О.В. Казарин, А.А. Тарасов
СОВРЕМЕННЫЕ КОНЦЕПЦИИ КИБЕРБЕЗОПАСНОСТИ ВЕДУЩИХ ЗАРУБЕЖНЫХ ГОСУДАРСТВ
Динамичное формирование глобального информационного пространства связано, с одной стороны, с предоставлением человечеству невиданных ранее информационных возможностей, а с другой - с возникновением новых угроз. Возник новый феномен - «кибербезопасность», с которым связаны такие понятия, как «киберпреступность», «кибертерроризм», «кибервойны». Организация безопасного функционирования национальных информационных инфраструктур будет, скорее всего, определяться соответствующими концепциями кибербезопасности, разработанными практически всеми развитыми странами мира и крупными международными организациями. Анализ концепций ведущих зарубежных государств - предмет настоящей статьи.
Ключевые слова: глобальное информационное пространство, информационно-коммуникационные технологии, информационное противоборство, кибербезопасность.
Глобальное информационное пространство (ГИП) можно представить как совокупность взаимосвязанных информационных инфраструктур различного уровня (межнациональных, национальных, региональных и иных). Основа ГИП - сеть Интернет. Формирование ГИП породило такие угрозы, как киберпреступность, кибертерроризм, угрозы военно-политического характера, которые проявляются в использовании информационно-коммуникационных технологий (ИКТ) для достижения политических, экономических, военных целей посредством враждебного использования этих технологий, а также такие угрозы, как1:
© Казарин О.В., Тарасов А.А., 2013
неправомерное использование информационных ресурсов другого государства без согласования с государством, в информационном пространстве которого располагаются эти ресурсы;
действия в информационном пространстве с целью подрыва политической, экономической и социальной систем другого государства, психологическая обработка населения, дестабилизирующая общество;
манипулирование информационными потоками в информационном пространстве других государств, дезинформация и сокрытие информации с целью искажения психологической и духовной среды общества, эрозия традиционных культурных, нравственных, этических и эстетических ценностей;
информационная экспансия, приобретение контроля над национальными информационными ресурсами другого государства.
Реализация данных угроз, так или иначе связанных с кибервой-нами и проведением специальных операций в информационном пространстве, может привести к нарушению мира и безопасности, к подрыву доверия в международных отношениях, а также к отрицательному воздействию на целостность государственных инфраструктур и нанесению недопустимого ущерба. Это определяет необходимость соответствующего противодействия. Основой для формирования стратегического вектора в организации такого противодействия призваны стать существующие и разрабатываемые концептуальные документы в области кибербезопасности.
Концепция кибернетической мощи государства (США)
Кибернетическая мощь государства (кибермощь, cyberpower) рассматривается в США сегодня как его способность использовать киберпространство в своих интересах для создания в нем преимуществ и возможность влиять на ситуацию в других операционных средах (военной, военно-политической, экономической, инфор-мационной)2. Кибернетическая мощь государства в военно-политической сфере определяется в доктринальных документах США как применение стратегических и оперативно-тактических планов и концепций, которые, в свою очередь, используют инструменты киберпространства для достижения военно-политических целей и выполнения военных миссий.
Использование кибернетической мощи государства рассматривается сегодня американцами в связке с адекватным и взвешенным
(по их мнению) использованием мягкой и жесткой силы и рассматривается в шести основных фазах.
Фаза 0. Формирование стратегических и оперативно-тактических целей.
Фаза 1. Сдерживание агрессии.
Фаза 2. Захват инициативы и обеспечение свободы собственных действий.
Фаза 3. Осуществление стратегических и оперативно-тактических операций и достижение полного превосходства.
Фаза 4. Переход к операциям по установлению стабильности, безопасности и верховенства закона.
Фаза 5. Участие в восстановлении экономики и передаче управления гражданским властям.
