Научная статья на тему 'НОВЫЕ РЕАЛИИ ВЕДЕНИЯ ВОЙНЫ: «КИБЕРТЕРРОРИЗМ» И ИНФОРМАЦИОННЫЕ ВОЙНЫ'

НОВЫЕ РЕАЛИИ ВЕДЕНИЯ ВОЙНЫ: «КИБЕРТЕРРОРИЗМ» И ИНФОРМАЦИОННЫЕ ВОЙНЫ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
963
215
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Юридическая наука
ВАК
Область наук
Ключевые слова
КИБЕРВОЙНА / КИБЕРТЕРРОРИЗМ / ЦИФРОВАЯ ЭКОНОМИКА / ИНФОРМАЦИОННАЯ ВОЙНА / АССИМЕТРИЧНЫЙ ОТВЕТ

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Харланов Алексей Сергеевич, Белый Руслан Владимирович

Экономика современного государства почти не мыслима без использования информационных технологий. Цифровизация экономики позволяет оптимизировать множество экономических процессов, усовершенствовать существующие технологии производства, повысить производительность труда, сделать эффективным труд, сократить время простоя оборудования, повысить оперативность доступа к информации, и как следствие улучшить качество жизни населения. С другой стороны, интеграция информационных технологий повышает риски и угрозы утечки информации и использования ее в корыстных целях. Поэтому одним из ключевых направлений последних десятилетий стало развитие информационной безопасности. Статья посвящена анализу таких понятий как «кибертерроризм» и «кибервойна». Авторы хотят привлечь внимание к возросшим угрозам, исходящим из информационного пространства. В статье проанализированы современные способы ведения войны с использованием киберпространства, рассмотрена и доказана их эффективность. В результате анализа фактов авторы приходят к заключению, что кроме разработки нормативных документов важно их индивидуальное применение и разработка своих видов «кибероружия» для способности произвести ассиметричный ответный удар.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

NEW REALITIES OF WARFARE: “CYBER TERRORISM” AND INFORMATION WARFARE

The economy of a modern state is almost inconceivable without the use of information technology. The digitalization of the economy makes it possible to optimize many economic processes, improve existing production technologies, increase labor productivity, make labor efficient, reduce equipment downtime, increase the efficiency of access to information, and, as a result, improve the quality of life of the population. On the other hand, the integration of information technologies increases the risks and threats of information leakage and its use for personal gain. Therefore, one of the key areas of recent decades has been the development of information security. The article is devoted to the analysis of such concepts as “cyber terrorism” and “cyber war”. The authors want to draw attention to the increased threats emanating from the information space. The article analyzes modern methods of waging war using cyberspace, examines and proves their effectiveness. As a result of the analysis of the facts, the authors come to the conclusion that in addition to the development of normative documents, it is important to use them individually and to develop their own types of “cyber weapons” for the ability to produce an asymmetric retaliatory strike.

Текст научной работы на тему «НОВЫЕ РЕАЛИИ ВЕДЕНИЯ ВОЙНЫ: «КИБЕРТЕРРОРИЗМ» И ИНФОРМАЦИОННЫЕ ВОЙНЫ»

Новые реалии ведения войны: «кибертерроризм» и информационные войны

Харланов Алексей Сергеевич,

доктор экономических наук, кандидат технических наук, магистр юриспруденции, магистр политологии, профессор кафедры мировой экономики Дипломатической Академии МИД России kharlanov2009@mail.ru

Белый Руслан Владимирович,

магистр Дипломатической Академии МИД России, аспирант Московского авиационного института (национального исследовательского университета) whiterus77@gmail.com

Экономика современного государства почти не мыслима без использования информационных технологий. Цифровизация экономики позволяет оптимизировать множество экономических процессов, усовершенствовать существующие технологии производства, повысить производительность труда, сделать эффективным труд, сократить время простоя оборудования, повысить оперативность доступа к информации, и как следствие улучшить качество жизни населения. С другой стороны, интеграция информационных технологий повышает риски и угрозы утечки информации и использования ее в корыстных целях. Поэтому одним из ключевых направлений последних десятилетий стало развитие информационной безопасности. Статья посвящена анализу таких понятий как «кибертерроризм» и «кибервойна». Авторы хотят привлечь внимание к возросшим угрозам, исходящим из информационного пространства. В статье проанализированы современные способы ведения войны с использованием киберпространства, рассмотрена и доказана их эффективность. В результате анализа фактов авторы приходят к заключению, что кроме разработки нормативных документов важно их индивидуальное применение и разработка своих видов «кибероружия» для способности произвести ассиметричный ответный удар.

