і !%•
I Ям»
1 ІТИ**
МАКАРЕНКО1 Сергей Иванович, кандидат технических наук
^1 Зи® 1
ЩШЗт f мы\
if'
mWv- л
ВЭДШКДР
ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ ПРИМЕНЕНИЯ КИБЕРНЕТИЧЕСКОГО
И IB 81И,
W
ОРУЖИЯ В СОВРЕМЕННОЙ
Д иямисян^я ™
ни»
4.
»
СЕТЕЦЕНТРИЧЕСКОЙ ВОЙНЕ
* .да
ib
ш
г
Ч
В работе приведен обзор возможностей по применению кибернетического оружия при ведении вооруженного конфликта согласно концепции «сетецентрическихвойн». Приводится обзор целей и задач наступательных и оборонительных операций в информационном пространстве, а так же перспективы и проблемы применения такого оружия.
Ключевые слова: сетецентрическая война, кибернетическое оружие, информационное пространство.
The paper presents on overview of employment of the cybernetic weapon by in the net-centric war. The objectives and tasks for offensive and defensive operation conducted in the information area as well as the outlook and problems of the cybernetic weapon employment are discussed.
Key words: The net-centric war, the cybernetic weapon, the information area.
Информационные войны в настоящее время являются составной частью ведения современного военного противоборства. Анализ военных конфликтов последних десятилетий, начиная от проведения операции войсками НАТО в Югославии и Ираке [1] и заканчивая операцией войск РФ по принуждению к миру в Южной Осетии [2], показывает, что основной целью ведения информационной войны является дезинформация, психологическое и информационное подавление войск противника, а также нарушение систем управления войсками, государственными службами, системами гражданской обороны и жизнеобеспечения.
Концепция «сетецентрических войн»
Основная парадигма ведения войн в ближайшем десятилетии, действующая в войсках США и стран НАТО, а также
внедряемая в вооруженные силы РФ, основана на концепции «сетецентрической войны» [3, 4]. Модель «сетецентрической войны» представляется как система, состоящая из трех решеток-подсистем: информационной, сенсорно-разведывательной и боевой. Основу системы составляет информационная решетка, на которую накладываются взаимно пересекающиеся сенсорная и боевая решетки. Информационная решетка-подсистема пронизывает собой всю систему в полном объеме. Элементами сенсорной подсистемы являются средства разведки, а элементами боевой решетки - средства поражения. Эти две группы элементов объединяются органами управления и командования. Таким образом, «сетецентрическая война», в представлении американских экспертов [4], подразумевает три аспекта. Во-первых, войска достигают информационного превосходства, под которым понимается не поступление информации в большем количестве, а
более высокая степень осознания и более глубокое понимание ситуации на поле боя. В технологическом плане это предполагает внедрение новых систем управления, слежения, разведки, контроля, компьютерного моделирования. Во-вторых, войска благодаря своим информационным преимуществам претворяют в жизнь принцип массирования результатов, а не массирования сил. В-третьих, в результате подобных действий противник лишается возможности проводить какой-либо осознанный курс военного противодействия. Согласно предложениям американских экспертов [4] ведение «сетецентрической войны» против гипотетического противника будет проходить в два этапа.
На первом этапе будут наноситься высокоточные воздушно-космические удары на всю глубину территории противника. В качестве целей для поражения будут выбраны критически важные объекты государства-противника.
1 - старший преподаватель Военного авиационного инженерного университета, С.-Петербург.
Списки приоритетов объектов поражения составляются уже в мирное время, исходя из концепции «пяти колец полковника Уордена» [4], которая предусматривает приоритетное уничтожение в первую очередь политического руководства, затем системы жизнеобеспечения, инфраструктуры, населения и, лишь в последнюю очередь, вооруженных сил противника. Одновременно над противником будут осуществляться массированные и скоординированные операции информационной войны [1, 4]: психологические операции; электронное подавление и уничтожение системы государственного, экономического, финансового и военного управления, связи, разведки и РЭБ, наступательные компьютерные операции. Целью первого этапа агрессии будет полная дезорганизация системы государственного, экономического, военного управления; невозможность системы разведки и ПВО страны выполнять собственные задачи; деморализация населения, паника и шок; дезорганизация военных мероприятий государства-противника.
