę taip vadinamą kritinę infrastruktūrą, kuri yra ginama kibernetinės atakos atveju. Europos Sąjunga (toliau – ES) yra identifikavusi kritinę infrastruktūrą iš 11 pagrindinių krypčių ir išdėsčiusi jas prioriteto tvarka. Šios kritinės infrastruktūros apsaugai yra paruošta Europos kritinės infrastruktūros apsaugos programa (EPCIP – European programme for critical infrastructure protection). NATO taip pat identifikavo kritinę infrastruktūra iš 10 krypčių, kurios nėra vien tik karinės kryptys. Pvz., yra įvardinti bankai ir finansinės sitemos, gamtos apsaugos sistemos ir pan.

Kai kurios valstybės kritinę infrastruktūrą prioretizavo savaip. Vokietija kaip kritinę infrastruktūrą yra įvardinusi: transportas ir eismas; energetika; pavojingos medžiagos; telekomunikacijos ir informacinės technologijos; finansai ir draudimas; paslaugos (sveikatos, vandens ir pan.); viešas administravimas ir teisinė sistema; kiti (kultūros paveldas ir pan.). Kai kurių šalių atskiros ministerijos yra identifikavusios savo kritinę infrastruktūrą. Taip JAV Gynybos departamentas kaip kritinę infrastruktūrą identifikavo šias sritis: finansines paslaugas; transportavimą; viešus darbus (energijos bei vandens tiekimą, gelbėjimo tarnybos ir pan.); kosmosą; logistiką; pasiruošimas krizinėms situacijoms; sveikatos apsauga; personalas; gynybos informacinė infrastruktūra; valdymas, kontrolė ir ryšiai (C3); žvalgyba ir žvalgymas. Šiose išvardintose kritinėse infrastruktūrose dar yra tam tikra informacinė infrastruktūra, kuri taip pat įvardinama kaip kritinė.

Tam, kad sėkmingai spręsti Lietuvos kibernetinio saugumo klausimus, mano manymu, visų pirma reikia identifikuoti kritinę infrastruktūrą. Šiuo metu esantys teisiniai aktai yra pasenę ir neatitinka realios situacijos (2002-10-10 Įstatymas Nr.IX-1132 „Strateginę reikšmę nacionaliniam saugumui turinčių įmonių ir įrenginių bei kitų nacionaliniam saugumui turinčių įmonių ir įrenginių bei kitų nacionaliniam saugumui užtikrinti svarbių įmonių įstatymas“). Todėl kilus grėsmėms kibernetinėje erdvėje net nežinotumėme, kam teikti prioritetus ją ginant.

Kibernetinių karų perspektyvos

Šiuo metu realūs kibernetiniai karai vyksta tarp Kinijos ir Taivanio, Indonezijos ir Rytų Timoro, Indijos ir Pakistano, Indijos ir Kinijos, Izraelio ir Palestinos bei pan. Nereikia užmiršti ir Rusijos bei Gruzijos kibernetinį, kad ir trumpalaikį, karą, kuris duoda peno pamąstymui apie galimas taktikas tokių karų srityje.

Kaip rodo tiesioginiai ir netiesioginiai faktai, kai kurios valstybės pradėjo kurti specialias struktūras ne tik reakcijai į galimus kompiuterinius išpuolius, bet ir organizuoti pačias atakas. Šiuo metu kai kurie informacijos šaltiniai teigia, kad apie 120 valstybių turi savo kibernetines karines pajėgas. Spaudoje pasirodė pranešimai, kad Kinijos kibernetines karines pajėgas sudaro daugiau kaip 10 000 karių ir turi metinį biudžetą apie 55 mln. JAV dolerių. Rusijos karinėse kibernetinėse pajėgose yra virš 7 300 karių su metiniu biudžetu apie 127 mln. JAV dolerių. Vienas iš didžiausių pajėgų turi Š. Korėja – apie 17 000 karių bei 70 mln. JAV dolerių biudžetą. Kaimyninėje Estijoje žengti pirmi žingsniai kuriant savanorišką sukarintą reaguojančią į kibernetines atakas organizaciją, nors oficialiai, kiek žinoma, toks sprendimas dar nepriimtas.

Kai kurių informacijos priemonių duomenimis, tokios teroristinės organizacijos, kaip „Al-Qaeda“ irgi turi savo „kibernetinius karius“. Informaciniuose leidiniuose pasirodė pranešimai apie arabų elektroninio džihado komandą Arabian Electronic Jihad Team (AEJT), kurios tikslas – kompiuterinės atakos iš interneto.

