Научная статья на тему 'Проблемы кибербезопасности и защиты критической инфраструктуры'

Проблемы кибербезопасности и защиты критической инфраструктуры Текст научной статьи по специальности «Право»

CC BY
2015
300
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
The Scientific Heritage
Область наук
Ключевые слова
КИБЕРБЕЗОПАСНОСТЬ / ХАКЕРСКАЯ АТАКА / ИНФОРМАЦИОННАЯ СИСТЕМА / ВОЕННАЯ СТРАТЕГИЯ / СОТРУДНИЧЕСТВО / США / РОССИЯ / CYBERSECURITY / HACKER ATTACK / INFORMATION SYSTEM / MILITARY STRATEGY / COOPERATION / USA / RUSSIA

Аннотация научной статьи по праву, автор научной работы — Хлопов О.А.

В статье анализируются проблемы кибербезопасности, которые играют ключевую роль в современных государствах, обладающие информационной инфраструктурой и уязвимыми объектами. Указывется на существующие угрозы кибербезопасности и проблемы обеспечения национальной безопасности, раскрываются особенности уязвимого характера современных информационных систем и критически важной инфраструктуры. Автор подчеркивает необходимость для международного сообщества искать совместные подходы к решению проблемы кибербезопасности: защита систем, сетей и программных приложений от цифровых атак и принятие новых международных законов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBLEMS OF CYBERSECURITY AND PROTECTION OF CRITICAL INFRASTRUCTURE

The article analyzes the problems of cybersecurity, which play a key role in modern states, which have an information infrastructure and vulnerable facilities. It points to the existing threats of cybersecurity and the problems of ensuring national security, reveals the features of the vulnerable nature of modern information systems and critical infrastructure. The author emphasizes the need for the international community to seek joint approaches to solving the problem of cybersecurity: protect systems, networks and software applications from digital attacks and adopt new international laws.

Текст научной работы на тему «Проблемы кибербезопасности и защиты критической инфраструктуры»

POLITICAL SCIENCES

ПРОБЛЕМЫ КИБЕРБЕЗОПАСНОСТИ И ЗАЩИТЫ КРИТИЧЕСКОИ ИНФРАСТРУКТУРЫ

Хлопов О.А.

кандидат политических наук, доцент факультета зарубежного регионоведения

и внешней политики Российского государственного гуманитарного университета (РГГУ), Москва

PROBLEMS OF CYBERSECURITY AND PROTECTION OF CRITICAL INFRASTRUCTURE

Khlopov O.

PhD in Political Science Associate Professor, Department of Foreign Regional Studies and Foreign Policy

Russian State University for Humanities (RSUH), Moscow

Аннотация

Аннотация: В статье анализируются проблемы кибербезопасности, которые играют ключевую роль в современных государствах, обладающие информационной инфраструктурой и уязвимыми объектами. Указывется на существующие угрозы кибербезопасности и проблемы обеспечения национальной безопасности, раскрываются особенности уязвимого характера современных информационных систем и критически важной инфраструктуры. Автор подчеркивает необходимость для международного сообщества искать совместные подходы к решению проблемы кибербезопасности: защита систем, сетей и программных приложений от цифровых атак и принятие новых международных законов.

Abstract

The article analyzes the problems of cybersecurity, which play a key role in modern states, which have an information infrastructure and vulnerable facilities. It points to the existing threats of cybersecurity and the problems of ensuring national security, reveals the features of the vulnerable nature of modern information systems and critical infrastructure. The author emphasizes the need for the international community to seek joint approaches to solving the problem of cybersecurity: protect systems, networks and software applications from digital attacks and adopt new international laws.

Ключевые слова: кибербезопасность, хакерская атака, информационная система, военная стратегия, сотрудничество, США, Россия.

Keywords: cybersecurity, hacker attack, information system, military strategy, cooperation, USA, Russia.

Быстрое развитие цифровых технологий и их продовольствия, критически важной инфраструк-

более широкое применение имеют существенный туры и, наконец, кибербезопасность.