Второй этап ведения войны - наземное вторжение, которое начнется тогда, когда цель первого этапа будет достигнута и если это будет признано необходимым. Характерные черты этого этапа войны [4]:
♦ опережение войск противника на всех этапах: сбора, оценки информации, принятия решения и действия;
♦ отсутствие сосредоточения, выдвижения войск, развертывания в боевой порядок, собственно атаки, преследования или отхода на новые рубежи;
♦ отсутствие рубежей, флангов, фронта и тыла;
♦ абсолютное информационное доминирование над противником на поле боя;
♦ гибкая сетевая иерархическая система военного управления - организационно-штатная структура войск будет постоянно меняться, приспосабливаясь к требованиям обстановки;
♦ широкое использование тактических наземных и воздушных робототехнических комплексов, которые будут уничтожать оставшиеся очаги сопротивления.
В настоящее время ведутся практические шаги по внедрению сетецентрических технологий управления войсками в практику войск США и НАТО в качестве перспективной системы автоматизированного управления войсками и оружием C5ISR (Command, Control, Communications, Computers, Combat Systems, Intelligence, Surveillance, and Reconnaissance - боевые системы, системы управления, связи, компьютерного обеспечения, разведки и наблюдения) [5]. В настоящее время агентство перспективных исследований Министерства обороны США - DARPA — выделяет порядка 230 млрд. долларов на НИОКР по модернизации C5ISR [4]. Беглый анализ структуры данных исследований, затрагивающих процессы глобальной интеграции разнородных средств связи [6], систем контроля и управления наземного, морского, воздушного, космического и киберпространства [7], широкое использование «облачных» вычислений [8], формирование территориально распределенных самоорганизующихся и самовос-станавливающихся информационных сетей [9] позволяет говорить о том, что в самом ближайшем будущем армия США получит технологическую базу для внедрения принципов «сетецентрической войны» в повседневную практику войск. Причем, отдельные элементы первого этапа «сетецентрической войны» уже были успешно опробованы в ходе проведения войсковых операций НАТО против Югославии в 1999 г. и Ирака в 2002 г. [1, 4]. Вооруженные силы РФ, по мнению отечественных экспертов [5, 10, 11], по итогам реформирования должны пройти серьезное перевооружение (особенно в сегменте систем связи и управления) и также перейти на сетецентрическую систему управления и применения войск.
Обобщая вышеуказанное, можно сделать вывод, что первый этап ведения «сетецентрической войны» является основным. При этом составной частью первого этапа являются массированные и скоординированные операции информационной войны, в том числе, по электронному подавлению систем государственного, экономического, военного управления и связи, а также нарушению работы систем жизнеобеспечения.
Наступательные операции в киберпространстве как составная часть информационной войны
Объекты и цели наступательных операций
Проведение операций в кибернетическом пространстве позволит дистанционно вывести из строя системы жизнеобеспечения, государственного и военного управления, поэтому обоснованию эффективности, стратегии и тактики данных операций уделяется большое внимание со стороны военных специалистов по информационной безопасности, вооруженные силы которых планируют ведение «сетецентрических войн».
Эксперты по безопасности различают три слоя киберпространства [12]:
♦ физический (техническая инфраструктура систем связи);
♦ семантический (данные);
♦ синтаксический (протоколы передачи данных).
В соответствии с этим выделяют [12]:
♦ атаки на физический слой (направленные на реальную инфраструктуру информационно-вычислительных систем и систем передачи данных, подразумевающие их физическое разрушение);
♦ атаки на семантический слой (нарушение целостности и корректности информации);
♦ атаки на синтаксический слой (повреждение данных посредством вирусов и нарушения логики функционирования систем).
Ввиду того, что атаки на семантический и синтаксический слой представляются более простыми и дешевыми средствами, чем реализация атаки на физическом уровне с использованием обычного оружия, то проработке вопросов реализации подобных атак уделяется все большее внимание.
Необходимость поражения функционирования инфраструктуры и системы жизнеобеспечения населения, позволяет сделать вывод о том, что целями кибернетических атак станут системы контроля и коммуникаций жизненно и стратегически важных объектов [12, 13, 28]:
♦ информационные и коммуникационные ресурсы страны;
♦ ядерная и химическая промышленность;
♦ автоматизированные системы управления технологическими процессами (АСУ ТП) на стратегически важных предприятиях;
♦ финансовая и банковская сферы;
♦ энергетическая система жизнеобеспечения;
♦ дорожное движение и транспортные сети;
♦ системы управления и связи государства, полиции и армии.