Концепция кибернетической мощи государства предполагает, что основой будущих военных стратегических операций (американцами рассматриваются сроки 2012-2025 гг.)3 будет реализация следующих трех видов специфических действий:
установление, расширение и обеспечение досягаемости потенциального противника, как виртуальной - через киберпростран-ство, так и физической - обычными средствами;
приобретение, совершенствование и объединение знаний о ки-берпространстве;
идентификация, создание и эффективное использование различных свойств киберпространства.
В целом США считают наличие кибернетической мощи фундаментальным явлением современной жизни4. В политической, экономической и военной сферах ИКТ должны обеспечивать и поддерживать деятельность ключевых элементов американской инфраструктуры, в том числе и в области национальной безопасности. Считается также, что Соединенные Штаты должны создать эффективную национальную и международную стратегическую основу для развития и использования своей кибернетической мощи в качестве полномасштабного направления реализации стратегии национальной безопасности. Такая стратегическая основа будет иметь структурные и геополитические составляющие. Структурная составляющая сосредоточит свое внимание на укреплении безопасности и человеческом капитале, улучшении управления и более эффективной организации деятельности. Геополитическая составляющая сосредоточится на более традиционной сфере обеспечения национальной безопасности и обороноспособности США. Сюда включается:
• развитие концепции сетецентрических операций5;
• интегрированное планирование компьютерных сетевых атак;
• расширение эффективных способов влияния на состояние и характеристики киберпространства;
• грамотное сочетание планирования деятельности в киберпро-странстве с планированием деятельности обычных вооруженных сил и учреждением при этом соответствующей доктрины;
• образование и обучение в области информационных технологий и информационной безопасности;
• международная деятельность в этих областях.
Особое место в концепции кибернетической мощи государства отводится ИКТ, которые сегодня могут значительно увеличить вероятность успеха в операциях по обеспечению устойчивости, безопасности, перехода к мирной жизни и восстановлению (операции SSTR), которые в настоящее время американские стратеги выделяют чуть ли не как основную часть любой военной миссии или кампании. В Концепции выделяется пять основных составляющих эффективного использования ИКТ: гарантированное (американским правительством) совместное использование ИКТ гражданского и военного назначения при проведении операций SSTR; обязательное использование военных ИКТ при планировании и проведении операций SSTR; предварительное планирование и установление партнерства в области ИКТ с другими регулярными участниками операций SSTR; сосредоточение внимания на стране, где проводятся операции SSTR; использование ключевых возможностей ИКТ для поддержки основной стратегии действий.
Концепция создания кибернетических войск (США)
В настоящее время в США активно прорабатывается вопрос о создании кибервойск. В Министерстве обороны США как наиболее мощной организации в области кибербезопасности уже существуют следующие подразделения, ведущие операции (как оборонительные, так и наступательные) в киберпространстве:
• сетевое командование (отвечает за безопасность домена .mil);
• подразделения ВМС США по проведению операций в компьютерных сетях;
• Cyber Task Force в структуре ВВС США;
• командование C4 (Command, Control, Communications and Computer) корпуса морской пехоты.
Создается киберкомандование как орган, координирующий деятельность всех подразделений, ответственных за вопросы ки-
бербезопасности в структуре Министерства обороны, а также осуществляющий оперативное взаимодействие с другими ведомствами (вне министерства обороны). При этом речь не идет о создании кибервойск как отдельного вида вооруженных сил.
Серьезными проблемами при разработке стратегии действий кибервойск являются:
• проблемы идентификации в сети источника нападения;
• проблемы законодательного разделения актов киберпресту-плений, кибершпионажа и военного кибернападения;
• проблемы оценки эффективности и достаточности финансовых затрат при обеспечении кибербезопасности и, как следствие этого, проблемы бюджетного планирования.
Специалисты Министерства обороны США отмечают, что государственные ведомства сталкиваются ровно с теми же проблемами в области кибербезопасности, что и бизнес-структуры (при этом имеет место формула «одинаковая атака - разные последствия»). Как следствие этого, остро встает вопрос о привлечении кадров высшей квалификации (на фоне мирового уровня) для работы в области ки-бербезопасности в интересах государственных ведомств. Для этого разрабатывается отдельная федеральная программа, призванная решить для США вопросы кадрового обеспечения кибервойск.
