Научная статья на тему 'Современные концепции кибербезопасности ведущих зарубежных государств'

Современные концепции кибербезопасности ведущих зарубежных государств Текст научной статьи по специальности «Экономика и бизнес»

CC BY-NC-ND
6365
1137
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
История и архивы
Область наук
Ключевые слова
ГЛОБАЛЬНОЕ ИНФОРМАЦИОННОЕ ПРОСТРАНСТВО / GLOBAL INFORMATION SPACE / ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ / INFORMATION AND COMMUNICATION TECHNOLOGIES / ИНФОРМАЦИОННОЕ ПРОТИВОБОРСТВО / INFORMATION WARFARE / КИБЕРБЕЗОПАСНОСТЬ / CYBER SECURITY

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Казарин Олег Викторович, Тарасов Александр Алексеевич

Динамичное формирование глобального информационного пространства связано, с одной стороны, с предоставлением человечеству невиданных ранее информационных возможностей, а с другой – с возникновением новых угроз. Возник новый феномен – «кибербезопасность», с которым связаны такие понятия, как «киберпреступность», «кибертерроризм», «кибервойны». Организация безопасного функционирования национальных информационных инфраструктур будет, скорее всего, определяться соответствующими концепциями кибербезопасности, разработанными практически всеми развитыми странами мира и крупными международными организациями. Анализ концепций ведущих зарубежных государств – предмет настоящей статьи.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по экономике и бизнесу , автор научной работы — Казарин Олег Викторович, Тарасов Александр Алексеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Modern concepts of cybersecurity of leading foreign countries

Dynamic development of the global information space is connected, on the one hand, with the affordance of unprecedented information opportunities for the humanity, but on the other – with the new threats emergence. There was a new phenomenon – “cyber security”, which is associated with concepts such as “cybercrime”, “cyber-terrorism”,“cyber war”. The national information infrastructure secure operation will be most likely determined by the relevant cyber security concepts developed by almost all developed countries and major international organisations. Analysis of the leading foreign countries concepts is the subject of this article.

Текст научной работы на тему «Современные концепции кибербезопасности ведущих зарубежных государств»

О.В. Казарин, А.А. Тарасов

СОВРЕМЕННЫЕ КОНЦЕПЦИИ КИБЕРБЕЗОПАСНОСТИ ВЕДУЩИХ ЗАРУБЕЖНЫХ ГОСУДАРСТВ

Динамичное формирование глобального информационного пространства связано, с одной стороны, с предоставлением человечеству невиданных ранее информационных возможностей, а с другой - с возникновением новых угроз. Возник новый феномен - «кибербезопасность», с которым связаны такие понятия, как «киберпреступность», «кибертерроризм», «кибервойны». Организация безопасного функционирования национальных информационных инфраструктур будет, скорее всего, определяться соответствующими концепциями кибербезопасности, разработанными практически всеми развитыми странами мира и крупными международными организациями. Анализ концепций ведущих зарубежных государств - предмет настоящей статьи.

Ключевые слова: глобальное информационное пространство, информационно-коммуникационные технологии, информационное противоборство, кибербезопасность.

Глобальное информационное пространство (ГИП) можно представить как совокупность взаимосвязанных информационных инфраструктур различного уровня (межнациональных, национальных, региональных и иных). Основа ГИП - сеть Интернет. Формирование ГИП породило такие угрозы, как киберпреступность, кибертерроризм, угрозы военно-политического характера, которые проявляются в использовании информационно-коммуникационных технологий (ИКТ) для достижения политических, экономических, военных целей посредством враждебного использования этих технологий, а также такие угрозы, как1:

© Казарин О.В., Тарасов А.А., 2013

неправомерное использование информационных ресурсов другого государства без согласования с государством, в информационном пространстве которого располагаются эти ресурсы;

действия в информационном пространстве с целью подрыва политической, экономической и социальной систем другого государства, психологическая обработка населения, дестабилизирующая общество;

манипулирование информационными потоками в информационном пространстве других государств, дезинформация и сокрытие информации с целью искажения психологической и духовной среды общества, эрозия традиционных культурных, нравственных, этических и эстетических ценностей;

информационная экспансия, приобретение контроля над национальными информационными ресурсами другого государства.