Наступательные операции против АСУ инфраструктурных и технологических объектов
В настоящее время известно достаточно большое количество атак в кибернетическом пространстве, которые (с учетом того, что имело место поражение систем, обеспечивающих функционирование государственных, военных, инфраструктурных служб или промышленности), можно отнести к использованию кибернетического оружия [13, 28]:
♦ атаки сайтов государственных служб США: Министерства энергетики, МВД, Белого Дома в 1999 г., осуществленные после нанесения бомбового удара силами НАТО по посольству КНР в Белграде [13];
♦ нападение прокитайских хакеров на интернет-сайты США в 2001 г. [20];
♦ БоЯ-атаки проамериканских хакеров на интернет-ресурсы государственных, телекоммуникационных и банковских структур Афганистана, Пакистана, Ирана, Судана, Саудовской Аравии и др. мусульманских стран, организованные после теракта 11 сентября 2001 г. [13, 20];
♦ серия успешных атак на американские государственные и военные сайты (НАСА, Минобороны США, Локхид Мартин и др.), осуществленная прокитайскими хакерами в 2003
г. [21];
♦ атаки на интернет-сайты эстонских министерств, банков и СМИ в мае
2007 г. [22];
♦ блокирование дольше недели более 20 грузинских сайтов во время проведения российской операции по принуждению к миру в Южной Осетии в 2008 г. [23];
♦ проникновения в компьютерную сеть ВВС США и компании Локхид Мартин с 2007 по 2009 г., в результате чего произошла крупная утечка информации о разрабатываемом истребителе F-35 Lightning II [24];
♦ перехват видеосигналов с американских беспилотных летательных аппаратов Predator, осуществленный иракскими вооруженными силами в 2009 г. [25];
♦ внедрение компьютерных троянских программ в компьютерные сети системы электроснабжения США в
2009 г. [26].
Особенно стоит отметить атаку с использованием вируса Stuxnet. Анализ источников [13, 29, 30] позволяет сделать выводы, что он предназначен для атаки на ПО контроля технологическими процессами, которые работают под управлением SIMATIC WinCC разработки корпорации Siemens. Анализ доклада Тома Паркера [32] на конференции Black Hat DC в январе 2011 г. и обобщений [13, 29, 30] позволяет сделать ряд выводов: вирус Stuxnet имел целевую направленность и был создан профессионалами. В его программном коде использовано 4 уязвимости нулевого дня и подлинные цифровые сертификаты фирм Realtek и JMicron, что позволило классифицировать атаку как уникальную в своем роде. Исследование [33] позволяет сделать вывод, что объектом нападения является иранская урановая фабрика в г. Натанзе, а целью — срыв иранской программы по обогащению урана. Факт обнаружения заражения является доказательством того, что атака была осуществлена, так как вирус мог быть обнаружен только по результатам своей разрушительной деятельности. Таким образом, атака вируса Stuxnet (в отличие от многих вышеприведенных примеров реализации атак с использованием уязвимостей в сфере компьютерной безопасности) представляет случай профессионально подготовленной целевой кибернетической атаки, которую с полной уверенностью можно считать одним из проявлений ведущейся против Ирана кибервойны.
Реализация указанной атаки вирусом Stuxnet показывает катастрофически низкую защищенность автоматизированных систем управления технологическими процессами (АСУ ТП). Так, в
период 2008 - 2010 гг. было зафиксировано 7 крупных инцидентов с АСУ ТП, связанных с нарушением информационной безопасности, такие как: сбои в АСУ электроэнергетических сетей, управления электростанций (в том числе и АЭС), АСУ транспортных, навигационных и диспетчерских служб [13]. Анализ результатов обширного исследования [17] показывает, что на сегодняшний момент существующие подходы к обеспечению информационной безопасности элементов АСУ ТП являются недостаточными ввиду особенностей архитектуры и свойств программно-аппаратного обеспечения ее элементов, что предоставляет возможности воздействия на нее по нескольким векторам. С развитием информационных технологий и существенным усложнением архитектуры АСУ ТП появились множественные угрозы информационной безопасности, реализация которых со стороны злоумышленника может привести к катастрофическим последствиям. Согласно источнику [17] в период с
2008 по 2010 г. в элементах АСУ ТП и составляющих их программно-аппаратных баз были обнаружены множественные уязвимости, которые могут привести к нарушению корректной работы технологического процесса и реализации угроз несанкционированного доступа к информации, обрабатываемой в:
♦ системах диспетчерского управления и сбора данных;
♦ отдельных интерфейсах управления объектами автоматизации;
♦ элементах телеметрической подсистемы и телемеханики;
♦ прикладных приложениях для анализа производственных и технологических данных;
♦ системах управления производством.
В аналитическом отчете [17] отмечается, что использование традиционных информационных технологий в элементах АСУ ТП является одной из причин низкого уровня защищенности большинства из них. Так как в этом случае в отношении АСУ ТП могут быть реализованы атаки, уже нашедшие свое применение в отношении современных WEB-приложений, СУБД, компонентов операционных систем, стороннего прикладного ПО.