При разработке стратегии ведения кибервойн специалисты США категорически отвергают использование принципа «сдерживания», сработавшего в период ракетно-ядерного противостояния времен «холодной войны». Основная причина этого в том, что в ки-берпространстве отсутствует абсолютная уверенность в надежном подавлении противника и использование принципа «сдерживания» может привести к опасным иллюзиям у политиков. Национальная стратегия кибербезопасности США скорее всего будет строиться на принципах «управления рисками», т. е. баланса потенциальных угроз и затрат по их нейтрализации.
В основу идеи создания кибервойск закладывается одна из составляющих концепции кибернетической мощи государства -концепция военной кибермощи (Military CyberPower)6. При этом военная кибермощь рассматривается как одно из состояний киберпространства применительно к выполнению военных миссий и кампаний, включая гуманитарную помощь, ликвидацию последствий (операции HA/DR), обеспечение устойчивости, безопасности, перехода к мирной жизни и восстановлению (операции SSTR), а также как собственно военная борьба, включающая военное управление, управление персоналом, военно-медицинское и материально-техническое обеспечение.
Особое значение в концепции военной мощи придается обеспечению вооруженных сил современными ИКТ и ИТКС, сбалансированному использованию мягкой (в основном с использованием элементов киберпространства) и жесткой силы при выполнении военных миссий, связи с партнерами по коалициям. Также большое значение придается эффективному управлению рисками при проведении военных операций, так как все более и более увеличивается зависимость военной инфраструктуры от «гражданских элементов» киберпространства, от их возможностей, ИКТ-продуктов и служб.
Одна из основных составляющих военной кибермощи - это операционная среда, включающая информационные операции (операции IO), операции влияния (в основном - операции с использованием «мягкой силы»), сетецентрические операции (операции NCO), разведывательные операции и операции, связанные с коммерческим и административным использованием киберпространства.
Кроме того, концепция военной кибермощи рассматривает идею интеграции сетей Министерства обороны США через объединение существующих методов, сетевых услуг и сервисов с целью создания глобальной информационной решетки (Global Information Grid, GIG) - как общей сетевой основы для реализации сетецен-трических операций в киберпространстве. Такая сетевая решетка создается в рамках программы формирования объединенной корпоративной региональной системы обмена информацией (Combine Enterprise Régional Information Exchange System, CENTRIXS).
Концепция также рассматривает различные военные сценарии, заключающиеся в возможности ведения различных информационных операций, войн, в том числе сетецентрических, асимметричных и иррегулярных.
Стратегия Министерства обороны США по ведению операций в киберпространстве
В июле 2011 г. Президентом США Б. Обамой была подписана Стратегия Министерства обороны США по ведению операций в киберпространстве7, призванная стать всеобъемлющей стратегией США по обеспечению превосходства в киберпространстве. Документ дает право США проводить все виды военных операций в киберпространстве для нанесения «поражения и разубеждения» противника, а также предотвращения угроз национальным интересам США.
Несмотря на изменения в последнее время по многим позициям, в том числе в вопросах признания военно-политических угроз в киберпространстве, новая Стратегия Министерства обороны США по ведению операций в киберпространстве предусматривает не только оборонительные, но и наступательные кибердействия в час «Х». Один из основных разделов этого документа посвящен стратегии и тактике наступательной кибервойны и вопросам практического взлома компьютерных сетей противника.
В данной Стратегии в том числе говорится, что киберпростран-ство рассматривается в качестве одного из основных оперативных направлений ключевой организационной концепции Министерства обороны США по обеспечению государственной безопасности. Это позволяет министерству «...в расчете на проведение операций в киберпространстве вести деятельность по организации, подготовке и оснащению таким же образом, как это делается в отношении воздушных, сухопутных, морских и космических военных сил, в целях обеспечения интересов государственной безопасности».