побочный эффект - постоянно увеличивающийся Кибербезопасность сегодня является одной из

уровень киберугроз. Согласно отчету IBM «X-Force самых важных тем в современном мире. Однако

Incident Response and Intelligence Services», число следует разделять понятия кибербезопасности и ин-

кибератак, предназначенных для кражи данных и формационной безопасности, которые смущает

отключения критически важных систем инфра- огромное количество людей. Информационная без-

структуры, утроилось в первой половине 2019 г. По опасность связана с

прогнозам Центра кибербезопасности Всемирного Прежде всего, кибербезопасность является

экономического форума, в 2020 г. 74% всех гло- подмножеством информационной безопасности.

бальных компаний будут подвергаться виртуаль- Кибербезопасность направлена на выявление и

ным атакам [1]. отражение угроз (кибератак и вирусов) объектов,

Эта проблема активно обсуждается в России, которые связаны с IT технологиями, компьютер-

США и других странах, а также в международных ными, телекоммуникационными сетями, а также

организациях. хранением, переработки и передачи информации.

Основной задачей национального государства Кибератака - это любой тип оскорбительных дей-

является защита национальной безопасности, что ствий отдельных лиц или целых организаций,

означает защиту его граждан, экономики и инсти- направленных против компьютерных информаци-

тутов. Первоначально национальная безопасность онных систем, инфраструктур, компьютерных се-

защищала нацию от военных угроз, но в настоящее тей ли устройств персональных компьютеров с по-

время ее масштабы шире и включают в себя без- мощью различных злонамеренных действий,

опасность от терроризма и преступности, безопас- обычно происходящих из анонимного источника, ность экономики, энергетики, окружающей среды,

который либо крадет, изменяет или уничтожает указанная цель, взломав уязвимую систему.

Все это подтверждается почти ежедневными новостными выпусками, в которых сообщается о новых атаках преступников в информационной сфере. Количество вредоносных объектов, обнаруживаемых в сети каждый год, составляет более 100 миллионов интернет-адресов [2]. Каждый год это число увеличивается на 40%. Атаки в информационном пространстве наносят ущерб, который оценивается в $ 100 миллиардов.

Существует много определений критических инфраструктур, которые отражают национальные, экономические, политические и культурные тенденции и потребности того или иного государства [3]. Общие черты всех этих определений включают в себя идею о том, что инфраструктуры являются средством общего назначения для различных видов человеческой деятельности, в частности экономической деятельности, но также и для действий, необходимых для защиты безопасности и здоровья граждан.

Хотя в настоящее время все системы, входящие в критическую инфраструктуру, основаны на сетях и услугах информационно-коммуникационных технологий (ИКТ), они не одинаково чувствительны к кибератакам. Например, больницы и телекоммуникационные системы, энергетика, банковское дело и финансы, а также почтовый сектор - все в той или иной степени полагаются на киберинфра-структуру, что делает их очевидными целями для злоумышленника.

Определение того, что считать кибератакой на инфраструктуру, неоднозначно, поэтому мы вводим классификацию атак с помощью двух концептуальных различий, что приводит к различным видам кибератак на инфраструктуру. Типы атак на критическую инфраструктуру можно различить на основе средств атаки, таких как простые кибе-ратаки или атаки с физическим компонентом, и на основе конечного ущерба, который может быть физическим и чисто функциональный. Существует несколько возможных комбинации средств атаки и урона от всех видов кибератак.

С точки зрения ущерба, нанесенного атакой, мы можем отличить физические от просто функциональных атак. Когда атака является просто функциональной, единственным уничтожаемым объектом является информация. Хотя из-за атаки могут возникать сбои в работе и перерыв в работе служб, физического ущерба нет. При физической атаке атакованный объект - это «люди, имущество или инфраструктура, атакованные через киберпро-странство» [4].

Различие может быть более точным, если обратиться к критерию, предложенному в праве вооруженных конфликтов. Согласно этому критерию, кибер-операция считается физической атакой, если «восстановление функциональности требует замены физических компонентов» [5].