Реализация данных угроз, так или иначе связанных с кибервой-нами и проведением специальных операций в информационном пространстве, может привести к нарушению мира и безопасности, к подрыву доверия в международных отношениях, а также к отрицательному воздействию на целостность государственных инфраструктур и нанесению недопустимого ущерба. Это определяет необходимость соответствующего противодействия. Основой для формирования стратегического вектора в организации такого противодействия призваны стать существующие и разрабатываемые концептуальные документы в области кибербезопасности.

Концепция кибернетической мощи государства (США)

Кибернетическая мощь государства (кибермощь, cyberpower) рассматривается в США сегодня как его способность использовать киберпространство в своих интересах для создания в нем преимуществ и возможность влиять на ситуацию в других операционных средах (военной, военно-политической, экономической, инфор-мационной)2. Кибернетическая мощь государства в военно-политической сфере определяется в доктринальных документах США как применение стратегических и оперативно-тактических планов и концепций, которые, в свою очередь, используют инструменты киберпространства для достижения военно-политических целей и выполнения военных миссий.

Использование кибернетической мощи государства рассматривается сегодня американцами в связке с адекватным и взвешенным

(по их мнению) использованием мягкой и жесткой силы и рассматривается в шести основных фазах.

Фаза 0. Формирование стратегических и оперативно-тактических целей.

Фаза 1. Сдерживание агрессии.

Фаза 2. Захват инициативы и обеспечение свободы собственных действий.

Фаза 3. Осуществление стратегических и оперативно-тактических операций и достижение полного превосходства.

Фаза 4. Переход к операциям по установлению стабильности, безопасности и верховенства закона.

Фаза 5. Участие в восстановлении экономики и передаче управления гражданским властям.

Концепция кибернетической мощи государства предполагает, что основой будущих военных стратегических операций (американцами рассматриваются сроки 2012-2025 гг.)3 будет реализация следующих трех видов специфических действий:

установление, расширение и обеспечение досягаемости потенциального противника, как виртуальной - через киберпростран-ство, так и физической - обычными средствами;

приобретение, совершенствование и объединение знаний о ки-берпространстве;

идентификация, создание и эффективное использование различных свойств киберпространства.

В целом США считают наличие кибернетической мощи фундаментальным явлением современной жизни4. В политической, экономической и военной сферах ИКТ должны обеспечивать и поддерживать деятельность ключевых элементов американской инфраструктуры, в том числе и в области национальной безопасности. Считается также, что Соединенные Штаты должны создать эффективную национальную и международную стратегическую основу для развития и использования своей кибернетической мощи в качестве полномасштабного направления реализации стратегии национальной безопасности. Такая стратегическая основа будет иметь структурные и геополитические составляющие. Структурная составляющая сосредоточит свое внимание на укреплении безопасности и человеческом капитале, улучшении управления и более эффективной организации деятельности. Геополитическая составляющая сосредоточится на более традиционной сфере обеспечения национальной безопасности и обороноспособности США. Сюда включается:

• развитие концепции сетецентрических операций5;

• интегрированное планирование компьютерных сетевых атак;

• расширение эффективных способов влияния на состояние и характеристики киберпространства;

• грамотное сочетание планирования деятельности в киберпро-странстве с планированием деятельности обычных вооруженных сил и учреждением при этом соответствующей доктрины;

• образование и обучение в области информационных технологий и информационной безопасности;

• международная деятельность в этих областях.

Особое место в концепции кибернетической мощи государства отводится ИКТ, которые сегодня могут значительно увеличить вероятность успеха в операциях по обеспечению устойчивости, безопасности, перехода к мирной жизни и восстановлению (операции SSTR), которые в настоящее время американские стратеги выделяют чуть ли не как основную часть любой военной миссии или кампании. В Концепции выделяется пять основных составляющих эффективного использования ИКТ: гарантированное (американским правительством) совместное использование ИКТ гражданского и военного назначения при проведении операций SSTR; обязательное использование военных ИКТ при планировании и проведении операций SSTR; предварительное планирование и установление партнерства в области ИКТ с другими регулярными участниками операций SSTR; сосредоточение внимания на стране, где проводятся операции SSTR; использование ключевых возможностей ИКТ для поддержки основной стратегии действий.