Ключевые слова: кибервойна, кибертерроризм, цифровая экономика, информационная война, ассиметричный ответ.

Экономика современного государства почти не мыслима без использования информационных технологий. Цифровизация экономики позволяет оптимизировать множество экономических процессов, усовершенствовать существующие технологии производства, повысить производительность труда, сделать эффективным труд, сократить время простоя оборудования, повысить оперативность доступа к информации, и как следствие улучшить качество жизни населения [1, 2, 3]. С другой стороны, интеграция информационных технологий повышает риски и угрозы утечки информации и использования ее в корыстных целях [4]. Поэтому одним из ключевых направлений последних десятилетий стало развитие информационной безопасности. Это понятие существовало давно и его можно охарактеризовать как защита любых видов информации от несанкционированного доступа к ней, а также использование, раскрытие, изменение или искажение ее, либо уничтожения массивов данных в целях получения финансовой и информационной выгоды или доминирования, либо для нанесения ущерба, дискриминации и дискредитирования объекта, о котором получена похищенная информация.

Цель данной статьи проанализировать угрозы и дать рекомендации по борьбе с ними.

Информационное пространство всегда использовалось для ведения войн [5]. Так, в США давно разработали военную доктрину «Сетецентриче-ских войн». Концепция ведения таких войн предусматривает использование сетевого информационного пространства для повышения эффективности применения современного вооружения и военной техники [6, 7].

В текущих и будущих войнах прямое столкновение или частичное использование традиционных видов вооружения не всегда продуктивно. В век цифровых технологий на первый план выходят «кибервойны», так как они подразумевают влияние на информационную сферу деятельности человечества. Актуальность данного определения легко обосновать. В современном технологичном мире уже никто не представляет свое автономное существование без интернета, персональных гад-жетов, цифровых валют, социальных сетей, автоматизированных систем, облачных сервисов. По данным аналитики Business Insider Intelligent, к концу 2025 года в мире будет около 34 миллиардов устройств, имеющих доступ к глобальной сети интернет1.

сч <о

1 Информационное агентство Business Insider Intelligent. URL: https://www.businessinsider.com/bi-intelligence-34-billion-connected-devices-2020-2015-11?r=US&IR=T (дата обращения: 07.06.2021).

Одно из определений информационной войны дал Г.Б. Корсаков: «Под этим термином понимается комплексное информационное воздействие на систему государственного и военного управления противника, которое уже в мирное время приводило бы к принятию благоприятных для США решений, а в ходе конфликта полностью парализовало бы функционирование структуры управления противника» [8, с. 49].

Угрозы РФ, исходящие из информационного пространства

Существует как минимум три категории информационных угроз России. Первая - это шпионаж с целью получения секретной информации, коммерческой тайны, перехват сообщений высокопоставленных лиц и учреждений [9].

Следующей категорией является информационные войны - это мероприятия по воздействию на поведение людей, подмены их ценностей, изменение истории и сложившихся понятий, толкование различных событий в нужном ключе. Способами воздействия могут являться хакерские атаки на информационные ресурсы и официальные сайты, «дипфейк», публичные выступления, заявления политиков, статьи в средствах массовой информации, подмена фактов и пр. [10, 11]. Основным инструментом манипулирования являются средства массовой информации, социальные сети, форумы и др. [12] Современные технологии позволяют, основываясь на анализе предпочтений и собранных персональных данных, классифицировать социальные группы людей и адресно направлять подходящую пропаганду для то или иной фокус-группы. Как следствие, подобные воздействия в сочетании с экономическими и политическими принуждениями могут перерастать в «цветные революции», мятежи, восстания, локальные конфликты.