Lietuvos padėtis kibernetinio saugumo atžvilgiu

Atsižvelgiant į kompiuterinių atakų pasekmių grėsmingumą, eilė valstybių pradėjo rūpintis kibernetinės gynybos koordinavimu tiek visos valstybės mastu, tiek tarp atskirų valstybinių ir/ar ūkinių subjektų. Tuo tikslu rengiamos valstybės ar atskirų struktūrų kibernetinės gynybos strategijos, planai, kiti dokumentai, priimami atitinkami teisės aktai, kuriamos struktūros, kurios koordinuoja kibernetinę gynybą valstybės viduje. Kaip rodo pasaulinė patirtis, valstybiniai ar vyriausybiniai bet kokio lygio subjektai turi turėti savo kibernetinės gynybos politiką, suprasti, kur pažeidžiamumas egzistuoja, įvertinti rizikos laipsnį ir žinoti, kokie reikalingi resursai šiai problemai spręsti.

Pažymėtina, kad Lietuva šiuo metu yra pakankamai jautri galimoms kibernetinėms atakoms, nukreiptoms ne prieš kokią konkrečią organizaciją (įstaigą, įmonę ir pan.), o prieš Lietuvą kaip valstybę. Teoriškai tam, kad pilnai Lietuvai blokuoti internetą, užtenka botnet tinklo, sudaryto iš maždaug 250 000 kompiuterių, kas yra maždaug vidutinis botnet tinklas. Šiuo metu Lietuvos mastu nėra paruošta nei kibernetinės gynybos studija, gairės ar kryptis. O tik po jų logiškai turėtų sekti strategijos ruošimas. Todėl kelia abejones kibernetinės gynybos strategijos ruošimo sėkminga baigtis.

Šiuo metu visuomenėje dedama daug vilčių į Nacionalinį CERT. Apskritai jo svarba kibernetinėje erdvėje yra neginčijama. Tačiau panagrinėjus Nacionalinio CERT pagrindines užduotis ir funkcijas matosi, kad jos yra apribotos kompiuterinių incidentų tyrimu, incidentų valdymu viešuose elektroninio ryšio tinkluose, veiksmų koordinavimu šalinant incidentus bei incidentų prevencija. Kadangi Nacionalinis CERT neturi pakankamai personalo tam, kad užtikrinti 24/7 budėjimo režimą, tai gali iškilti sunkumų netikėtų atakų atveju. Todėl tyrimas ir reakcija į incidentus laiko atžvilgiu šiuo metu yra neoperatyvus. Taip pat išlieka neaiški situacija teisiniu požiūriu, ką gali daryti nacionalinis CERT incidento tyrimo metu ir jį ištyrus.

Praktiškai nėra identifikuotos Lietuvos struktūros, atsakingos už kibernetinį valstybės saugumą. Klausimas, kas vykdytų tokias funkcijas, kaip bendros politikos formavimas, veiksmų koordinavimas esant totalinei atakai, veiksmų koordinavimas esant atakai prieš dalį kritinės infrastruktūros, veiksmų koordinavimas likviduojant pasekmes, planų paruošimas, personalo mokymo koordinavimas ir t. t., yra atviras.

Pagal bendrą idėją, atsitikus kažkokiam rimtam incidentui, to incidento ir jo padarinių likvidavimu ar to likvidavimo koordinavimu turėtų užsiimti Krizių valdymo centras. Tačiau kyla keletą klausimų: ar toks centras turi specialistų? Jei neturi, iš kur jie bus pritraukti? Kokia jų kvalifikacija? Ar tie specialistai bus iš anksto ruošti tokioms operacijoms, ar tai tik atskirų struktūrų geri specialistai? Kiek laiko jiems susirinkus į vieną vietą reikės tam, kad suprasti situaciją, ją išanalizuoti ir pradėti veikti? Ar yra paruošti valstybės ar atskitų kritinės infrastruktūros gynybos planai? Žinoma, tai tik dalis klausimų į kuriuos būtinas jau šiandien.