Обычные физические атаки на физическую инфраструктуру, вызывающие физический ущерб, например, стрельба ракетой по мосту или бросание

яда в водопроводные трубы могут не относиться к сфере кибербезопасности. Тем не менее, некоторые такие атаки, например, используют дроны для перевозки взрывчатых веществ в непосредственной близости от плотины. Примером физического нападения без физического повреждения может быть использование графитовых бомб, которые распространяют чрезвычайно мелкие углеродные нити на электрические компоненты, которые наносят полностью восстанавливаемый физический ущерб инфраструктуре: короткое замыкание и нарушение электроснабжения.

Это явно считается угрозой кибербезопасности. Примером является вирус «Stuxne», нацеленный на программное обеспечение «Siemens», которое эксплуатировало установку по обогащению урана в Иране, в которой атакованными объектами были сами турбины, а не просто информация в системе. В этом случае средства атаки, в отличие от случая с беспилотниками, были просто информационными (частью программного обеспечения), но целью было физическое повреждение турбин. Это включает, например, DDoS-атаку, которая нарушает процессы критических систем, а также использование ботов в социальных сетях для распространения инакомыслия и передачи политических сообщений [6].

В качестве еще одного примера можно привести продолжительную DDoS-атаку на национальный реестр разрешений доменных имен Китая 25 августа 2013 г., которая прервала или замедлила подключение без какого-либо длительного физического ущерба.

Следовательно, такая же критическая инфраструктура, например, Интернет может быть атакован, вызвав физический или просто функциональный ущерб, то есть нацеливаясь соответственно на его аппаратные или программные компоненты. Интернет также уязвим как физически, так и для «просто кибер-атак», когда например, ракеты уничтожают серверы и DDoS атаки наносят ущерб работы коммуникационным системам.

Кибербезопасность промышленных систем управления

Угроза кибератак на инфраструктуру способна мотивировать государство на расширение его ки-бер-возможностей. К сожалению, некоторые контрмеры со стороны государства не ведут к непосредственному усилению киберзащиты страны, а скорее способствуют следственным и ответным возможностям. Должностные лица государства могут признать, что существуют структурные ограничения, которые препятствуют улучшению киберзащиты некоторых критически важных инфраструктур до степени, необходимой для целей национальной безопасности. Отметим, что эти ограничения обусловлены существующей сетью промышленных систем управления, которая является «уникальной средой, которая объединяет крупномасштабные, географически распределенные, устаревшие и собственные компоненты системы» [7].

В некотором смысле, сочетание в одной и той же сети специальных программируемых логических контроллеров с хорошо документированными протоколами и готовыми аппаратными решениями является худшим из всех видов кибербезопасности. Комбинация обоих решений в одной и той же сети означает, что, хотя выгода от неизвестности может быть значительно уменьшена, все равно будет очень дорого гарантировать высокий уровень безопасности для таких систем, поскольку для этого требуются специальные решения.

В 2013 г. некоторые хакеры взломали систему управления плотиной возле Нью-Йорка через сотовый модем и проникли в систему электросетей США, получив удаленный доступ для управления операционными сетями энергосистемы. Хакеры напали на «Calpine Corporation», производителя электроэнергии с 82 заводами, работающими в 18 штатах и Канаде. Открытие пути в сети, в которых работает энергосистема США, было несложным, поскольку инфраструктура устарела, а ее сеть ИКТ не была достаточно защищена.

Ранее сообщалось, что якобы были обнаружены различные кибератаки из России и Китая в сети энергосистемы США, но в случае плотины возле Нью-Йорка хакеры собрали гораздо больше данных: пароли для удаленного подключения к сетям электросети и подробно инженерные чертежи сетей и электростанций от Нью-Йорка до Калифорнии. Потенциально они могли бы отключить генерирующие станции и вызвать отключение электроэнергии, но их проникновение было обнаружено до того, как они начали наносить ущерб электросети. Собранные цифровые подсказки указывали на иранских хакеров. В тот же период хакеры, связанные с иранским правительством, атаковали сайты американских банков. Эти атаки были ответным ударом Ирана за вирус «Stuxnet».