Третья и самая большая угроза на сегодня это «кибертерроризм», где мишенью являются объекты критической информационной инфраструктуры [13]. «Кибератаки» предполагают реальное воздействие на телекоммуникационные сети, объекты инженерной и транспортной инфраструктуры, информационные и другие системы. Можно с полной уверенностью утверждать о вновь создаваемых искусственных вирусах, преследующих военные и террористические цели. Такие вирусы способны контролировать и вносить нужные изменения в производственные процессы критически важных инфраструктур. Заразить всю сеть предприятия может один человек единожды подключив флеш-накопитель к любому из компьютеров в сети.

Основным объектом «кибератак» может быть топливно-энергетический комплекс, так как почти всеми процессами в них управляют автоматизированные системы. Одним из самых известных и нашумевших примеров является вирус поражающий системы управления технологическим про-

цессом <^ихпеЬ [14]. По неофициальным данным к разработке данного вируса приложили руку спецслужбы Израиля и США1. В 2009 году этот вирус вывел из строя 1360 из 5000 иранских ядерных центрифуг на заводе по обогащению урана в На-танзе и отбросил сроки запуска в эксплуатацию атомной электростанции в Бушере [15].

В 2012 году от «кибератаки» пострадала одна из крупнейших нефтяных компаний «SaudiAramco», на нее приходится около 10% мировой объема экспортируемой нефти. Компании пришлось отключить от интернета центры обработки данных по всему миру, чтобы вирус не распространился дальше [16]. Системы бурения и закачки нефти автоматизированы и не пострадали, но были полностью парализованы процессы поставки и отгрузки нефти, а также заключение новых контрактов и нарушена конфиденциальность деловой переписки. Спустя две недели компании пришлось раздавать нефть внутри страны бесплатно, чтобы не останавливать экономические процессы Саудовской Аравии. На какое-то время компании пришлось вернуться к старым печатным машинкам, телефонным разговорам и пересылкой документов по факсу и внутренней почтой, а полное восстановление заняло более полугода.

В марте 2019 года, в следствии «кибератаки» на автоматическую систему контроля гидроэлектростанции «Эль-Гури», мог случиться государственный переворот. Без электричества остался 21 из 23 штатов Венесуэлы. Ущерб составил - 3 из 5 генераторов на электростанции. Одновременно были атакованы сайты 10 посольств Венесуэлы в странах, на их сайтах появились сообщении о признанииГуайдо президентом Венесуэлы. Предположительно хакерская атака была совершена с территории США, о чем заявил президент Венесуэлы Николас Мадуро обвинив в этом Вашингтон. Госсекретарь США Майкл Помпео ответил, что «блэкаут», разруха и голод в Венесуэле «являются результатом некомпетентности режима Мадуро». Кроме этого, спецпредставитель США по Венесуэле Эллиот Абрамс дал не двусмысленно понять, что кризис в конечном счёте завершится с уходом Николаса Мадуро с поста президента, и не исключил применения санкций в отношении стран, которые поддерживают действующую администрацию.

Нужно отметить, что и сами США уязвимы к хакерским ударам. Так 7 мая 2021 года кибе-ратака заставила перекрыть крупнейший трубопровод США. Целью кибератаки было вымогательство суммы $4,5 млн которые компания «ColonialPipeline» заплатила злоумышленникам2. После получения платежа хакеры предоставили оператору (трубопровода) инструменты для

1 Rosenbaum R. Richard Clarke on Who Was Behind the Stuxnet Attack. // Smith-sonian. 2012. April.

2 США вернули ColonialPipeline большую часть от уплаченного хакерам выкупа. Информационное агентство РБК. URL: https://www.rbc.ru/technology_and_media/08/06/2021/60bea3ec9 a794738d780967f (дата обращения: 07.06.2021).