В то же время в Стратегии говорится, что в МО США планируют изучить подходы по коренному изменению правил поведения в киберпространстве с целью усиления оборонного потенциала и повышения уровня устойчивости в случае злонамеренных действий. МО планирует следовать по пути реализации революционных технологий, которые ведут к переосмыслению непосредственно технологических основ киберпространства.
Международная стратегия США для киберпространства
Президент Соединенных Штатов Америки Б. Обама в июне 2011 г. подписал Международную стратегию для киберпространства8. Новый документ представляет огромный интерес для понимания современной глобальной американской политики. В опубликованной Стратегии наблюдается значительный пересмотр официальных позиций Соединенных Штатов по вопросам информационной безопасности. Новая Стратегия представляет собой результат двадцатилетней истории формирования системы государственного обеспечения информационной безопасности в США.
В Стратегии декларируется, что США готовы использовать «все необходимые средства» для защиты своих жизненно важных киберобъектов, что США будут «отвечать на враждебные действия
в киберпространстве, как и на любую другую угрозу», в том числе сохраняют за собой право отвечать военными действиями.
В целом в ключевых стратегических документах администрации Б. Обамы неоднократно говорилось о том, что формирующаяся система международных отношений носит полицентричный характер. Особую роль в новом мире играют так называемые негосударственные акторы. В силу особенностей такого специфического ресурса, как информация, государство имеет крайне ограниченные возможности управления и контроля в этой области. Однако негосударственные акторы - транснациональные корпорации, международные организации, общественные объединения, сетевые структуры - нередко обладают гораздо более мощными информационными ресурсами, чем государства. В полицентричном мире Соединенным Штатам придется конкурировать, а возможно, и противостоять различным акторам международных отношений.
Сразу бросается в глаза, что, в отличие от многочисленных «национальных стратегий», документ называется «Международная стратегия для киберпространства». Очевидно, этим администрация стремится подчеркнуть ключевое изменение в американской политике в области обеспечения информационной безопасности -упор на международное сотрудничество.
С выходом новой Стратегии кибербезопасности можно говорить о новом этапе формирования системы государственного обеспечения информационной безопасности в США. В опубликованном документе говорится о стратегическом подходе к вопросам кибербезопасности. Среди потенциальных угроз в этой сфере отмечаются как экономические, так и военные и техногенные угрозы экономике, бизнесу, обществу и национальной безопасности.
Отдельный параграф новой Стратегии посвящен проблеме информационного сдерживания. В подписанной Стратегии говорится о том, что в ответ на кибератаки США готовы использовать любые средства - дипломатические, экономические и военные. Сам факт появления дискуссий об информационном сдерживании свидетельствует о том, что Соединенные Штаты отказались от претензий на доминирование в ГИП, но в то же время стремятся не уступать своих позиций.
Таким образом, опубликованная Стратегия подтверждает стремление Соединенных Штатов адаптироваться к полицентрич-ной системе международных отношений. В новом формирующемся мире США видят себя как центр силы, обладающий мощным информационным потенциалом. В случае применения Стратегии развития этого потенциала, направленной на дальнейшее укрепле-
ние государственно-частного партнерства, Соединенные Штаты будут обладать весьма мощным ресурсом «мягкой силы».
Стратегические документы в области кибербезопасности европейских стран
Анализируя стратегические документы в области кибербезопасности европейских стран, можно сделать следующие выводы.
В среде, где постоянно появляются и эволюционируют кибер-угрозы, страны - члены Евросоюза при встрече с новыми, глобальными угрозами намереваются получить большую выгоду от гибких, оперативных стратегий кибербезопасности. Трансграничный характер угроз вынуждает страны вступать в тесное международное взаимодействие. Сотрудничество на панъевропейском уровне необходимо не только для эффективной подготовки к кибератакам, но и для своевременной реакции на них. Комплексная государственная стратегия кибербезопасности - первый шаг на этом пути, считают в европейских странах.