Grėsmės

Bet koks kibernetinio saugumo incidentas gali sukelti grėsmę tiek duomenų bazei, tiek pačio kompiuterio, jo tinklo ar sistemos funkcionavimui. Realiai visas grėsmes galima suskirstyti į dvi dideles grupes pagal tai, iš kur tos grėsmės kyla (pagal kibernetinės atakos pobūdį). Pirmai grupei priklausytų tos grėsmės, kurios kyla panaudojant kompiuterius, jų sistemas ar tinklus kaip atakos priemones. Tokiais įvykiais gali būti: bandymai (sėkmingi ar nesėkmingi) gauti neautorizuotą prieigą prie sistemos ar jos duomenų bazės; paslaugų ribojimas (Denial of Service – DoS) arba ardymas; neautorizuotas sistemos naudojimas duomenų perdavimui, apdorojimui ar saugojimui; sistemos įrenginių (hardware), programinės įrangos (software) ar įrenginio vidinius komponentus valdančios programinės įrangos (firmware) pakeitimas be savininko žinios, instrukcijos ar be rimtos priežasties; bandymai iššaukti gedimus kritinėje infrastruktūroje (jų teikiamose paslaugose), prarasti kritinės infrastruktūros valdymą ir kontrolę ar duomenų bazės panaudojimą; bandymai iššaukti kritinės infrastruktūros ar valstybės nuostolius ekonomikoje (ekonominio saugumo sumažėjimas); saugumo testavimas; bandymas bet kokių veiksmų, kurių iš anksto neaprobavo kompiuterio, kompiuterių sistemos ar tinklo savininkas. Taip pat gali būti ir kiti čia nepaminėti įvykiai. Pvz., kaip atskirą šio tipo ginklo panaudojimą galima paminėti poveikį į informacinių ir telekomunikacinių sistemų operatorių psichiką ir sveikatą, panaudojant multimedinę ir programinę įrangą.

Antrai grupei priklausytų dažnių spektrą įtakojančios priemonės, arba tiesiog tipinės elektroninės kovos priemonės, kurių panaudojimo tikslas – pasiekti viešpatavimą elektromagnetiniame spektre. Pagrindinis tokio viešpatavimo tikslas – informacijos apsikeitimo tarp įvairių sistemų funkcinių elementų nutraukimas arba esminis sumažinimas. Nors elektromagnetinio ginklo panaudojimas visų pirma yra nukreiptas prieš vadovybę ir valdymo bei ryšių mazgus, tačiau tokiai atakai jautri ir ekonominė infrastruktūra. Pavyzdžiui, finansų valdymas bei akcijų biržos neįsivaizduojamos be kompiuterikos, kuri ypač jautri elektroniniam ginklui. Tokios pramonės šakos, kaip cheminė pramonė ir pan. taip pat didele dalim yra automatizuotos. Be to, absoliuti dauguma šiuolaikinių daviklių bei telemetrinių prietaisų yra elektriniai arba elektroniniai. Nors transporte kompiuterizacijos lygis nėra aukštas, tačiau geležinkelių ir transporto valdymo sistemos ir signalizacijos taip pat labai jautrios tokio ginklo atakai.

Elektroninės kovos elementai gali būti panaudoti ir prieš eilinį žmogų ar žmonių mases. Net ir taikos metu vyksta elektroninė kova. Elektroninio ginklo panaudojimas gali suardyti net fiziškai atskirtas tiek nuo viešo telekomunikacinio tinklo, tiek ir nuo Interneto, ryšių ir kompiuterinius tinklus ir sistemas. Pakankamai galingi elektromagnetiniai impulsai, kuriuos generuoja tiek fiksuoti, tiek mobilūs impulsų generatoriai gali neatstatomai sugadinti bet kokį elektroninį įrenginį. Taip pat elektromagnetinio ginklo pagalba galima suardyti jei ir ne pačių radioelektroninių įrenginių darbą, tai bent sutrikdyti ryšio linijų darbą, jas sunaikinant ar nuslopinant, perkraunant jų darbą. Kaip elektroninės kovos priemonės gali būti panaudoti ir visai naujos priemonės. Šiuo metu jau realiai išbandyti poveikiai atitinkamų bakterijų, kurios gadina radijo elektroninius įrenginius – sunaikina elektronines plokštes, suėda litavimo takelius ir pan.

Grėsmių grupės

Grėsmės gali būti skirstomos pagal įvairius požymius. Šiame straipsnyje pateikiami grėsmių skirstymas į du būdus: pagal tai, iš kur ateina grėsmės ir pagal tai, kaip greitai į jas turi būti reaguojama. Suprantama, kad gali būti ir daugiau požymių, pagal kuriuos grėsmes galima skirstyti į grupes. Pagal pirmą būdą grėsmės tradiciškai skirstomi į dvi dideles grupes: išorinius veiksnius ir vidinius veiksnius. Paprastai visuomet didesnis dėmesys skiriamas išorinėms grėsmėms. Tačiau tai nėra teisinga pozicija, nes, kaip rodo praktika, vidiniai įsilaužimai į kompiuterines sistemas iš vidaus sudaro apie 80 procentų visų įvykdytų įsilaužimų.