5 -о

сз

<

см со

восстановления компьютерной системы компании. Американские СМИ связывали «кибератаку» с группировкой «Darkside» которая предположительно находится на территории стран СНГ.

Бразильская компания JBS, крупнейший производитель мяса, 1 июня 2021 года была вынуждена на несколько дней остановить производство мясо на 9 заводах в США, так как после прошедшей накануне хакерской атаки обнаружила вредоносное программное обеспечение на компьютерах своей сети1. По заявлению пострадавшей стороны хакерский взлом СМИ приписывают группировке «REvil» и связывают ее с Россией2. Вашингтон отказался от комментариев и официальных обвинений в сторону Кремля.

Во время пандемии «Ковид-19» большое количество людей перешло на удаленный тип работы, не все копании готовы были предоставить корпоративные устройства с защищенной удаленной сетью, многим пришлось работать на домашних девайсах, что еще больше увеличило шансы заразить корпоративную сеть. Защита информации от «киберугроз» актуальная проблема, требующая доработки уже существующие нормативно-правовых документов и постоянного совершенствования методов противодействия «киберугро-зам».

Существующая правовая база

В России в настоящее время принят и используется ряд законодательных актов, регламентирующих стратегию страны в киберпространстве [17]:

• Стратегия национальной безопасности Российской Федерации (утв. Указом Президента РФ от 31 декабря 2015 г. № 683);

• Доктрина информационной безопасности Российской Федерации (утв. Указом Президента РФ от 5 декабря 2016 г. № 646);

• Стратегия развития информационного общества в РФ на 2017-2020 годы (утв. Указом Президента РФ от 9 мая 2017 г. № 203);

• Программа «Цифровая экономика Российской Федерации» (утв. Распоряжением Правительства РФ от 28 июля 2017 г. № 1632-р);

• Федеральный закон от 26 июля 2017 года № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;

• Федеральный закон от 21 июля 2011 г. № 256-ФЗ «О безопасности объектов топливно-энергетического комплекса»;

• Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 09.03.2021) «Об информации, инфор-

1 Cyberwar: How Nations Attack Without Bullets or Bombs. Информационное агентство Bloomberg. URL: https://www. bloomberg.com/news/articles/2018-05-11/cyberwar-how-nations-attack-without-bullets-or-bombs-quicktake (дата обращения: 08.06.2021).

2 Alyza Sebenius. JBS Hackers Took Data From Australia and Brazil, Researcher Says. Информационное агентство Bloomberg. 08.06.2021. URL: https://www.bloomberg.com/news/ articles/2021-06-08/jbs-hackers-took-data-from-australia-and-brazil-researcher-says (дата обращения: 08.06.2021).

мационных технологиях и о защите информации»;

• Указ Президента РФ от 15 января 2013 г. № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации».

Новые реалии использования информационных технологий

Защита персональных данных, обеспечение безопасных банковских транзакций, противодействие различным видам мошенничества в том числе «кар-динг», блокировка вредоносных интернет ресурсов, вот те проблемы, которые приходилось решать до недавних пор.

На данный момент информационное пространство таит в себе куда большие угрозы. Прямое военное противостояние уже не актуально в нашем мире. От него ушли в сторону создания террористических группировок, воюющих за свою идеологию и при этом скрыто преследующих цели стран, оказывающих им всяческую поддержку. Следующий этап противостояния - это информационные войны, «кибер-шпионаж» и «цветные революции», согласно идей Р. Грина. В современных реалиях к этому добавилось «кибер-терроризм». США тратят огромные деньги на разработку «кибер-оружия», которое позволяет нанести урон государству и заблокировать критически важные объекты инфраструктуры без применения вооружения и военной техники оставшись при этом обезличенными силами неизвестного происхождения. Любое оружие всегда применяется на практике, когда известно, что противнику нечем защититься или ответ будет заведомо слабее. Когда агрессор понимает свое превосходство возможно нападение, например, случай с Венесуэлой. Ущерб, который может нанести применение «кибер-оружия» по отношению к энергетической инфраструктуре, например, к атомным электростанциям, приведет ситуацию в государстве к ущербу, сопоставимому с последствиями применения ядерного оружия. В информационном пространстве организовать нападение на порядок легче чем защиту, поэтому способность произвести асимметричный ответ позволит соблюдать паритет в киберпростран-стве.