В российской промышленности решение вопросов обеспечения информационной безопасности стоят особенно остро. Согласно исследованию [31], проведенному компанией ЯутаМес, более половины объектов критической инфраструктуры в России не обеспечивают должных мер информационной безопасности. Результаты исследования [31] показывают, что из всей совокупности объектов критической инфраструктуры РФ: 20% не реагируют должным образом на инциденты информационной безопасности; 26% не применяют достаточных мер для контроля доступа к инфраструктуре на основании учетных данных; 30% не имеют плана аварийного восстановления функционирования информационных систем; 33% не осуществляют должным образом мониторинг информационной безопасности и не отслеживают атаки на их информационные системы; 34% не применяют достаточных мер по защите собственных информационных сетей; 35% не осознают важности угроз информационной безопасности в достаточной мере; 39% не проводят на достаточном уровне тренинги и учения по безопасности; 45% не проводят на достаточном уровне аудит безопасности; 51% не применяют, либо применяют не достаточные меры по защите конечных точек (рабочих компьютеров пользователей, серверов, терминалов и т. п.).
Обобщая эти показатели, эксперты делают вывод, что интегральный индекс защищенности объектов критической инфраструктуры в России по различным мерам обеспечения безопасности составляет в среднем -7% против +25% в мире [31]. Таким образом, применение кибернетического оружия против России и нанесение существенного вреда в национальных масштабах путем поражения ее критической инфраструктуры и промышленных объектов весьма вероятно.
Как отмечается в работе [28], воздействию наступательного кибернетического оружия еще в большей степени подвержены государственные, промышленные, инфраструктурные и военные объекты в технологически высокоразвитых странах. Так, в США из-за того, что сеть Шете! является технологическим развитием сети АЯРА-№1;, первоначально объединяющей воен-
ные и исследовательские организации, многие стратегически важные объекты в процессе развития сети оказались подключены к Ыете! общего пользования [14]. Несмотря на то, что информационные сети подобных объектов хорошо защищены, уже в силу своего подключения к сети Ыете! они потенциально уязвимы.
Независимая экспертная комиссия Центра по стратегическим и международным исследованиям США в 2009 г. подготовила для Президента США доклад, в котором указывается, что США как наиболее компьютеризованная страна мира сильнее других государств уязвима в виртуальном пространстве. Эксперты Центра подтвердили, что в 2007 г. Министерство обороны, департаменты государственной и внутренней безопасности, НАСА серьезно пострадали из-за многочисленных атак «неизвестных иностранных хакеров». Минобороны США ежедневно испытывает сотни тысяч попыток атаковать его компьютерные системы. В результаты искажаются или становятся общедоступными терабайты информации - констатируют эксперты [15]. Согласно данным спецслужб США [26] уже сейчас многие электронные системы, контролирующие инфраструктурные объекты жизнеобеспечения населения США, в высокой степени уязвимы для кибератак. Энергетика, водоснабжение, канализация и другие элементы инфраструктуры городов США либо уже заражены различными троянскими программами (согласно [26] — предположительно российского или китайского происхождения), либо содержат уязвимости, позволяющие получить над этими системами внешний контроль. Как отмечается в работах [18, 26, 27] получение контроля над инфраструктурными сетями жизнеобеспечения может быть использовано как для проведения масштабных терактов, так и для полной парализации нормальной жизни граждан США в случае начала вооруженного конфликта с одной из указанных стран. Моделирование атаки по масштабному кибернападению на инфраструктуры телефонной связи и электроснабжения США, проведенное в рамках учения «Шоковая киберволна» [27], показало наличие существенных проблем в планировании, управлении, комму-
никации и обмене данными между государственными и оборонными ведомствами, агентствами по безопасности, частными компаниями и общественными объединениями. Причем, проблемы ограничиваются не только военными и техническими аспектами, но затрагивают юридические и социальные сферы. Например, отсутствуют законодательные акты, обеспечивающие юридическую регламентацию противодействия атакам или того, что социальные группы населения не способны адекватно перенести тотальное отключение современной жизнеобеспечивающей инфраструктуры [27]. Опасность проведения кибернетических операций и серьезность, с которой вооруженные силы и спецслужбы относятся к последствиям их проведения, подтверждает тот факт, что США [35] и ведущие страны НАТО [36] приняли нормативные акты, по которым проведение против них операций в кибернитическом пространстве приравнивается к вооруженной агрессии. Причем, данные страны в этом случае оставляют за собой право на вооруженный ответ в случае кибератаки на свои компьютерные сети.