Концепция создания кибернетических войск (США)

В настоящее время в США активно прорабатывается вопрос о создании кибервойск. В Министерстве обороны США как наиболее мощной организации в области кибербезопасности уже существуют следующие подразделения, ведущие операции (как оборонительные, так и наступательные) в киберпространстве:

• сетевое командование (отвечает за безопасность домена .mil);

• подразделения ВМС США по проведению операций в компьютерных сетях;

• Cyber Task Force в структуре ВВС США;

• командование C4 (Command, Control, Communications and Computer) корпуса морской пехоты.

Создается киберкомандование как орган, координирующий деятельность всех подразделений, ответственных за вопросы ки-

бербезопасности в структуре Министерства обороны, а также осуществляющий оперативное взаимодействие с другими ведомствами (вне министерства обороны). При этом речь не идет о создании кибервойск как отдельного вида вооруженных сил.

Серьезными проблемами при разработке стратегии действий кибервойск являются:

• проблемы идентификации в сети источника нападения;

• проблемы законодательного разделения актов киберпресту-плений, кибершпионажа и военного кибернападения;

• проблемы оценки эффективности и достаточности финансовых затрат при обеспечении кибербезопасности и, как следствие этого, проблемы бюджетного планирования.

Специалисты Министерства обороны США отмечают, что государственные ведомства сталкиваются ровно с теми же проблемами в области кибербезопасности, что и бизнес-структуры (при этом имеет место формула «одинаковая атака - разные последствия»). Как следствие этого, остро встает вопрос о привлечении кадров высшей квалификации (на фоне мирового уровня) для работы в области ки-бербезопасности в интересах государственных ведомств. Для этого разрабатывается отдельная федеральная программа, призванная решить для США вопросы кадрового обеспечения кибервойск.

При разработке стратегии ведения кибервойн специалисты США категорически отвергают использование принципа «сдерживания», сработавшего в период ракетно-ядерного противостояния времен «холодной войны». Основная причина этого в том, что в ки-берпространстве отсутствует абсолютная уверенность в надежном подавлении противника и использование принципа «сдерживания» может привести к опасным иллюзиям у политиков. Национальная стратегия кибербезопасности США скорее всего будет строиться на принципах «управления рисками», т. е. баланса потенциальных угроз и затрат по их нейтрализации.

В основу идеи создания кибервойск закладывается одна из составляющих концепции кибернетической мощи государства -концепция военной кибермощи (Military CyberPower)6. При этом военная кибермощь рассматривается как одно из состояний киберпространства применительно к выполнению военных миссий и кампаний, включая гуманитарную помощь, ликвидацию последствий (операции HA/DR), обеспечение устойчивости, безопасности, перехода к мирной жизни и восстановлению (операции SSTR), а также как собственно военная борьба, включающая военное управление, управление персоналом, военно-медицинское и материально-техническое обеспечение.

Особое значение в концепции военной мощи придается обеспечению вооруженных сил современными ИКТ и ИТКС, сбалансированному использованию мягкой (в основном с использованием элементов киберпространства) и жесткой силы при выполнении военных миссий, связи с партнерами по коалициям. Также большое значение придается эффективному управлению рисками при проведении военных операций, так как все более и более увеличивается зависимость военной инфраструктуры от «гражданских элементов» киберпространства, от их возможностей, ИКТ-продуктов и служб.

Одна из основных составляющих военной кибермощи - это операционная среда, включающая информационные операции (операции IO), операции влияния (в основном - операции с использованием «мягкой силы»), сетецентрические операции (операции NCO), разведывательные операции и операции, связанные с коммерческим и административным использованием киберпространства.

Кроме того, концепция военной кибермощи рассматривает идею интеграции сетей Министерства обороны США через объединение существующих методов, сетевых услуг и сервисов с целью создания глобальной информационной решетки (Global Information Grid, GIG) - как общей сетевой основы для реализации сетецен-трических операций в киберпространстве. Такая сетевая решетка создается в рамках программы формирования объединенной корпоративной региональной системы обмена информацией (Combine Enterprise Régional Information Exchange System, CENTRIXS).