Заключение

Новые войны будут анонимными и стремительными, не требовать множества вооружения и военной техники [18,19]. Всего один флеш-накопитель или одна удачная хакерская атака может нанести экономический урон сопоставимый с целой военной операцией. Поняв разрушительную силу, которую несет «кибер-терроризм» и информационные войны, им следует уделить особое внимание. В целях обеспечении соответствующей защиты государству и компаниям необходимо:

• на каждом предприятии критической информационной инфраструктуры на основе государственных законах информационной безопасности разработать свою собственную политику информационной безопасности, учитывая факторы работы конкретного предприятия, для того чтобы разработанные методы не были контрпродуктивны для работы предприятия;

• для борьбы с вирусами шифраторами необходимо создавать резервные центры обработки данных и постоянно делать резервные копии во избежание потерь данных;

• проводить аудиты безопасности и тесты на наличие уязвимостей, чтобы четко знать возможные точки проникновения в систему;

• внедрить централизованные платформы мониторинга, раннего распознавания, основанного на сборе и выявлении новых неизвестных видов хакерских атак;

• своевременно обучать кадровый персонал основам информационной безопасности;

• добиться независимости от иностранного программного обеспечения;

• развивать страну, создавая социально стабильное общество, имеющее единую национальную идеологию, для противостояния западной пропаганде и чуждым нам культурным ценностям. России для эффективного сдерживания необходимо также разрабатывать наступательное оружие. Дальнейшее развитие в этой области приведет к двухсторонним соглашениям о взаимном неприменении кибер-оружия, перехватывании инициативы контроля киберпространства и регламентации действий с учетом наших национальных интересов нашего доктринального и стратегического развития как с позиций национальной безопасности, так и с точки зрения соответствия нашей инфраструктурной готовности к вызовам научно-технического прогресса и уклада искусственного интеллекта и эволюции накапливаемых баз данных.

Необходимо помнить, что каждые 50 лет вся информация на Земле удваивается, а выигрывает в гонке технологий тот, кто не только первым найдет иголку в стоге сена, но и сам будет производить эту иголку и будет способен не допускать конкурентов к этому стогу, особенно в голодные и конфликто-ориентированные года, когда все озадачены новыми доминантами полицентрично выстраиваемого безопасного мира различного полюса доминирования.

Литература

1. Бабкин А.В., Буркальцев Д.Д., Костень Д.Г., Воробьев Ю.Н. Формирование цифровой экономики в России: сущность, особенности, техническая нормализация, проблемы развития. // Научно-технические ведомости СПбГПУ. Экономические науки. 2017. Т. 10, № 3. С. 9-25.

2. Зенкина Е.В., Ивина Н.В., Малинин А.А. Информационные технологии как современ-

ный канал влияния на устойчивое экономическое развитие стран - Известия высших учебных заведений. Серия: Экономика, финансы и управление производством. 2019. № 3 (41). С.52-57.

3. Зенкина Е.В. Информационное пространство -новое поле международной конкуренции - Известия высших учебных заведений. Серия: Экономика, финансы и управление производством. 2020. № 1 (43). С. 57-61.

4. Горулев Д.А. Экономическая безопасность в условиях цифровой экономики. // Технико-технологические проблемы сервиса. 2018. Т. 1, № 43. С. 77-84.

5. Зенкина Е.В. К вопросу об изменении силы воздействия мировой экономики на финансовую сферу России - Вестник РГГУ. Серия: Экономика. Управление. Право. 2020. № 1. С. 27-38.

6. Белый Р.В., Харланов А.С. Концепция сетецен-трической войны. Со-стояние, перспектива развития и опыт применения космических средств наблюдения США. // Научно-практический журнал «Образование. Наука. Научные кадры. № 2 2020» научный журнал № 2 - М.: Изд-во. Юнити-Дана, 2020 г. - С. 118-121.