Оборонительные операции как часть мер по обеспечению информационной безопасности в мирное время
Вышеуказанные наступательные операции в киберпространстве проводятся как часть информационной войны при ведении крупномасштабного военного противоборства по принципу «сетецентрической войны» и при этом дополняют применение обычных вооружений согласно разработанной тактике и стратегии применения. В мирное время программы кибернетической войны предусматривают проведение операций, направленных на защиту военных и правительственных сетей, а также поиск разведданных в международных компьютерных сетях.
Согласно данным [14] в спецслужбах США, являющихся передовыми по разработке стратегии проведения кибернетических операций, в мирное время проводятся следующие оборонительные операции:
♦ мониторинг угроз, контроль информационной безопасности и противодействия кибернетическим атакам созданными в составе вооруженных сил и спецслужб органами;
♦ сбор информации разведывательного характера, для чего вооруженные силы США применяет целый ряд электронных сетей для сбора разведывательных данных;
♦ отслеживаются телефонные разговоры, переписка по электронной почте и связь по другим каналам;
♦ подготовка специалистов по проведению киберопераций и разработка прогрессивных методов ведения войн в киберпространстве;
♦ решение диверсионных задач по закладке «логических бомб» и заражению боевыми компьютерными вирусами электронных систем потенциального противника в целях использования в случае начала ведения боевых действий.
Все эти разнообразные усилия военных в киберпространстве курируются Стратегическим штабом Министерства обороны и Агентством национальной безопасности (АНБ) — разведывательного подразделения Министерства обороны США. Как отмечается в [14] защита сетей вооруженных сил США является приоритетной задачей ввиду того, что потенциальные противники США вряд ли будут зависимы от электронных сетей в такой большой мере, как Пентагон, следовательно, защита потенциала США намного важнее, чем уничтожение потенциала противника. Однако последние изменения в доктринах и принципах ведения войн приводят к тому, что ведущие технологически развитые страны, внедряя принцип ведения «сетецентрических войн», стремятся существенно расширить свои наступательные и оборонительные возможности в киберпространстве.
Перспективы развития концепции кибернетических операций
Обеспечение информационной безопасности сегодня становится составной частью военной стратегии любого государства, превращаясь в новое пространство войны, - наряду с сушей, морем, воздухом и космосом. Ведущие
страны мира существенно расширяют свои исследовательские и военные учреждения, занимающиеся разработками в области применения кибернетического оружия.
Так, в США в 2007 г. в структуре Минобороны образованы подразделения для проведения защитных и наступательных операций, связанных с вторжением в IT-системы потенциального противника. В мае 2010 г. создано новое военное кибернетическое командование [14], целью которого будет являться координация операций по защите военной информационной и коммуникационной инфраструктуры Минобороны США, а также проведение наступательных киберопераций совместно с применением обычных вооружений. Агентство перспективных исследований Министерства обороны США выделяет существенное финансирование на НИОКР по модернизации системы C5ISR, являющейся технологической основой для проведения киберопераций [4]. В ближайшее время планируется создание «национального кибернетического центра» (National Cyber Range) [37], который будет использоваться как тестовая площадка для наступательных и оборонительных мероприятий в сфере IT, сотрудники его будут заниматься моделированием различных кибератак, а также их анализом. В интересах слаженности действий государственных и военных служб при атаках на АСУ войсками и критической инфраструктуре в конце сентября 2010 г. кибервойска США провели учения National Cyber Incident Response Plan [14]. Их инициатором стало МВД США. Планируется, что данные учения станут периодическими и на них будут отрабатываться новые технологии как наступательного, так и оборонительного кибернитического оружия.
В США активно ведутся разработки опытных образцов индивидуального атакующего кибероружия для применения в полевых условиях. По информации журнала Aviation Week [19] первые образцы данного оружия представляют собой небольшое устройство с регулятором для увеличения или снижения интенсивности разных видов атак. С помощью такого кибероружия любой солдат, оказавшись вблизи коммуникационных сетей противника,
сможет запустить кибератаки, не обладая всем набором специфических знаний об устройстве и уязвимостях таких сетей. Разработчики такого кибероружия заранее встроили в свою продукцию огромный набор различных алгоритмов с разной степенью ущерба для противника, а пользователю остается лишь установить уровень атаки и отслеживать результаты.