В указанных выше документах чаще всего встречаются следующие рекомендации по решению основных вопросов в области кибер-безопасности на краткосрочную и среднесрочную перспективу9. В краткосрочной перспективе:
спроектировать, переоценить и поддерживать государственную стратегию кибербезопасности, а также мероприятия, проводимые в рамках стратегии;
четко определить рамки действия, цели стратегии и само толкование термина «кибербезопасность»;
убедиться, что предложения и заявления министерств и других государственных органов приняты во внимание и рассматриваются;
учесть в стратегии интересы промышленности, научного сообщества и гражданских представителей;
признать, что непрекращающееся развитие киберпространства и кибербезопасности отразится в постоянном редактировании и пересмотре стратегий;
осознать, что предыдущий пункт подразумевает появление не только новых угроз и рисков, но и новых возможностей улучшения информационных систем для правительства, промышленности и общества;
убедиться, что в стратегии принимается во внимание уже проделанная работа по повышению уровня безопасности национальных и панъевропейских информационных систем. Необхо-
димо избегать дублирования мероприятий и сфокусироваться на новых проблемах;
сотрудничать с другими странами, входящими в Евросоюз, а также с комиссией Евросоюза, чтобы гарантировать согласованный характер кибербезопасности;
поддержать комиссию Евросоюза в деле создания Стратегии безопасности Интернета.
В среднесрочной перспективе:
договориться об общепринятом толковании термина «кибер-безопасность» для того, чтобы в дальнейшем сформулировать общие цели для всего Евросоюза;
убедиться, что стратегии кибербезопасности Евросоюза и его членов не противоречат целям международного сообщества, а поддерживают борьбу с проблемами кибербезопасности на глобальном уровне;
для реализации стратегий кибербезопасности частный и государственный секторы должны работать в тесном сотрудничестве. Сотрудничество должно осуществляться посредством обмена информацией, передовыми практиками (например, в сфере управления инцидентами), а также учениями на государственном и панъевропейском уровнях.
Для содействия комиссии Евросоюза в миссии по созданию стратегии кибербезопасности Евросоюза Европейское агентство по сетевой и информационной безопасности (ENISA) разрабатывает специальное руководство (Good Practices Guide). В руководстве будут содержаться передовые практики и рекомендации по проектированию, внедрению и поддержке государственной стратегии кибербезопасности. Руководство должно стать полезным инструментом и практическим советом для людей, ответственных или вовлеченных в проектирование стратегии. Руководство разрабатывается в содействии с частными и государственными заинтересованными сторонами по всей Европе.
Доктринальные установки и стратегические документы
в области кибербезопасности других стран (Китай, Индия, Канада, Австралия, Новая Зеландия, Япония, Израиль)
Взгляды Китая на информационное противоборство формируются преимущественно под влиянием американских концепций информационных операций. Однако в отличие от стремящихся к
глобальному доминированию США, китайская концепция носит оборонительный характер и ее главной задачей является противодействие предполагаемой военной угрозе со стороны Соединенных Штатов.
В зависимости от масштаба, характера решаемых задач, используемых сил и средств в Китае различают два вида информационного противоборства10:
в широком смысле - ведущееся на государственном уровне во всех сферах, скрытно или явно как в мирное, так и в военное время, предполагающее установление контроля над информационным пространством стран, представляющих угрозу национальным интересам КНР, а также в целях обеспечения собственной информационной безопасности;
в узком смысле - осуществляющееся непосредственно в ходе войн и вооруженных конфликтов и ограниченное пространственными рамками театров военных действий.