7. Белый Р.В., Харланов А.С. Анализ глобальных угроз России при развитии систем космического вооружения США как построение системы тотального военного доминирования. // Научно-практический журнал «Образование. Наука. Научные кадры. № 12020» научный журнал № 1- М.: Изд-во. Юнити-Дана, 2020 г. -С. 85-91.

8. Корсаков Г.Б. Войны информационного оружия в военно-политической стратегии США. // США и Канада: экономика, политика, культура.

2012. № 1(505). С. 39-60.

9. Сундиев И.Ю. Смирнов А.А. Сетевые возможности и сетевые угрозы. // Свободная мысль.

2013. № 5. С. 191-204.

10. Красовская Н.Р., Гуляев А.А. Технологии манипуляции сознанием при использовании дипфейков, как инструмента информационной войны в политической сфере. // Журнал Власть. 2020. № 4. С. 93-98.

11. Шитова Ю.Ю., Шитов Ю.А. Современные тренды экономической кибербезопасности. // Экономика XXI века. 2019. № 4. С. 22-30.

12. Малинина Е.В. Роль капитализации в современной мировой экономике - Финансы и кредит. 2011. № 13 (445). С. 63-66.

13. Schaap A.J. Cyber Warface Operations: Development and Use under International Law. // Air Force Law Review. Vol. 64. Winter, 2009. P.121-174.

14. Lindsay J.R. Stuxnet and the Limits of Cyber p Warface. // Security Studies. 2013. Vol. 22. No. 3. Д P. 365-404. Е

15. Барроуз, Мэтью. Глава 7. Возвращение к миру К в войне? // Будущее рассекречено: Каким бу- S дет мир в 2030 году. - Манн, Иванов и Фербер, У 2015. - С. 193. - 352 с. А

16. Захаров Т.В. Киберсредства ведения войны проблемы международно-правового регулирования. // Социальные и гуманитарные науки. Отечествення и зарубежная литература. Серия 4: государство и право. Реферативный журнал. 2019. № 1. С. 176-182.

17. Кузнецов Д.А. Обеспечение взаимосвязи экономической и военной безопасности России: диссертация на соискание ученой степени кандидата экономических наук. - Пермь: Пермский государственный национальный исследовательский университет. 2019. - 191 с.

18. Конышев В.Н., Сергунин А.А. Дискуссии о войнах будущего в российском экспертно-аналитическом сообществе: мифы и реальность. // Проблемы национальной стратегии. 2013. № 4. С. 100-114.

19. Тумин В.М., Зенкина Е.В., Костромин П.А. О принятии управленческих решений по развитию предприятий и территорий в условиях цифровизации экономики - Экономика и предпринимательство. 2019. № 10 (111). С. 257260.

NEW REALITIES OF WARFARE: "CYBER TERRORISM" AND INFORMATION WARFARE

Harlanov A.S., Beliy R.V.

Diplomatic Academy of the Ministry of Foreign Affairs of Russia, Moscow Aviation Institute (National Research University)

The economy of a modern state is almost inconceivable without the use of information technology. The digitalization of the economy makes it possible to optimize many economic processes, improve existing production technologies, increase labor productivity, make labor efficient, reduce equipment downtime, increase the efficiency of access to information, and, as a result, improve the quality of life of the population. On the other hand, the integration of information technologies increases the risks and threats of information leakage and its use for personal gain. Therefore, one of the key areas of recent decades has been the development of information security. The article is devoted to the analysis of such concepts as "cyber terrorism" and "cyber war". The authors want to draw attention to the increased threats emanating from the information space. The article analyzes modern methods of waging war using cyberspace, examines and proves their effectiveness. As a result of the analysis of the facts, the authors come to the conclusion that in addition to the development of normative documents, it is important to use them individually and to develop their own types of "cyber weapons" for the ability to produce an asymmetric retaliatory strike.

Keywords: cyberwarfare, cyberterrorism, digital economy, information warfare, asymmetric response.