Страны НАТО также модернизируют свои научно-испытательные подразделения и систему управления войсками в соответствии с концепцией «сетецентрической войны» и угрозами в кибернетическом пространстве. Министерство обороны Франции для обеспечения выполнения требований доктрины по вопросам обороны и национальной безопасности проводит исследования в области разработки кибернетического оружия в лаборатории CESTI, находящиеся под государственным контролем. В рамках работ над системами защиты от хакерских атак разрабатываются так называемые «тесты на проникновение в информационные системы», т.е. на информационное оружие, разработка которого запрещена во Франции законодательством [13]. В Великобритании по аналогии с США создано управление кибернетической безопасности и операционный центр кибернетической безопасности [13]. В Германии с
2010 г. действует специальное армейское подразделение для ведения кибервойны [38]. О возможности создания подобных подразделений в противовес возможным угрозам (в перечне которых упоминается и Россия) свидетельствуют заявления руководителей некоторых стран Восточной Европы (Эстонии, Латвии, Армении и др.). Прошедшие в Европейском союзе киберучения Cyber Europe 2010 [39] по оценке реакции на атаки, приводящие к потерям связи между критическими объектами инфраструктуры электронного управления, позволяют достичь слаженности сформированных подразделений; отработать единую европейскую систему кибернетической безопасности, обладающую вместе с тем высоким наступательным потенциалом.
В Израиле создано и действует подразделение специального назначения по противодействию кибернетическим
угрозам в составе военной разведки [13]. Кроме того, как отмечается в докладе [33], возможно именно с участием специалистов данного подразделения был создан вирус ЯШхпе!
В Китае правительство активно работает над созданием шпионских компьютерных сетей и рассматривает возможные сценарии кибервойны с США [40]. В настоящее время власти КНР сконцентрировали свои усилия на кибершпионаже. Согласно отчету ЫогШгор Сшттап [40] в последнее время значительно увеличилась активность китайских хакеров, направленная на получение материалов перспективных разработок в оборонной области. Эксперты ожидают, что будущие атаки могут быть нацелены на информационные сети и базы данных Министерства обороны США, а данные, которые смогут добыть китайские хакеры по заказу правительства, будут использованы как в мирное время, так и в случае возникновения военного конфликта с США. Для реализации «кибернетического потенциала» при генштабе Народной китайской армии созданы специальные структуры. По данным [12] около 20 тысяч хакеров входят в китайские спецслужбы. Так, для экономии средств китайская армия применяет на практике доктрину «асимметричного сдерживания».
Другие страны тоже предпринимают шаги по подготовке к кибервойне. Из-за отсутствия государственных границ в киберпространстве координация усилий по данному вопросу осуществляется в рамках НАТО и Евросоюза [12].
Если говорить о России, то нужно отметить, что по официальным данным наше нормативно-правовое обеспечение в настоящий момент только приводится в соответствие с современными тенденциями развития средств и систем защиты информации [12, 13]. В РФ в составе МВД создано подразделение «К», борющееся с П-преступностью. Ведется внедрение технологий защиты информации и устранение отсталости в области информатизации. Вместе с тем на сегодняшний момент организации РФ зависимы от иностранных поставщиков аппаратного (почти на 100%), а также программного обеспечения и Шете^ контролируемого
иностранными провайдерами. Отсутствие высокотехнологического производства электронных компонентов не позволяет вести адекватную гонку информационных вооружений, а также подготовку к возможным атакам в кибернетическом пространстве. Только после войны с Грузией в августе 2009 г. в Минобороны РФ были проработаны предложения по созданию центра подготовки специалистов, владеющих современными технологиями ведения информационного противоборства [41]. Правительством РФ санкционирована разработка современной национальной ОС [42], которая должна прийти на смену MS Windows, МС ВС и положить конец гегемонии компаний США в данном вопросе. Кроме того, Россией и рядом других стран поднимается вопрос о лишении органов США контролирующих функций над Internet и передачи этих прав Международному союзу электросвязи, который существует при ООН [13].
Информация о противостоянии государств в киберпространстве периодически появляется в прессе. Так например, Израиль санкционирует кибератаки на Иран, Сирию и другие арабские страны, Южная Корея периодически подвергается нападениям со стороны северокорейских хакеров, а США — со стороны Китая [13]. Ввиду потенциальных тяжелых последствий применения кибернетического оружия существует реальная необходимость контроля за разработкой и применением данного оружия на международном уровне [16], однако данный вопрос на сегодняшний момент так и не урегулирован. Первой попыткой регламентировать данные вопросы был совместный российско-американский доклад «К выработке правил поведения в киберконфликтах: применимость Женевских и Гаагских конвенций в современном информационном пространстве», опубликованный 4 февраля 2011 г. Международным экспертным центром Института «Восток —Запад» (East-West Institute, EWI). Цель доклада — разработка международной нормативно-правовой базы для регулирования конфликтов в киберпространстве и распространения гуманитарных принципов ведения войны на сетевое пространство [34].