Концепция также рассматривает различные военные сценарии, заключающиеся в возможности ведения различных информационных операций, войн, в том числе сетецентрических, асимметричных и иррегулярных.

Стратегия Министерства обороны США по ведению операций в киберпространстве

В июле 2011 г. Президентом США Б. Обамой была подписана Стратегия Министерства обороны США по ведению операций в киберпространстве7, призванная стать всеобъемлющей стратегией США по обеспечению превосходства в киберпространстве. Документ дает право США проводить все виды военных операций в киберпространстве для нанесения «поражения и разубеждения» противника, а также предотвращения угроз национальным интересам США.

Несмотря на изменения в последнее время по многим позициям, в том числе в вопросах признания военно-политических угроз в киберпространстве, новая Стратегия Министерства обороны США по ведению операций в киберпространстве предусматривает не только оборонительные, но и наступательные кибердействия в час «Х». Один из основных разделов этого документа посвящен стратегии и тактике наступательной кибервойны и вопросам практического взлома компьютерных сетей противника.

В данной Стратегии в том числе говорится, что киберпростран-ство рассматривается в качестве одного из основных оперативных направлений ключевой организационной концепции Министерства обороны США по обеспечению государственной безопасности. Это позволяет министерству «...в расчете на проведение операций в киберпространстве вести деятельность по организации, подготовке и оснащению таким же образом, как это делается в отношении воздушных, сухопутных, морских и космических военных сил, в целях обеспечения интересов государственной безопасности».

В то же время в Стратегии говорится, что в МО США планируют изучить подходы по коренному изменению правил поведения в киберпространстве с целью усиления оборонного потенциала и повышения уровня устойчивости в случае злонамеренных действий. МО планирует следовать по пути реализации революционных технологий, которые ведут к переосмыслению непосредственно технологических основ киберпространства.

Международная стратегия США для киберпространства

Президент Соединенных Штатов Америки Б. Обама в июне 2011 г. подписал Международную стратегию для киберпространства8. Новый документ представляет огромный интерес для понимания современной глобальной американской политики. В опубликованной Стратегии наблюдается значительный пересмотр официальных позиций Соединенных Штатов по вопросам информационной безопасности. Новая Стратегия представляет собой результат двадцатилетней истории формирования системы государственного обеспечения информационной безопасности в США.

В Стратегии декларируется, что США готовы использовать «все необходимые средства» для защиты своих жизненно важных киберобъектов, что США будут «отвечать на враждебные действия

в киберпространстве, как и на любую другую угрозу», в том числе сохраняют за собой право отвечать военными действиями.

В целом в ключевых стратегических документах администрации Б. Обамы неоднократно говорилось о том, что формирующаяся система международных отношений носит полицентричный характер. Особую роль в новом мире играют так называемые негосударственные акторы. В силу особенностей такого специфического ресурса, как информация, государство имеет крайне ограниченные возможности управления и контроля в этой области. Однако негосударственные акторы - транснациональные корпорации, международные организации, общественные объединения, сетевые структуры - нередко обладают гораздо более мощными информационными ресурсами, чем государства. В полицентричном мире Соединенным Штатам придется конкурировать, а возможно, и противостоять различным акторам международных отношений.

Сразу бросается в глаза, что, в отличие от многочисленных «национальных стратегий», документ называется «Международная стратегия для киберпространства». Очевидно, этим администрация стремится подчеркнуть ключевое изменение в американской политике в области обеспечения информационной безопасности -упор на международное сотрудничество.

С выходом новой Стратегии кибербезопасности можно говорить о новом этапе формирования системы государственного обеспечения информационной безопасности в США. В опубликованном документе говорится о стратегическом подходе к вопросам кибербезопасности. Среди потенциальных угроз в этой сфере отмечаются как экономические, так и военные и техногенные угрозы экономике, бизнесу, обществу и национальной безопасности.

Отдельный параграф новой Стратегии посвящен проблеме информационного сдерживания. В подписанной Стратегии говорится о том, что в ответ на кибератаки США готовы использовать любые средства - дипломатические, экономические и военные. Сам факт появления дискуссий об информационном сдерживании свидетельствует о том, что Соединенные Штаты отказались от претензий на доминирование в ГИП, но в то же время стремятся не уступать своих позиций.

