Совместный центр НАТО по обмену передовым опытом в сфере киберзащиты

melkon
Автор melkon Январь 31, 2012 00:00

Совместный центр НАТО по обмену передовым опытом в сфере киберзащиты

Share on FacebookTweet about this on TwitterShare on VKEmail this to someone

В интервью интернет-порталу DefenseNews.com директор, размещённого в Эстонии, Совместного центра НАТО по обмену передовым опытом в сфере киберзащиты (NATO Cooperative Cyber Defence Centre of Excellence), полковник Илмар Тамм, полномочия которого подходят к концу, признал, что кибербезопасность не может быть достигнута силами одной страны, необходимо более широкое учрежденческое и международное сотрудничество.

Тамм отмечает, что главной проблемой киберзащиты является её широкий спектр. Даже в США вопросы киберзащиты решаются не только силами Департамента обороны – для противостояния определённым угрозам привлекаются также павоохранительные органы, а в отдельных случаях и частные компании. Не следует также думать, что для противостояния кибернападениям могут быть использованы только военные средства; киберзащита также не предусматривает простое заимствование уже существующих моделей пресечения.

Достигнуть соглашения на международном уровне сложно, но необходимо, поскольку вопросы кибербезопасности обычно простираются за пределы государственных границ и для их решения необходимо международное сотрудничество.

Как одну из сфер, в рамках которых должно быть достигнуто международное соглашение, полковник Тамм упомянул присоединение стран к Европейской конвенции по киберпреступлениям, что даст возможность странам расширить свои возможности по пресечению и уменьшению количества киберпреступлений. Кроме того страны со сходным образом мышления обсуждают возможность создания общих норм поведения в киберпространстве. Отвечая на вопрос о возможном участии Китая в киберпреступлениях, Таам отметил, что китайцы взяли в привычку копировать все хорошие идеи, начиная с игрушек и кончая деталями самолётов. Он допускает мысль, что для китайцев подобные действия являются естественным следствием их воззрений. Сбор информации и шпионская деятельность находятся в числе способов, посредством которых они получают необходимые сведения. «Косвенно рассуждая, мы можем сказать, что они это делали и, вероятно, будут делать впредь,» — считает специалист киберзащиты. Кроме того Тамм отметил, что при выборе средств пресечения следует оценивать последствия возможного нападения. Если констатировано, что в результате кибернападения причинён реальный урон, и это нападение необходимо пресечть посредством применения силы, то противодействие должно быть пропорциональным. Нельзя уничтожать всю страну всего лишь из-за того, что определённого вида нападения создали значительные помехи, например, в течение недели. Всегда можно начать с экономических, дипломатических и других средств.  Главным достижением Центра киберзащиты Тамм считает организацию обучения.

Недостаточно написать хорошие документы, они ещё должны быть проверены на практике. Специалисты обладают обширными знаниями, но у них нет возможности проверить их в каждодневной практике или поделиться своим опытом.

В качестве примера учений, организованных Центром киберзащиты, следует отметить упражнение «Балтийский киберщит» (Baltic Cyber Shield), прошедшее в 2010-ом году, в Швеции. Подобные учения планируется организовать повторно, подключив к участию в них и другие страны, такие как Финляндия и Швейцария, — следующее упражнение пройдёт с 26-го по 28-е марта этого года. В ходе упражнения будет создана виртуальная среда игры, в рамках которой одна команда будет осуществлять нападения, а остальные команды будут стараться их отразить. «Расширение сотрудничества в сфере организации обучения результируется в создании своего рода сообщества, — признаёт Тамм. — Это сообщество, основанное на дружбе и доверии, может оказаться очень полезным в тот момент, когда придётся соприкоснуться с трудностями в реальной жизни.» В Центре киберзащиты создана также лаборатория, в которой обеспечиваются необходимые условия, для разработки учебных материалов. Два раза в год организуются курсы; кроме того Центр заключил договора с университетами Германии. В лаборатории хранятся программы, содержащие вредные коды и «ботнеты» (инфицированная, дистанционно-управляемая компьютерная сеть), для хранения которых необходимо обеспечивать безопасную среду. Тамм не берётся судить, стала ли критическая инфраструктура Эстонии менее ранимой по сравнению с 2007-м годом, когда произошли кибернападения. Нужно принимать во внимание то, что одни и те же кибернападения не происходят дважды, за исключением, если специалисты киберзащиты слишком ленивы или некомпетентны для того, чтобы «залатать дыры» в системе. Такие компании как Майкрософт тратят огромные средства на защиту своих продуктов, но коды программ на столько длинны, что найти в их все слабые места практически не возможно.

Можно обучить специалистов по кибербезопасности, упражняться, творчески подходить к решению задач и быть способными быстро перестраиваться, но при всём том в этой сфере невозможно гарантировать стопроцентную безопасность.

Совместный центр НАТО по обмену передовым опытом в сфере киберзащиты в Таллине, в Эстонии, был акредитован 14-го мая 2008-го года, после того как в 2007-ом году банковская система и учреждения государственного управления Эстонии пережили волну кибернападений. Миссией этого центра является расширение возможностей и сотрудничества, а также улучшение обмена информацией между станами-участницами и странами-партнёрами НАТО в сфере киберзащиты. Центр занимается подготовкой учебных программ, разработкой юридических и политических документов, организацией обучения, а также обеспечением защиты инфраструктуры критической информации. Латвия является одной из стран-участниц Центра киберзащиты, кроме того в этом центре работает один эксперт из Латвии.

на фото: Работа штаба и узла связи американских войск на учениях BALTOPS — 2010

По материалам sargs.lv

Фото Сергея Мелконова

melkon
Автор melkon Январь 31, 2012 00:00