По мнению специалистов Генерального штаба Национально-освободительной армии Китая, в качестве основных мероприятий по информационному противоборству в том числе следует считать:
информационное воздействие, включающее управляемое информационное воздействие (распространение или доведение до противоборствующей стороны ложной или искаженной информации);
программно-аппаратное воздействие путем применения информационного оружия на высокотехнологичные системы поражения и автоматизированные системы управления войсками, развертываемые на базе сетевой телекоммуникационной инфраструктуры; защиту от информационного воздействия противника; разведывательно-аналитическое обеспечение, заключающееся в выявлении важнейших объектов информационной инфраструктуры противника, оценке их доступности, определении основных способов и продолжительности воздействия на них; оценке и прогнозировании угроз информационной безопасности; анализе результатов проведенных мероприятий информационного противоборства и в предоставлении командованию необходимых данных для принятия решений.
По мнению китайского руководства, в сфере развития ИКТ страна пока отстает от наиболее развитых в военном и экономическом отношении стран, что говорит о ее неготовности в настоящее время к ведению информационной войны и достижению информационного превосходства. В связи с этим предполагается ускорить комплексное развитие всех компонентов информационного
противоборства, прежде всего в военной области. Это касается, в частности, развития информационной инфраструктуры и технологий военного назначения, а также специальной подготовки личного состава.
Признавая свое существенное отставание от ведущих стран Запада в области создания командно-управляющих систем на базе современных ИКТ, КНР делает в настоящее время ставку на формирование возможностей для проведения нестандартных информационных атак и других асимметричных действий.
Позиция Индии изложена в проекте Государственной политики кибербезопасности «Безопасность компьютерных сред и высокий уровень надежности электронных транзакций»11. Суверенитет киберпространства Индии должен обеспечиваться путем его киберзащиты. «Киберзащита12 связана с защитными действиями против активности, которая, главным образом, исходит от враждебных субъектов, имеющих политическую, квазиполитическую или экономическую мотивацию, и влияет на государственную безопасность, общественную безопасность и экономическое процветание общества».
В этом документе отмечается необходимость «защиты данных на этапе их обработки, хранения и передачи, а также защиты конфиденциальной личной информации с целью создания атмосферы доверия. Организации должны следить за тем, чтобы важные данные и записи были защищены от утраты, уничтожения или фальсификации в соответствии с законодательными, регуля-торными, контрактными и бизнес-требованиями. Если для воздействия на человека или организацию требуются юридические усилия (как гражданского, так и уголовного характера), необходимо надлежащим образом собирать, сохранять и представлять электронные доказательства, соблюдая правила, действующие в соответствующей юрисдикции».
Опубликованная в 2010 г. Стратегия кибербезопасности Канады зиждется на трех основных принципах: защита правительственных систем;
сотрудничество с целью защиты ключевых информационных и телекоммуникационных систем, находящихся вне ведения федерального правительства;
обеспечение безопасности канадских граждан в онлайн-среде. Первый принцип подразумевает установление четких ролей и ответственности, усиление безопасности информационных и телекоммуникационных систем федерального уровня и повышение информированности правительства в области кибербезопасности.
Второй устанавливает ряд партнерских проектов государственного уровня с привлечением частного сектора и секторов критических инфраструктур. И наконец, третий - это борьба с киберпреступ-ностью и защита канадских граждан в онлайн-среде. Здесь также затрагивается проблема защиты персональных данных.
В Стратегии кибербезопасности Австралии признается существование растущего спектра государственных и негосударственных акторов, совершающих противоправные действия в информационном пространстве. При этом указывается, что грани между этими акторами становятся все более размытыми. Угроза, по мнению австралийцев, исходит от киберпреступников, террористов и разведок недружественных государств. Аналогичные угрозы позиционируются и в Стратегии кибербезопасности Новой Зеландии.
Стратегию кибербезопасности Японии можно разбить на несколько ключевых областей действия:
усиление политик, направленных на борьбу с возможными массовыми кибератаками, и учреждение органа, ответственного за предотвращение атак;
введение политик, легко адаптирующихся к изменениям в сфере информационной безопасности;
предпочтение активных политик информационной безопасности пассивным.