Таким образом, как вполне обоснованно отмечается в работах Ю. Зайцева [13], в самое ближайшее время будет проведена легализация кибернетического оружия на государственном уровне. Кибернетическое оружие уже сейчас обладает потенциалом поражения, сопоставимым с оружием массового поражения, а с увеличением компьютеризации государственных, инфраструктурных и жизнеобеспечивающих объектов потенциал данного оружия будет только возрастать. В ближайшее время будут созданы комплексы сопровождения кибератак, не требующие в применении специальных знаний и максимально упрощающие их использование при максимизации их эффективности. В составе вооруженных сил и спецслужб уже созданы либо в ближайшее время будут созданы специальные подразделения, занимающиеся разработкой и проведением наступательных киберопераций, что будет оформлено на законодательном уровне. Этим же подразделениям поручат организацию защиты информационных ресурсов, объектов информатизации и управления технологическими процессами, несанкционированное вмешательство и нарушение функционирования которых может повлечь экономический, политический и экологический ущерб государственной экономике. Кроме того, развитие концепций применения кибернетического оружия потребует регулировки вопросов разработки и применения данного оружия в юридической сфере, в том числе на международном уровне
Литература
1. Дрожжин А., Алтухов Е. Воздушные войны, в Ираке и Югославии (1990-91 и 1999 г.). - М.: Техника молодежи, 2002. - 80 с.
2. Танки августа. /Под ред. М. С. Баранова. — М.: изд. Центра анализа стратегий и технологий, 2009. -144 с.
3. Хант Г. Реализация систем для ведения сетецентрических войн. /
МКА: мир ВКТ, 2007. - № 6. - С. 64 — 70.
4. Попов И. М. Сетецентрическая война./ газета «Советская Россия» от 19 января 2009 г. URL: www.sovross. ru/moduIes.php?name=News&fiIe=art icle&sid=56877&pagenum=2.
5. Буренок В. М., Кравченко А. Ю., Смирнов С. С. Будущее за сетецентрической системой вооружений. - URL: mil. wms.kg/?p=710.
6. Raytheon состыковала 25 мобильных технологий./ PCWeek. 03.06.2010. URL: www.pcweek.ru/mobiIe/articIe/ detaiI.php?ID=123670.
7. Ученые объединяют, рода войск
// PCWeek. 08.04.2010. - URL:
www.pcweek.ru/themes/detaiI. php?ID=122754&THEME_ID=13880.
8. Летчики в компьютерных облаках./ PCWeek. 29.07.2010. - URL: www.pcweek.ru/themes/detaiI. php?ID=124660.
9. IBCS объединит, множество противоракетных комплексов./ PCWeek. 09.03.2010. - URL: www.pcweek.ru/ themes/detaiI.php?ID=122097.
10. Макаров Н. Минобороны. России к 2015 году будет, готово к сетецентрическим. войнам../ РИА Новости. 14.07.2010. - URL: www.rian.ru/ defense_safety/20100714/254721404. htmI.
11. БуренокВ.М. Базис сетецентрических войн — опережение, интеллект, инновации.../НВО. 02.04.2010. - URL: nvo.ng.ru/concepts/2010-04-02/1_ bazis.htmI.
12. Кибервойна стала реальной угрозой./ ИноСМИ: La Croix.
13.08.2010. — URL: www.inosmi.ru/ europe/20100813/162080247.htmI.
13. Зайцев Ю. Кибервойна. Современные тенденции./ Security Lab.
— URL: www.securityIab.ru/bIog/
personaI/Zuis-bIog.
14. Американские военные обсуждают идею наступательных методов кибервойны./ Security Lab.
09.09.2008. — URL: www.securityIab. ru/news/359067.php.
15. Эксперты.: Мировая, кибервойна уже началась./ SecuRRity.ru 13.02.2009.
— URL: www.securrity.ru/news/105-yeksperty-mirovaya-kibervojna-uzhe-nachaIas.htmI.
16. В Давосе обсудили вопросы, кибербезопасности./ Security Lab.
01.02.2010. — URL: www.securityIab.
ru/news/390311.php.
17. Гарбук С.В., Комаров А.А., Салов Е.И. Обзор инцидентов информационной безопасности АСУ ТП зарубежных государств (по материалам Интернет-изданий за 2008-2010 гг.)./ Security Lab.
05.10.2010. - URL: www.securityIab. ru/analytics/398184.php.
18. Эксперт, призывает, американцев готовиться к кибервойне./ Security Lab. 11.05.2010. — URL: www. securitylab.ru/news/393684.php.
19. Американские военные испытывают. оружие для. ведения, кибератак./ Security Lab. 25.05.2009 - URL: www. securitylab.ru/news/380170.php.
20. Гриняев С. Поле боя. — Интернет..
- www.agentura.ru/dossier/russia/ people/grinyaev/internet.
21. Головина Е. Титановый дождь./ Московская правда — URL: www. mospravda.ru/issue/2007/09/06/ article8268.
22. Россию обвиняют, в развязывании кибервойны, с Эстонией./ ИноСМИ: The Guardian. 17.05.2007 — URL: www. inosmi.ru/world/20070517/234544. html.
23. Дунин А. Россия, переходит, в кибернаступление./ ИноСМИ: ISN. 29/10/2009 — URL: www.inosmi.ru/ europe/20091029/156457483.html.
24. Хакеры, взломали проект, истребителя./ ИноСМИ: The Wall Street Journal. 22.04.2009 - — URL: www. inosmi.ru/world/20090422/248666. html.
25. Повстанцы взломали американские беспилотники./ ИноСМИ: The Wall Street Journal. 17.12.2009 — URL: www. inosmi.ru/asia/20091217/157058369. html.
26. В электрическую сеть США проникли. шпионы../ИноСМИ: The Wall Street Journal. 08.04.2009— URL: www.inosmi. ru/world/20090408/248368.html.
27. США провалили учения, по отражению кибератак./ Security Lab.
19.02.2010 — URL: www.securitylab. ru/news/390967.php.
28. Берд К. Кибервойна как мать род-на./ Компьютерра, №3, 04.02.2008.
- URL: www.computerra.ru/
offline/2008/719/347138.
29. Берд К. Еще раз про Stuxnet./ Компьютерра. 27.01.2011 - URL: www. computerra.ru/589656.
30. Берд К. Еще раз про Stuxnet./ Ком-
пьютерра. 28.01.2011 - URL: www. computerra.ru/589854.
31. Половина российских объектов кри-
тической инфраструктуры, не защищены. от. кибератак./ PCWeek.
02.02.2011 - URL: www.pcweek.
ru/security/articIe/detaiI.php? ID=127995.
32. Tom Parker. Stuxnet Redux: MaIware Attribution. & Lessons Learned. BIack Hat DC 2011 — URL: www.bIackhat. com/htmI/bh-dc-11/bh-dc-11-archives.htmI#Parker.
33. WiIIiam J. Broad, John Markoff, David E. Sanger IsraeIi Test on Worm. CaIIed. CruciaI in Iran NucIear DeIay./ New York Times - URL: www. nytimes.com/2011/01/16/worId/ middIeeast/16stuxnet.htmI.
34. Питовкин В. Кибербезопасность для России и США./ Независимое военное обозрение. 11.02.2011. — URL: nvo.ng.ru/news/2011 -02-11/2_ cybersafety.htmI.
35. Пентагон готов ответить на кибератаки вооруженным ударом../ Security Lab. 13.05.2010. — URL: www. securityIab.ru/news/393855.php.
36. Эксперты. НАТО: Кибератака
должна приравниваться к вооруженному нападению./ Security Lab.
07.06.2010. — URL: www.securityIab. ru/news/394531.php.
37. Минобороны. США намерено создать ««Национальный киберполигон»./ Security Lab. 23.03.2009. — URL: www. securityIab.ru/news/370429.php.
38. Немецкие власти создадут, подразделение для борьбы, с кибератаками./ Security Lab. 10.02.2009. — URL: www.securityIab.ru/news/368056. php.
39. В Европе проходят, первые ««кибер-
учения»./ Новая Европа. 05.11.2010
— URL: http://www.n-europe.eu/
news/20 10/1 1/05/v_evrope_ prokhodyat_pervye_kiber_ucheniya.
40. Лихтман Б. Китай готовится к кибервойне./ Infox: Новые новости.
23.10.2009. — URL: http://www.mfox. ru/hi-tech/internet/2009/10/23/ Kitay_gotovitsya_k_k.phtmI.
41. Минобороны. РФ подготовит, специалистов для. ведения, кибервойны./ Security Lab. 14.10.2009. — URL: www. securityIab.ru/news/386533.php.
42. Нет. задачи снести Windows./
Взгляд. — URL: www.vz.ru/
economy/2010/7/22/420045.htmI.