Таким образом, опубликованная Стратегия подтверждает стремление Соединенных Штатов адаптироваться к полицентрич-ной системе международных отношений. В новом формирующемся мире США видят себя как центр силы, обладающий мощным информационным потенциалом. В случае применения Стратегии развития этого потенциала, направленной на дальнейшее укрепле-

ние государственно-частного партнерства, Соединенные Штаты будут обладать весьма мощным ресурсом «мягкой силы».

Стратегические документы в области кибербезопасности европейских стран

Анализируя стратегические документы в области кибербезопасности европейских стран, можно сделать следующие выводы.

В среде, где постоянно появляются и эволюционируют кибер-угрозы, страны - члены Евросоюза при встрече с новыми, глобальными угрозами намереваются получить большую выгоду от гибких, оперативных стратегий кибербезопасности. Трансграничный характер угроз вынуждает страны вступать в тесное международное взаимодействие. Сотрудничество на панъевропейском уровне необходимо не только для эффективной подготовки к кибератакам, но и для своевременной реакции на них. Комплексная государственная стратегия кибербезопасности - первый шаг на этом пути, считают в европейских странах.

В указанных выше документах чаще всего встречаются следующие рекомендации по решению основных вопросов в области кибер-безопасности на краткосрочную и среднесрочную перспективу9. В краткосрочной перспективе:

спроектировать, переоценить и поддерживать государственную стратегию кибербезопасности, а также мероприятия, проводимые в рамках стратегии;

четко определить рамки действия, цели стратегии и само толкование термина «кибербезопасность»;

убедиться, что предложения и заявления министерств и других государственных органов приняты во внимание и рассматриваются;

учесть в стратегии интересы промышленности, научного сообщества и гражданских представителей;

признать, что непрекращающееся развитие киберпространства и кибербезопасности отразится в постоянном редактировании и пересмотре стратегий;

осознать, что предыдущий пункт подразумевает появление не только новых угроз и рисков, но и новых возможностей улучшения информационных систем для правительства, промышленности и общества;

убедиться, что в стратегии принимается во внимание уже проделанная работа по повышению уровня безопасности национальных и панъевропейских информационных систем. Необхо-

димо избегать дублирования мероприятий и сфокусироваться на новых проблемах;

сотрудничать с другими странами, входящими в Евросоюз, а также с комиссией Евросоюза, чтобы гарантировать согласованный характер кибербезопасности;

поддержать комиссию Евросоюза в деле создания Стратегии безопасности Интернета.

В среднесрочной перспективе:

договориться об общепринятом толковании термина «кибер-безопасность» для того, чтобы в дальнейшем сформулировать общие цели для всего Евросоюза;

убедиться, что стратегии кибербезопасности Евросоюза и его членов не противоречат целям международного сообщества, а поддерживают борьбу с проблемами кибербезопасности на глобальном уровне;

для реализации стратегий кибербезопасности частный и государственный секторы должны работать в тесном сотрудничестве. Сотрудничество должно осуществляться посредством обмена информацией, передовыми практиками (например, в сфере управления инцидентами), а также учениями на государственном и панъевропейском уровнях.

Для содействия комиссии Евросоюза в миссии по созданию стратегии кибербезопасности Евросоюза Европейское агентство по сетевой и информационной безопасности (ENISA) разрабатывает специальное руководство (Good Practices Guide). В руководстве будут содержаться передовые практики и рекомендации по проектированию, внедрению и поддержке государственной стратегии кибербезопасности. Руководство должно стать полезным инструментом и практическим советом для людей, ответственных или вовлеченных в проектирование стратегии. Руководство разрабатывается в содействии с частными и государственными заинтересованными сторонами по всей Европе.

Доктринальные установки и стратегические документы

в области кибербезопасности других стран (Китай, Индия, Канада, Австралия, Новая Зеландия, Япония, Израиль)

Взгляды Китая на информационное противоборство формируются преимущественно под влиянием американских концепций информационных операций. Однако в отличие от стремящихся к

глобальному доминированию США, китайская концепция носит оборонительный характер и ее главной задачей является противодействие предполагаемой военной угрозе со стороны Соединенных Штатов.

В зависимости от масштаба, характера решаемых задач, используемых сил и средств в Китае различают два вида информационного противоборства10:

в широком смысле - ведущееся на государственном уровне во всех сферах, скрытно или явно как в мирное, так и в военное время, предполагающее установление контроля над информационным пространством стран, представляющих угрозу национальным интересам КНР, а также в целях обеспечения собственной информационной безопасности;

в узком смысле - осуществляющееся непосредственно в ходе войн и вооруженных конфликтов и ограниченное пространственными рамками театров военных действий.

По мнению специалистов Генерального штаба Национально-освободительной армии Китая, в качестве основных мероприятий по информационному противоборству в том числе следует считать:

информационное воздействие, включающее управляемое информационное воздействие (распространение или доведение до противоборствующей стороны ложной или искаженной информации);

программно-аппаратное воздействие путем применения информационного оружия на высокотехнологичные системы поражения и автоматизированные системы управления войсками, развертываемые на базе сетевой телекоммуникационной инфраструктуры; защиту от информационного воздействия противника; разведывательно-аналитическое обеспечение, заключающееся в выявлении важнейших объектов информационной инфраструктуры противника, оценке их доступности, определении основных способов и продолжительности воздействия на них; оценке и прогнозировании угроз информационной безопасности; анализе результатов проведенных мероприятий информационного противоборства и в предоставлении командованию необходимых данных для принятия решений.

По мнению китайского руководства, в сфере развития ИКТ страна пока отстает от наиболее развитых в военном и экономическом отношении стран, что говорит о ее неготовности в настоящее время к ведению информационной войны и достижению информационного превосходства. В связи с этим предполагается ускорить комплексное развитие всех компонентов информационного

противоборства, прежде всего в военной области. Это касается, в частности, развития информационной инфраструктуры и технологий военного назначения, а также специальной подготовки личного состава.

Признавая свое существенное отставание от ведущих стран Запада в области создания командно-управляющих систем на базе современных ИКТ, КНР делает в настоящее время ставку на формирование возможностей для проведения нестандартных информационных атак и других асимметричных действий.

Позиция Индии изложена в проекте Государственной политики кибербезопасности «Безопасность компьютерных сред и высокий уровень надежности электронных транзакций»11. Суверенитет киберпространства Индии должен обеспечиваться путем его киберзащиты. «Киберзащита12 связана с защитными действиями против активности, которая, главным образом, исходит от враждебных субъектов, имеющих политическую, квазиполитическую или экономическую мотивацию, и влияет на государственную безопасность, общественную безопасность и экономическое процветание общества».

В этом документе отмечается необходимость «защиты данных на этапе их обработки, хранения и передачи, а также защиты конфиденциальной личной информации с целью создания атмосферы доверия. Организации должны следить за тем, чтобы важные данные и записи были защищены от утраты, уничтожения или фальсификации в соответствии с законодательными, регуля-торными, контрактными и бизнес-требованиями. Если для воздействия на человека или организацию требуются юридические усилия (как гражданского, так и уголовного характера), необходимо надлежащим образом собирать, сохранять и представлять электронные доказательства, соблюдая правила, действующие в соответствующей юрисдикции».

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Опубликованная в 2010 г. Стратегия кибербезопасности Канады зиждется на трех основных принципах: защита правительственных систем;

сотрудничество с целью защиты ключевых информационных и телекоммуникационных систем, находящихся вне ведения федерального правительства;

обеспечение безопасности канадских граждан в онлайн-среде. Первый принцип подразумевает установление четких ролей и ответственности, усиление безопасности информационных и телекоммуникационных систем федерального уровня и повышение информированности правительства в области кибербезопасности.

Второй устанавливает ряд партнерских проектов государственного уровня с привлечением частного сектора и секторов критических инфраструктур. И наконец, третий - это борьба с киберпреступ-ностью и защита канадских граждан в онлайн-среде. Здесь также затрагивается проблема защиты персональных данных.

В Стратегии кибербезопасности Австралии признается существование растущего спектра государственных и негосударственных акторов, совершающих противоправные действия в информационном пространстве. При этом указывается, что грани между этими акторами становятся все более размытыми. Угроза, по мнению австралийцев, исходит от киберпреступников, террористов и разведок недружественных государств. Аналогичные угрозы позиционируются и в Стратегии кибербезопасности Новой Зеландии.

Стратегию кибербезопасности Японии можно разбить на несколько ключевых областей действия:

усиление политик, направленных на борьбу с возможными массовыми кибератаками, и учреждение органа, ответственного за предотвращение атак;

введение политик, легко адаптирующихся к изменениям в сфере информационной безопасности;

предпочтение активных политик информационной безопасности пассивным.

Основные мероприятия, описанные в стратегии Японии, включают в себя:

управление IT-рисками для обеспечения безопасной жизни общества;

внедрение политики, которая усилит государственную безопасность, улучшит управление кризисами в киберпространстве и не будет противоречить политике использования информационно-коммуникационных систем, которая служит основой для социо-экономической деятельности;

введение трехвекторной политики, комплексно затрагивающей проблемы национальной безопасности, управление кризисами и защиту общества/личности. В особенности важна политика информационной безопасности общества/личности;

введение политики информационной безопасности, которая не противоречила бы стратегии экономического роста; участие и развитие международных альянсов. Руководство Израиля в условиях военно-политического противостояния с арабским миром уделяет вопросам организации информационного противоборства повышенное внимание13. В Израиле задачи по планированию и реализации мероприятий

по нарушению функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств возложены на разведывательное управление и управление связи и компьютерных систем генерального штаба национальных вооруженных сил.

В связи с возрастанием количества кибератак со стороны исламских экстремистов в ГИП Тель-Авив в июне 2010 г. принял решение о создании подразделения, специализирующегося на противоборстве кибертерроризму и проведении специальных операций в ГИП, а также в информационных сетях правительственных, силовых, финансовых и других структур потенциального противника. Его формирование осуществляется в составе специального подразделения радиоэлектронной разведки разведывательного управления генерального штаба.

Основными лицами, уполномоченными осуществлять деятельность в области планирования и реализации мероприятий по использованию ИКТ для нарушения функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств, являются премьер-министр, министр обороны, начальник генерального штаба ВС и начальник разведывательного управления генерального штаба ВС Израиля. Для защиты национального киберпространства в Израиле при Министерстве финансов создано и успешно функционирует специальное подразделение ТеЫ1а, на которое возложены следующие задачи:

обеспечение защищенного обмена данными через Интернет между государственными ведомствами;

создание безопасных программно-аппаратных платформ для веб-сайтов и ресурсов правительственных организаций;

пресечение распространения через Интернет противоправной информации; координация усилий заинтересованных ведомств по противодействию кибератакам.

Оперативное отражение нападения на национальные компьютерные сети, если алгоритм компьютерной атаки известен, в ТеЫ1а обеспечивает дежурная группа. В случае выявления нестандартной схемы действий противника к работе подключается группа экспертов, которая проводит всесторонний анализ ситуации и вырабатывает инструкции для дежурного персонала.

В начале 2010 г. Тель-Авивом принята концепция, допускающая кибератаки на серверы и электронные адреса, через которые предпринимаются попытки разрушения информационного пространства, компьютерных систем и электронных баз данных Израиля. В связи с этим группа ТеЫ1а наделена дополнительными

полномочиями проводить наступательные акции на зарубежные компьютерные системы.

Израильтяне считают, что отсутствие международных правовых механизмов, ограничивающих использование программно-аппаратных средств для поражения компьютерных систем, позволяет применять их без согласования с международными организациями и иностранными государствами.

Заключение

В последнее десятилетие ГИП все больше превращается в арену межгосударственного соперничества, борьбы за достижение стратегических и тактических политических целей. В 2011 г. опубликованы стратегии кибербезопасности ряда крупнейших держав мира (США, Великобритании, ФРГ и др.), в которых провозглашается курс этих стран на строительство кибервоору-женных сил. Американские военные доктринально закрепили за киберпространством статус пятого театра военных действий (наряду с сушей, водой, воздухом и космосом). Большинство европейских стран, особенно входящих в блок НАТО, также разработали свои стратегии кибербезопасности, хотя, по большому счету, они являются некоторым переложением доктринальных документов своих «старших» партнеров.

Свой стратегический взгляд на решение проблем кибербезо-пасности имеют Китай, Индия, Израиль, ряд международных организаций (НАТО, ОБСЕ и др.).

Вместе с тем в большинстве национальных стратегий кибербез-опасности, блоковых доктринах стран западного мира слабо отражается обеспокоенность международного сообщества в вопросах недопущения очередного витка гонки вооружений на качественно новом уровне развития ИКТ, снижения опасности угрозы агрессивного использования этих технологий для силового разрешения межгосударственных противоречий, а также угрозы безнаказанного совершения с использованием данных технологий преступных деяний в ГИП.

Поэтому сегодня главный вопрос, стоящий перед мировым сообществом, состоит в следующем: «Как сохранить весь позитивный потенциал ГИП и вместе с тем нейтрализовать негативные и деструктивные тенденции его использования?»

Одним из первоочередных шагов на пути к его решению должна стать разработка и принятие на уровне Организации Объ-

единенных Наций документа, закрепляющего фундаментальные принципы деятельности в ГИП и обеспечения безопасности этой деятельности.

Примечания

См.: Конвенция об обеспечении международной информационной безопасности (концепция). Международная встреча высоких представителей, курирующих вопросы безопасности, Екатеринбург, сентябрь 2011 года [Электронный ресурс] // Сайт центра политических исследований России. URL: http://www. pircenter.org/kosdata/page_doc/p2728_1.pdf (дата обращения: 07.05.2013). См.: Cyberpower and national security / Ed. by F.D. Kramer, S.H. Starr, L.K. Wentz. Washington, D.C.: National Defense University Press; Potomac Books, 2009. Ibid. Ibid.

Концепция сетецентрических операций (сетецентрической обработки данных) связана с манипуляцией и обменом сложными данными, которые происходят в масштабах все более крупных и сложных неоднородных сетей, спонтанно расширяющихся в неконтролируемом пространстве Интернета. Эта концептуальная схема вытекает, прежде всего, из повышенных требований к живучести информационных систем, характеризующихся высокой степенью распределенности ресурсов (сервисами, программным и аппаратным обеспечением, телекоммуникациями) и практически полным отсутствием централизованного управления.

См.: Military perspectives on cyberpower / Ed. by L.K. Wentz, Ch.L. Darry, S.H. Starr. Washington, D.C.: Center for Technology and National Security Policy at National Defense University, 2009.

См.: Department of Defense Strategy for Operating in Cyberspace. Washington, D.C.: U.S. Department of Defense, 2011.

См.: Informational Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World. Washington, D.C.: The White House, 2011. См.: Государственные стратегии кибербезопасности года [Электронный ресурс] // Сайт SecurityLab by Positive Technologies. URL: http://www.security-lab.ru/analytics/429498.php (дата обращения: 07.05.2013). См.: Димлевич Н.Р. Информационные войны в киберпространстве - Китай и Индия [Электронный ресурс] // Международная жизнь. 2011. 3 февраля. URL: http://interaffairs.ru/read.php7item-614 (дата обращения: 07.05.2013). Discussion draft on National Cyber Security Policy [Электронный ресурс] // Government of India. Department of Electronics and Information Technology. URL: http://deity.gov.in/hindi/sites/upload_flles/dithindi/flles/ncsp_060411. pdf (дата обращения: 07.05.2013).

3

6

7

8

9

10

При этом разделяются понятия «кибербезопасность» и «киберзащита». Кибербезопасность, по индийскому документу, - это деятельность по защите информации и информационных систем (сетей, компьютеров, баз данных, центров обработки данных и приложений) с применением соответствующих процедурных и технологических мер безопасности. В этом смысле понятие ки-бербезопасности является довольно широким и охватывает все виды защитной деятельности. Под киберзащитой понимается более узкий вид деятельности, связанный с конкретными аспектами и организациями.

См.: Димлевич Н.Р. Информационные войны в киберпространстве -Великобритания и Израиль [Электронный ресурс] // Фонд стратегической культуры. URL: http://www.fondsk.ru/news/2010/11/08/informacionnye-vojny-v-kiberprostranstve-velikobritanija-i-izrail-873.html (дата обращения: 07.05.2013).

12

13

i Надоели баннеры? Вы всегда можете отключить рекламу.