References

1. Babkin A.V., Burkal'tsev D.D., Kosten D.G., Vorobiev Yu.N. Formation of the digital economy in Russia: essence, features, technical normalization, development problems. // Scientific and technical statements of SPbSPU. Economic sciences. 2017.Vol. 10, No. 3. S. 9-25.

2. Zenkina E.V., Ivina N.V., Malinin A.A. Information technology as a modern channel of influence on the sustainable economic development of countries - Izvestia of higher educational institutions. Series: Economics, finance and production management. 2019. No. 3 (41). S. 52-57.

3. Zenkina E.V. Information space - a new field of international competition - Izvestia of higher educational institutions. Series: Economics, finance and production management. 2020. No. 1 (43). S. 57-61.

4. Gorulev D.A. Economic security in the digital economy. // Technical and technological problems of the service. 2018.Vol. 1, No. 43. S. 77-84.

5. Zenkina E.V. On the issue of changing the impact of the world economy on the financial sphere of Russia - Bulletin of the Russian State Humanitarian University Series: Economics. Control. Right. 2020. No. 1. S. 27-38.

6. Bely R.V., Harlanov A.S. Network-centric war concept. State, development prospects and experience in the use of space surveillance equipment of the United States. // Scientific and practical journal "Education. The science. Scientific personnel. № 2 2020 "scientific journal № 2 - M .: Publishing house. Unity-Dana, 2020 - pp. 118-121.

7. Bely R.V., Harlanov A.S. Analysis of global threats to Russia in the development of US space weapons systems as building a system of total military domination. // Scientific and practical journal "Education. The science. Scientific personnel. № 1 2020 "scientific journal № 1- M .: Publishing house. Unity-Dana, 2020 - pp. 85-91.

8. Korsakov G.B. War of information weapons in the military-political strategy of the United States. // USA and Canada: economics, politics, culture. 2012. No. 1 (505). S. 39-60.

9. Sundiev I. Yu. Smirnov A.A. Network capabilities and network threats. // Free thought. 2013. No. 5. S. 191-204.

10. Krasovskaya N.R., Gulyaev A.A. Consciousness manipulation technologies using deepfakes as an instrument of information warfare in the political sphere. // Magazine Power. 2020. No. 4. S. 93-98.

11. Shitova Yu. Yu., Shitov Yu.A. Modern trends in economic cyber-security. // Economy of the XXI century. 2019. No. 4. S. 22-30.

12. Malinina E.V. The role of capitalization in the modern world economy - Finance and credit. 2011. No. 13 (445). S. 63-66.

13. Schaap A.J. Cyber Warface Operations: Development and Use under International Law. // Air Force Law Review. Vol. 64. Winter, 2009. P. 121-174.

14. Lindsay J.R. Stuxnet and the Limits of Cyber Warface. // Security Studies. 2013. Vol. 22. No. 3.P.365-404.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

15. Burrows, Matthew. Chapter 7. Returning to Peace in War? // The future is declassified: What the world will be like in 2030. -Mann, Ivanov and Ferber, 2015. - S. 193. - 352 p.

16. Zakharov T.V. Cyber means of warfare problems of international legal regulation. // Social and Human Sciences. Domestic and foreign literature. Series 4: State and Law. Abstract journal. 2019. No. 1. S. 176-182.

17. Kuznetsov D.A. Ensuring the relationship between the economic and military security of Russia: dissertation for the degree of candidate of economic sciences. - Perm: Perm State National Research University. 2019. - 191 p.

18. Konyshev V.N., Sergunin A.A. Discussions about the wars of the future in the Russian expert and analytical community: myths and reality. // Problems of the national strategy. 2013. No. 4. S. 100-114.

19. Tumin V.M., Zenkina E.V., Kostromin P.A. On making management decisions for the development of enterprises and territories in the context of the digitalization of the economy - Economy and Entrepreneurship. 2019. No. 10 (111). S. 257-260.

CM CO

i Надоели баннеры? Вы всегда можете отключить рекламу.