Išoriniai veiksniai savo ruožtu skirstomi į gamtos jėgos poveikį – žaibas, vėtros ir pan.; technologinių veiksnių poveikį – elektros tiekimo bei išorės telekomunikacijų tiekėjų veiklos sutrikimai ir pan.; kibernetines atakas – įsilaužimai į sistemas/tinklus, paslaugų prieigos blokavimas, virusai, spam, kiti fiziniai išpuoliai. Šioje išorinėje veiksnių grupėje patys pavojingiausi būtų kibernetinės atakos, nes tai galėtų sukelti globalines tinklų ir sistemų problemas. Tokioms atakoms reikia ruošti turimus telekomunikacinius tinklus ir informacines sistemas iš anksto. Tuo tarpu gamtos jėgų ir technologinių poveikių rezultatai nors ir gali sutrikdyti tinklo ar informacinės sistemos darbą, tačiau dauguma atveju tai būtų lokalūs poveikiai ir nebūtų prarandami duomenys.

Vidiniai veiksniai taip pat gali būti skirstomi į kelis pogrupius: technologiniai veiksniai, kada tinklo ar sistemos veikimas sutrikdomas dėl aparatūros ar programinės įrangos gedimų; žmogiški veiksniai – kada tinko ar sistemos darbas sutrinka dėl personalo ar vartotojo aplaidumo ir pan.; kenkėjiški veiksniai – tai sabotažas, tyčinis nustatytų reikalavimų ir procedūrų pažeidimas, duomenų vagystės, socialinė inžinerija ir pan. Pastarasis pogrupis yra ypač pavojingas, kadangi iškila grėsmė, kad tinklas ar sistema bus paralyžuota ar iš viso sužlugdyta, duomenys bus katastrofiškai ir negrįžtamai prarasti, o tinklo ar sistemos atstatymui prireiks ilgo laikotarpio.

Grėsmių kėlėjai

Visi subjektai, nepriklausomai nuo motyvų, dėl kurių jie atlieka nesankcionuotus veiksmus kompiuterijoje, vadinami programišiais. Potencialius grėsmės kėlėjus galima suskirstyti į keletą didelių grupių: vandalus, kriminalinius nusikaltėlius, teroristus ir specialias valstybines/vyriausybines struktūras. Pati pavojingiausia yra paskutinė grupė, nes ji gali turėti pakankamai dideliu žmoniškuosius ir techninius bei finansinius resursus tokių operacijų ruošimui ir įgyvendinimui.

Kalbant apie kibernetines grėsmes negalima nepaminėti atskirų valstybių, kurios yra potencialūs tokių grėsmių šaltiniai. Vienos iš jų (gal ir) netoleruoja kibernetinių atakų, tačiau šiose šalyse esantys privataus ar valstybinio sektoriaus kompiuteriai, kompiuterių sistemos ir tinklai yra paveikti taip, kad iš jų gali būti vykdomos atakos. Kaip pavyzdys, galėtų būti botnet tipo tinklai. Kitos šalys oficialiam lygmenyje toleruoja ar organizuoja ir vykdo tokio pobūdžio atakas ar bent turi realias galimybes ir ruošiasi vykdyti tokias atakas.

Kibernetinių atakų planavimas

Įvairių šaltinių apžvalga leidžia spręsti, kad kibernetinės atakos tradiciškai yra planuojamos keliais etapais. Ir tai praktiškai nepriklauso, kokio tipo programišiai – kriminaliniai, teroristai ar valstybinės struktūros, veikia. Naudojami įrankiai tokio tipo grėsmėms kelti paprastai gali būti randami internete, o valstybiniu atveju tie įrankiai gali būti ir specialiai sukurti. Žinoma, kartais aukštos kvalifikacijos programišiai sukuria savo įrankius, kurie gali būti platinami pakankamai siauros grupės viduje. Šių etapų bei priemonių, naudojamų kiekviename etape žinojimas suteikia bent jau teorinę galimybę laiku pastebėti kylančias kibernetiniam saugumui grėsmes. O tai savo ruožtu leidžia iš anksto pasiruošti nemalonumams.

Pagrindiniai kibernetinės gynybos strategijos aspektai

Atsakius į klausimus kodėl, ką, nuo ko reikia gintis, reikia atsakyti į klausimą, kaip reikėtų gintis. Dauguma šalių savo kibernetinės gynybos strategiją ir planus yra užslaptinusios. Ir tai natūralu – visą tai susiję su šalies saugumu. Tačiau prieinama informacija leidžia suprasti, kokiomis kryptimis ši strategija formuojama. Paprastai yra įvardijamos keturios kryptis, kuriomis reikėtų organizuoti kibernetinę gynybą: politinė/teisinė; mokymų/personalo; technikos/technologijų; pažeidžiamumo įvertinimas.