Основные мероприятия, описанные в стратегии Японии, включают в себя:
управление IT-рисками для обеспечения безопасной жизни общества;
внедрение политики, которая усилит государственную безопасность, улучшит управление кризисами в киберпространстве и не будет противоречить политике использования информационно-коммуникационных систем, которая служит основой для социо-экономической деятельности;
введение трехвекторной политики, комплексно затрагивающей проблемы национальной безопасности, управление кризисами и защиту общества/личности. В особенности важна политика информационной безопасности общества/личности;
введение политики информационной безопасности, которая не противоречила бы стратегии экономического роста; участие и развитие международных альянсов. Руководство Израиля в условиях военно-политического противостояния с арабским миром уделяет вопросам организации информационного противоборства повышенное внимание13. В Израиле задачи по планированию и реализации мероприятий
по нарушению функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств возложены на разведывательное управление и управление связи и компьютерных систем генерального штаба национальных вооруженных сил.
В связи с возрастанием количества кибератак со стороны исламских экстремистов в ГИП Тель-Авив в июне 2010 г. принял решение о создании подразделения, специализирующегося на противоборстве кибертерроризму и проведении специальных операций в ГИП, а также в информационных сетях правительственных, силовых, финансовых и других структур потенциального противника. Его формирование осуществляется в составе специального подразделения радиоэлектронной разведки разведывательного управления генерального штаба.
Основными лицами, уполномоченными осуществлять деятельность в области планирования и реализации мероприятий по использованию ИКТ для нарушения функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств, являются премьер-министр, министр обороны, начальник генерального штаба ВС и начальник разведывательного управления генерального штаба ВС Израиля. Для защиты национального киберпространства в Израиле при Министерстве финансов создано и успешно функционирует специальное подразделение ТеЫ1а, на которое возложены следующие задачи:
обеспечение защищенного обмена данными через Интернет между государственными ведомствами;
создание безопасных программно-аппаратных платформ для веб-сайтов и ресурсов правительственных организаций;
пресечение распространения через Интернет противоправной информации; координация усилий заинтересованных ведомств по противодействию кибератакам.
Оперативное отражение нападения на национальные компьютерные сети, если алгоритм компьютерной атаки известен, в ТеЫ1а обеспечивает дежурная группа. В случае выявления нестандартной схемы действий противника к работе подключается группа экспертов, которая проводит всесторонний анализ ситуации и вырабатывает инструкции для дежурного персонала.
В начале 2010 г. Тель-Авивом принята концепция, допускающая кибератаки на серверы и электронные адреса, через которые предпринимаются попытки разрушения информационного пространства, компьютерных систем и электронных баз данных Израиля. В связи с этим группа ТеЫ1а наделена дополнительными
полномочиями проводить наступательные акции на зарубежные компьютерные системы.
Израильтяне считают, что отсутствие международных правовых механизмов, ограничивающих использование программно-аппаратных средств для поражения компьютерных систем, позволяет применять их без согласования с международными организациями и иностранными государствами.
Заключение
В последнее десятилетие ГИП все больше превращается в арену межгосударственного соперничества, борьбы за достижение стратегических и тактических политических целей. В 2011 г. опубликованы стратегии кибербезопасности ряда крупнейших держав мира (США, Великобритании, ФРГ и др.), в которых провозглашается курс этих стран на строительство кибервоору-женных сил. Американские военные доктринально закрепили за киберпространством статус пятого театра военных действий (наряду с сушей, водой, воздухом и космосом). Большинство европейских стран, особенно входящих в блок НАТО, также разработали свои стратегии кибербезопасности, хотя, по большому счету, они являются некоторым переложением доктринальных документов своих «старших» партнеров.
Свой стратегический взгляд на решение проблем кибербезо-пасности имеют Китай, Индия, Израиль, ряд международных организаций (НАТО, ОБСЕ и др.).
Вместе с тем в большинстве национальных стратегий кибербез-опасности, блоковых доктринах стран западного мира слабо отражается обеспокоенность международного сообщества в вопросах недопущения очередного витка гонки вооружений на качественно новом уровне развития ИКТ, снижения опасности угрозы агрессивного использования этих технологий для силового разрешения межгосударственных противоречий, а также угрозы безнаказанного совершения с использованием данных технологий преступных деяний в ГИП.
Поэтому сегодня главный вопрос, стоящий перед мировым сообществом, состоит в следующем: «Как сохранить весь позитивный потенциал ГИП и вместе с тем нейтрализовать негативные и деструктивные тенденции его использования?»
Одним из первоочередных шагов на пути к его решению должна стать разработка и принятие на уровне Организации Объ-
единенных Наций документа, закрепляющего фундаментальные принципы деятельности в ГИП и обеспечения безопасности этой деятельности.
Примечания
См.: Конвенция об обеспечении международной информационной безопасности (концепция). Международная встреча высоких представителей, курирующих вопросы безопасности, Екатеринбург, сентябрь 2011 года [Электронный ресурс] // Сайт центра политических исследований России. URL: http://www. pircenter.org/kosdata/page_doc/p2728_1.pdf (дата обращения: 07.05.2013). См.: Cyberpower and national security / Ed. by F.D. Kramer, S.H. Starr, L.K. Wentz. Washington, D.C.: National Defense University Press; Potomac Books, 2009. Ibid. Ibid.
Концепция сетецентрических операций (сетецентрической обработки данных) связана с манипуляцией и обменом сложными данными, которые происходят в масштабах все более крупных и сложных неоднородных сетей, спонтанно расширяющихся в неконтролируемом пространстве Интернета. Эта концептуальная схема вытекает, прежде всего, из повышенных требований к живучести информационных систем, характеризующихся высокой степенью распределенности ресурсов (сервисами, программным и аппаратным обеспечением, телекоммуникациями) и практически полным отсутствием централизованного управления.
См.: Military perspectives on cyberpower / Ed. by L.K. Wentz, Ch.L. Darry, S.H. Starr. Washington, D.C.: Center for Technology and National Security Policy at National Defense University, 2009.
См.: Department of Defense Strategy for Operating in Cyberspace. Washington, D.C.: U.S. Department of Defense, 2011.
См.: Informational Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World. Washington, D.C.: The White House, 2011. См.: Государственные стратегии кибербезопасности года [Электронный ресурс] // Сайт SecurityLab by Positive Technologies. URL: http://www.security-lab.ru/analytics/429498.php (дата обращения: 07.05.2013). См.: Димлевич Н.Р. Информационные войны в киберпространстве - Китай и Индия [Электронный ресурс] // Международная жизнь. 2011. 3 февраля. URL: http://interaffairs.ru/read.php7item-614 (дата обращения: 07.05.2013). Discussion draft on National Cyber Security Policy [Электронный ресурс] // Government of India. Department of Electronics and Information Technology. URL: http://deity.gov.in/hindi/sites/upload_flles/dithindi/flles/ncsp_060411. pdf (дата обращения: 07.05.2013).
3
6
7
8
9
10
При этом разделяются понятия «кибербезопасность» и «киберзащита». Кибербезопасность, по индийскому документу, - это деятельность по защите информации и информационных систем (сетей, компьютеров, баз данных, центров обработки данных и приложений) с применением соответствующих процедурных и технологических мер безопасности. В этом смысле понятие ки-бербезопасности является довольно широким и охватывает все виды защитной деятельности. Под киберзащитой понимается более узкий вид деятельности, связанный с конкретными аспектами и организациями.
См.: Димлевич Н.Р. Информационные войны в киберпространстве -Великобритания и Израиль [Электронный ресурс] // Фонд стратегической культуры. URL: http://www.fondsk.ru/news/2010/11/08/informacionnye-vojny-v-kiberprostranstve-velikobritanija-i-izrail-873.html (дата обращения: 07.05.2013).
12
13