Вполне вероятно, что проникновение в эле-катросеть американской компании «Calpine» было частью иранской контратаки, и, таким образом, это можно считать случаем кибервойны. Дело «Calpine» показывает, что использование уязвимо-стей в системах ИКТ правительствами приводит к гонке кибер вооружений. Фактически, хотя атака «Stuxnet» не нанесла вреда ни в чем не повинным гражданским лицам, данные, собранные хакерами, атакующими «Calpine», могли бы повредить гражданским лицам, если бы план был выполнен. Более того, цель атаки «Stuxnet» была признана достойной большинством международного сообщества, так как состояла в том, чтобы помешать Ирану приобрести ядерное оружие, хотя и вызывало ряд моральных опасений [8].

Последний этический вопрос, который характерен для случая Calpine, - это разрыв между инвестициями в ресурсы и безопасностью: повышение сетевой безопасности энергетических инфраструктур является дорогостоящей операцией, требующей значительных инвестиций.

Во многих странах Европы и США правоохранительные органы и следственные органы могут по

закону взломать устройства целей, если этого требует судебный приказ. В Италии полиция использовала «Exodus», шпионскую программу для смартфонов, для сбора данных с сотовых телефонов преступников (например, их телефонная книга, история звонков и просмотра, позиция GPS, текстовые сообщения, аудиозаписи окружения телефона и т.д.) и отправлять команды на зараженный сотовый телефон через порт и оболочку. «Exodus» был загружен в более чем 20 приложений Android в официальном магазине «Google Play». В основном это были приложения для рекламных акций и маркетинговых предложений или для повышения производительности смартфона. Таким образом, эти приложения привлекли и были загружены невинными людьми. Их телефон был заражен, потому, что «Exodus» устанавливался на любой телефон без проверки того, что цель была законной, в то время как он должен был проверить IMEI устройств, чтобы проверить, предназначался ли телефон для нацеливания. Кроме того, порт, открытый «Exodus», может быть использован любым пользователем в той же сети Wi-Fi, что позволяет взломать зараженный телефон третьим лицам. Представители «Google» заявили, что было заражено менее 1000 мобильных телефонов итальянских клиентов

[9].

В этой ситуации мы видим, во-первых, противопоставление национальной безопасности в форме борьбы с преступностью, которая является целью итальянской государственной полицией и практической реализации этой цели. Последнее касалось невинных людей и нарушения их неприкосновенности частной жизни без уважительной причины, поскольку они не находились под следствием. Кроме того, эти люди стали более уязвимыми, поскольку заражение их мобильного телефона могло быть взломано потенциально всеми. Во-вторых, мы наблюдаем противоречие между законностью и безопасностью, так как итальянская правовая база кибербезопасности не поспевает за новыми технологиями, принятыми в области уголовного надзора. Результатом такой правовой базы является то, что программа «Exodus», можно приравнять к старым устройствам физического наблюдения. такие как скрытые микрофоны, тогда как это гораздо более агрессивно.

Таким образом, вполне вероятно, что отказ «Exodus» проверить IMEI цели не был ошибкой программирования. Наконец, Apple применяет фильтры, предотвращающие проникновение вредоносных программ в свой магазин, которые строже, чем те, что используются Google. Более высокий уровень контроля Apple защищает своих клиентов, но сказывается на ценах устройств Apple. Это означает, что конфиденциальность граждан не защищена одинаково: граждане с большими экономическими ресурсами могут позволить себе устройства Apple и быть более защищенными.

Министерство обороны США и киберкоман-дование США (USCybercom) активно сотрудничают с Министерством энергетики в реализации сов-

местных проектов, в рамках которых военные изучали энергетический сектор. Для предотвращения кибератак с возможными катастрофическими последствиями они рассматривали вариант усиления сотрудничества между Министерством энергетики США, структурами энергетического сектора Пентагона.

Киберкомандование США является одним из одиннадцати объединенных командиров Министерства обороны США. Он унифицирует направление операций в киберпространстве, усиливает возможности киберпространства DoD, а также интегрирует и расширяет кибернетический опыт.

Киберкомандование США было создано в 2009 г., штаб-квартира Агентства национальной безопасности (АНБ), Форт-Джордж, Мэриленд. Оно сотрудничает с сетями АНБ и возглавляется директором АНБ безопасности с момента его создания. Первоначально созданное с оборонительной миссией, оно все чаще рассматривается как наступательная сила. Президент США Д.Трамп в 2018 г. подписал распоряжение о делегировании полномочий министру обороны на использование кибер-ин-струментов и методов для разрушения или повреждения сети противника или пресечения происходящих атак, ослабляя правила, установленные при предыдущей администрации Б. Обамы [10]. Таким образом, статус USCYBERCOM был повышен до полного и независимого объединенного командования [11].

На международной выставке-конференции Ассоциации армии США ЛИ8Л-2019, проходившей в Вашингтоне в 2019 г., генерал Стивен Хагер, заместитель командующего Национальными кибер-си-лами, подразделением , занимающимися защитой национальной инфраструктуры, заявил, что в ходе обучения с участием военных и представителей Министерства энергетики, которые имитировали катастрофический отказ системы энергоснабжения, разрабатывались совместные действия по усилению защиты критически важных объектов. Целью совместных учений было определение направлений помощи энергетическому сектору США в чрезвычайных ситуациях.

Пентагон предусматривает создание групп реагирования, которые предпринимают противодействие киберугрозам. Наступательная кибернетическая структура этой группы может также проводить оборонительные операции в киберпространстве, включая реагирование на непосредственные угрозы

Киберкомандование США постоянно отслеживая ситуацию в виртуальном пространстве, имеет возможность контролировать ситуацию внутри страны и за пределами сетей США, а также предупреждать потенциальных злоумышленников. В 2018 г. полномочия этой команды были расширены для предотвращения атак, имеющих право на превентивные атаки на систему противника. Существующая промышленная система контроля, диспетчерского контроля и сбора данных (8СЛОЛ) с учетом их уязвимости и важности для решения наступательных и оборонительных задач являются

объектами изучения военных. 8СЛОЛ предоставляет информацию от датчиков в удобной форме оператора, что позволяет обслуживающему персоналу более эффективно управлять процессом, а возможность локального и удаленного доступа позволяет вносить изменения. Большая часть инфраструктуры энергетического сектора отличается от инфраструктуры Интернета и требует более глубокого изучения и8СуЪегсош.

Информационная безопасность является одним из важнейших компонентов сохранения суверенитета России, а создание альтернативного сегмента «суверенного» российского Интернета стало актуальным в связи с санкционной политикой западных стран.

В России с 1 ноября 2019 г. вступил в силу федеральный закон «О суверенном рунете », подписанный Президентом РФ В. Путиным, основной целью которого является создание национальной системы маршрутизации интернет-трафика, инструментов централизованного управления, обеспечение непрерывности передачи цифровой информации но не отключение или ограничение доступа к виртуальному пространству [12].

Хотя Россия технически готова к враждебным манифестациям со стороны Запада и может в стране блокировать весь исходящий трафик, В. Путин на встрече с представителями российских информационных агентств и печатных СМИ подчеркнул, что Россия не собирается его отключать.

Создание национальной сети не отгородит Россию от мира, но в области обороны и безопасности должна быть создана собственная информационная сеть, на которую нельзя влиять извне и мешать работе стратегических объектов, таких как, например, атомные электростанции и системы связи.

Ключевые российские компании подписали с правительством восемь соглашений о развитии высоких технологий в конкретных областях, связанных с внедрением распределенного реестра, квантовых датчиков и беспроводной связи пятого поколения. Развитие этих направлений предусматривает переход от «аппаратного обеспечения» к «интеллектуальному обеспечению» В настоящее время в разных странах разрабатываются интеллектуальные программы распознавания информационного контента с использованием технологий искусственного интеллекта, а в машинном обучении идет идентификация объектов, изображение которых присутствует в видеороликах и предпринимаются попытки распознать поддельные новости.

Возможные угрозы и подделки не должны влиять на работу российского сегмента сети и национальной системы маршрутизации интернет-трафика. Национальные системы обеспечивают блокировку ресурсов, запрещенных в России, и укрепляют безопасности страны. Российские провайдеры интернет-услуг должны иметь приспособления для отключения и интернет-трафика через пункт обмена, который будет контролировать государственный регулятор связи Роскомнадзор. Наци-

ональная платежная система «Мир», инициированная в ответ на угрозу отключения от международной банковской программы SWIFT, создаст национальную доменную зону, защищенную от внешних воздействий.

Министерство обороны Российской Федерации создает собственную закрытую систему обмена цифровой информацией «военный интернет», для самостоятельного функционирования проложенного оптоволоконного кабеля через Арктику. Вполне возможно, что в будущем в национальной сети будет использоваться «военный интернет»

[13].

В нашей стране при разработке стратегического плана по строительству сети 5G «Ростехом» будет создана экспериментальная сеть в одном из регионов России. Отключение интернета может произойти в случае неожиданного разрыва оптоволоконного кабеля, который опоясал весь земля планеты и лежала на дне океана.

Вопросы информационного суверенитета важны не только для России, но и для Китая, Индии, европейских стран. Фильтрация интернет-контента существует в разных странах. В Германии Fa-cebook обязан удалять записи, если они содержат незаконную информацию. В Китае система контроля над интернетом была инициирована с запуском проекта «Золотой щит» - неофициальное название, который ограничивает доступ к некоторым зарубежным сайтам. Ссылки на иностранные источники возможны только по специальному разрешению, веб-страницы фильтруются по ключевым словам, связанным с общественной безопасностью, и следами запрещенных адресов.

В Индии сеть 4G и оптоволоконный Интернет покрывают 99% территории страны. За два года страна поднялась на 155-е место, по потреблению полосы пропускания на первое, превосходя США. Ведущая индийская телекоммуникационная компания «Jio» готовится к внедрению сетей 5G и 6G, которые будут востребованы для беспилотных транспортных средств и возможностей умных домов и городов, предоставляя услуги высокоскоростной обработки данных с миллионов устройств. Министерство связи Индии также разработало правовой механизм для отключения интернета в целях чрезвычайной безопасности.

Информационные технологии и компьютерные сети пронизывают все существующие системы и связанные с ними государственные службы, здравоохранение, науку, транспорт, связь, банковское дело, энергетику, оборону и промышленность. Опасность кибератак, следствием воздействия которых могут быть не только материальные потери, но и экологические, социальные, макроэкономические шоки, особенно для крупных учреждений и объектов жизненно важного значения.

Согласно Федеральному закону «О безопасности критически важной информационной инфраструктуры Российской Федерации» и программе «Цифровая экономика», вступившей в силу 1 января 2018 г., такие объекты, как информационные

системы и сети, составляют важнейшую информационную инфраструктуру России. Основным принципом безопасности и устойчивости к кибератакам являются меры по предотвращению злонамеренного вторжения в киберпростанство России.

Федеральная служба безопасности отвечает за систему информационной безопасности в стране и защиту важнейших ресурсов РФ от кибератак и внешних воздействий. Информация, раскрывающая состояние безопасности критически важной информационной инфраструктуры Российской Федерации от компьютерных атак, а также меры по обеспечению их безопасности являются государственной тайной.

Основные угрозы кибербезопасности, по словам министра обороны России С. Шойгу, сопоставимы с «оружием массового уничтожения» [14]. В интересах национальной обороны Министерство обороны России проводит постоянный мониторинг, информационные операции и контрмеры для защиты военная инфраструктура страны.

В результате вторжения компьютера и воздействия на электронную сеть может оказать негативное влияние на физический компонент, а вмешательство в кибер физические системы критической инфраструктуры может оказать влияние на национальную безопасность страны.

В 2018 г. российская государственная система обнаружения предупреждений и ликвидации компьютерных атак выявила более 4,3 миллиарда компьютерных эффектов в критически важной информационной инфраструктуре России.

Вывод

Стратегические приоритеты России и многих других стран направлены на защиту критически важной инфраструктуры, которая может столкнуться с рядом угроз, в том числе киберугрозами.

Учитывая широкое использование информационных технологий в различных промышленных и экономических областях, разработка систем и подходов в области кибербезопасности является одной из приоритетных областей и требует постоянного совершенствования с учетом постоянного появления новых типов киберугрозы. В связи с этим важным аспектом созданных решений является обновление информации о существующих типах киберугроз, а также информации об их устранении и поддержании текущей степени киберзащиты внутренней инфраструктуры.

Проблема кибербезопасности играет ключевую роль, поскольку внутренняя информационная инфраструктура содержит огромное количество структурированных и неструктурированных данных, которым требуются огромные ресурсы для защиты объектов от киберугроз.

В заключение следует отметим, что будущее как национальной, так и глобальной информационной безопасности будет зависеть от того, в какой степени государства проявят готовность к конструктивному сотрудничеству в решении насущных проблем информационной безопасности. Поскольку Интернет не признает государственных

границ, усилия по обеспечению его безопасности должны быть международными.

Список литературы

1. 2012 Norton Cybercrime Report -URL: https://securityaffairs.co/wordpress/8458/cyber-crime/2012-norton-cybercrime-report-a-worrying-sce-nario.html (Дата обращения 25.02.2020.

2. Vagabulle A. 2019. Cyberattack!: A Nightmare Journey into the World of the Digital Unknown.Thalia NeoMedia . DG Editions les Funambulles. - 156 p.

3. Шариков, П.А. Проблемы информационной безопасности в полицентричном мире / П.А. Шариков. - М.: Весь Мир, 2015. - 320 с

4. Cunsil Directive 2008/114/EC. On the Identification and Designation of European Critical Infrastructures and the Assessment of the Need to Improve their Protection. December 2008 - URL: https://eur-lex.eu-ropa.eu/LexUriServ/LexUriS-erv.do?uri=OJ:L:2008:345:0075:0082:EN:PDF (Дата обращения 22.02.2020).

5. Hudson R.P. Cybertwists: Hacking and Cyberattacks Explained.Amazon.com Services LLC.-2018 - 314p.

6. Kelley M.B. The Stuxnet Attack on Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought // Business Insider. 20 November 2013. -URL: https://www.businessinsider.com/stuxnet-was-far-more-dangerous-than-previous-thought-2013-11 (Дата обращения 25.02.2020).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

7. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. Утверждены Президентом Российской Федерации Д.Медведевым 3 февраля 2012 г., № 803. URL: http://www.scrf.gov.ru/docu-ments/6/113.html (Дата обращения 25.02.2020).

8. U.S. Power Grid Vulnerable to Foreign Hacks, Probe Finds // CBSNewsCom. DECEMBER 21, 2015 / 10:51 https://www.cbsnews.com/news/us-power-grid-vulnerable-to-foreign-hacks-probe-finds - URL: https://www.cbsnews.com/news/us-power-grid-vul-nerable-to-foreign-hacks-probe-finds/ (Дата обращения 15.03.2020.

9. Kevin Townsend iOS Version of Exodus Spy-ware Discovered in an Escalating Italian Spy Scandal // Security Week. April 09, 2019 https://www.securi-tyweek.com/ios-version-exodus-spyware-discovered-escalating-italian-spy-scandal (Дата обращения 10.03.2020).

10. Хлопов О.А. Перспективы создания едины кибервойск США // Colloquium-journal. - 2019. - № 15 (39) - С. 5-9

11. Office of the Press Secretary. Statement by President Donald J. Trump on the Elevation of Cyber Command.Whitehouse.gov. August 18, 2017 - URL: https://www.whitehouse.gov/briefings-state-ments/statement-president-donald-j-trump-elevation-cyber-command/ (Дата обращения 14.03.2020).

12. Федеральный закон от 01.05.2019 № 90-ФЗ "О внесении изменений в Федеральный закон "О связи" и Федеральный закон "Об информации, информационных технологиях и о защите информации" / Официальный интернет-портал правовой информации. 01.05 2019. - URL: http://publica-tion.pravo.gov.ru/Document/View/000120190501002 5?index=0&rangeSize=1 (Дата обращения 12.03 2020) .

13. Зыков В., Рамм А. В России появился военный интернет // Известия. 19.10.2016 - URL: https://iz.ru/news/639221 (Дата обращения 14.03.2020).

14. Шойгу: Киберугрозу можно сравнить с оружием массового уничтожения // Russian RT 19.10.2013 - URL: https://russian.rt.com/article/17064 (Дата обращения 25.02.2020).

i Надоели баннеры? Вы всегда можете отключить рекламу.