Kaip pagrindiniai principai yra nurodomi: bendradarbiavimas su tarptautinėmis ir valstybinėmis struktūromis; reagavimo į kompiuterinius incidentus pajėgumų struktūrizacija atskiruose institucijose ir ūkio subjektuose; teisės aktų derinimas su realia situacija; teisinis kompiuterinių incidentų tyrimas; kibernetinės gynybos personalo pastovus kvalifikacijos kėlimas; vartotojų pastovus kvalifikacijos kėlimas; reagavimo į kompiuterinius incidentus techninės bazės atnaujinamumas; pažeidžiamumo įvertinamumas; įvertinimo pasiūlymų ir rekomendacijų įgyvendinimo skubumas. Dar dalis principų, atsižvelgiant į realią Lietuvos situaciją, turimus telekomunikacinius ir duomenų perdavimo tinklus, gali būti suformuluoti papildomai. Tai: aktyvios ir pasyvios gynybų derinimas; susitarimai su kaimyninėmis šalimis dėl internetinių resursų panaudojimo; saugių duomenų tinklų plėtimas atskiruose institucijose ir ūkio subjektuose; esamų telekomunikacinių ir duomenų perdavimo tinklų greitaveikos užtikrinamumas. Tik nuo politinio apsisprendimo turėtų priklausyti, kaip kiekvienas minėtas klausimas bus identifikuotas.

Išvados

Taigi, apžvelgus probėgomis kibernetinio Lietuvos saugumo problematiką galima suformuluoti kai kurias išvadas:

  • elektroninės gynybai turi būti skiriamas prioritetinis dėmesys;
  • kibernetinių atakų grėsmė yra reali ir yra tendencija šių grėsmių didėjimui;
  • kibernetines atakos gali būti organizuotos santykinai pigiausiomis priemonėmis ir būdais;
  • kibernetinės atakos gali būti labai efektyvios – pigiausiomis priemonėmis gali būti sutrikdyta valstybės atskirų ūkio vienetų ar viso ūkio veikla;
  • kibernetinės atakos gali prasidėti bet kokiu paros, savaitės ar metų laiku, t. y. gali būti parinktas pats neparankiausias ir netikėčiausias puolamai pusei momentas;
  • kai kurios valstybės pradėjo kurti specialias karines struktūras ne tik gynybai nuo kibernetinės atakos, bet ir organizuoti tokias atakas;
  • šiuo metu veikiančios oficialios Lietuvos, NATO ir Europos Sąjungos kibernetinės gynybos struktūros (CIRT ar CERT) yra labiau konsultacijas teikiančios struktūros;
  • grėsmės gali būti skirstomos pagal eilę požymių. Pagal atakos į kibernetinę erdvę pobūdį grėsmės yra: elektroninė kova ir kompiuterinė kova;
  • grėsmes kelti gali kaip pavieniai asmenys, taip jų organizuotos grupės, taip ir atskiros valstybės ar jų sandraugos;
  • kibernetinės atakos absoliučia dauguma atveju nėra atsitiktiniai, o kruopščiai suplanuoti, apimantys iki kelių etapų, įvykiai;
  • yra kelios pagrindinės kryptys, kuriomis reikia organizuoti kibernetinę gynybą.

Suprantama, tai tik dalis išvadų. Tačiau nežiūrint to, nereikia užmiršti, kad kibernetinis karas, ar karas kibernetinėje erdvėje, tai jau ne mokslinės fantastikos tema. Tai realybė. Ir tą karą prieš Lietuvą gali kariauti tiek atskiros valstybės, tiek teroristinės organizacijos, tiek kriminalinės struktūros, tiek atskiri protestuotojai, tiek...

Kauno technologijos universitetas
Telekomunikacijų ir elektronikos fakultetas
Telekomunikacijų katedra
Doc. dr. Saulius Japertas


Technologijos.lt



Draudžiama platinti, skelbti, kopijuoti
informaciją su nurodyta autoriaus teisių žyma be redakcijos sutikimo.

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

GENERAL FINANCING BANKAS

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

Technologijos.lt

Buitinė technika ir elektronika internetu žemos kainos – Zuza.lt

www.esaugumas.lt – apsaugok savo kompiuterį!

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2024 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Script hook v, Openiv, Menyoo
gta5mod.net
FS25 Mods, FS25 Tractors, FS25 Maps
fs25mods.lt
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
Reklamos paslaugos
SEO sprendimai

www.addad.lt
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama