Научная статья на тему 'Вредоносные программы нового поколения - одна из существенных угроз международной информационной безопасности'

Вредоносные программы нового поколения - одна из существенных угроз международной информационной безопасности Текст научной статьи по специальности «Право»

CC BY-NC-ND
1047
166
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
История и архивы
Область наук
Ключевые слова
КИБЕРПРОСТРАНСТВО / CYBERSPACE / КИБЕРВОЙНЫ / ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ / INFORMATION AND COMMUNICATION TECHNOLOGIES / ИНФОРМАЦИОННОЕ ОРУЖИЕ / INFORMATION WEAPONS / ВРЕДОНОСНЫЕ ПРОГРАММЫ / MALWARE / МЕЖДУНАРОДНАЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INTERNATIONAL INFORMATION SECURITY / CYBER-WARFARE

Аннотация научной статьи по праву, автор научной работы — Казарин Олег Викторович, Шаряпов Ринат Абдулберович

Анализ событий последних трех-четырех лет говорит о том, что эпоха кибервойн началась. Разработка и применение таких вредоносных программ, как Stuxnet, Flame, Duqu, Gauss, Wiper, Shamoon, Regin, позволяет констатировать тот факт, что начались если не сами кибервойны, то широкомасштабные диверсионно-разведывательные кибероперации, проводимые государственными структурами против критически важных объектов других государств. А это само по себе и может являться предвестником кибервойн. Характер, особенности проведения таких киберопераций и связанные с этим проблемы, разрабатываемые вредоносные программы и являются предметом исследования настоящей статьи. Решение задач по обнаружению и нейтрализации вредоносных программ необходимо проводить как в рамках национальных систем противодействия компьютерным атакам, так и в рамках системы международной информационной безопасности, способной решать подобные задачи на политико-дипломатическом, правовом, технологическом и организационном направлениях. Предложения по проведению мероприятий в рамках создания и эволюционирования такой системы также рассматриваются в настоящей работе.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Malware new generation - one of the major threats to international information security

Analysis of the events of the last 3-4 years, says that the era of cyber-warfare has begun. Development and application of such malicious programs like Stuxnet, Flame, Duqu, etc. allows us to conclude that the large-scale sabotage and reconnaissance cyber operations (if not the cyber war) conducted by government agencies against critical facilities of other countries started. And this in itself may be a harbinger of cyberwar. Nature, characteristics of such cyber operations and related problems, as well as malware developed for that are the subject of this article. The solution of problems of detection and neutralization of malware should be carried out as in the national systems for combating cyberattacks, and in the system of international information security able to solve such problems in politic, diplomatic, legal, technological and organizational areas. Suggestions on measures to be taken in the context of initiation of such system and its evolving are also considered in the present work.

Текст научной работы на тему «Вредоносные программы нового поколения - одна из существенных угроз международной информационной безопасности»

Информатика, защита информации и информационная безопасность

О.В. Казарин, Р.А. Шаряпов

вредоносные ПРОГРАММЫ НОВОГО ПОКОЛЕНИЯ -ОДНА ИЗ СУЩЕСТВЕННЫХ УГРОЗ МЕЖДУНАРОДНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Анализ событий последних трех-четырех лет говорит о том, что эпоха кибервойн началась. Разработка и применение таких вредоносных программ, как Stuxnet, Flame, Duqu, Gauss, Wiper, Shamoon, Regin, позволяет констатировать тот факт, что начались если не сами кибервойны, то широкомасштабные диверсионно-разведывательные кибероперации, проводимые государственными структурами против критически важных объектов других государств. А это само по себе и может являться предвестником кибервойн. Характер, особенности проведения таких киберопераций и связанные с этим проблемы, разрабатываемые вредоносные программы и являются предметом исследования настоящей статьи.

Решение задач по обнаружению и нейтрализации вредоносных программ необходимо проводить как в рамках национальных систем противодействия компьютерным атакам, так и в рамках системы международной информационной безопасности, способной решать подобные задачи на политико-дипломатическом, правовом, технологическом и организационном направлениях. Предложения по проведению мероприятий в рамках создания и эволюционирования такой системы также рассматриваются в настоящей работе.

Ключевые слова: киберпространство, кибервойны, информационно-коммуникационные технологии, информационное оружие, вредоносные программы, международная информационная безопасность.

© Казарин О.В., Шаряпов Р.А., 2015

Введение

Появление и применение вредоносных программ1 Stux-net, Flame, Duqu, Gauss, Wiper, Shamoon, Regin и их разновидностей, по большому счету, явилось прецедентом (на взгляд авторов, неоспоримым фактом) начала эпохи кибервойн, широкомасштабных киберопераций2. При этом большинство экспертов относят эти программы к разновидностям информационного оружия, которое применялось (применяется) для3-4-5:

• Stuxnet - деструктивного воздействия на автоматизированные системы управления комплексом по обогащению урана в Натанзе6 (Иран);

• Shamoon - деструктивного воздействия на ключевые нефтегазовые компании энергетической инфраструктуры на Ближнем Востоке (Saudi Aramco, Саудовская Аравия и Ras Gas, Катар);

• Flame, Duqu, Gauss - организации утечки конфиденциальной информации о критически важных объектах и даже конкретных учреждениях и персоналиях, имеющих отношение к ракетной и ядерной программе Ирана и других ближневосточных стран;

• Wiper - удаление конфиденциальных данных с компьютеров правительства Ирана.

Детальный анализ, проведенный специалистами многих антивирусных компаний, таких, например, как «Лаборатория Каспер-ского», Symantec и др., говорит о том, что вести такие кибервойны7 или, точнее, такие «мощные» кибероперации8 под силу только государственным структурам или организациям, действующим в тесном взаимодействии с ними, причем действовавшим не только в киберпространстве, но и осуществлявшим агентурное прикрытие и обеспечение подобных кибердействий9.

В ближайшем будущем следует ожидать других примеров применения кибероружия, возможно, даже более разрушительного, чем указанное выше.

Так, в конце 2014 г. одновременно появились сообщения от разных антивирусных компаний о возникновении новой вредоносной программы Regin, которая нацелена не только на конкретные корпоративные цели, в том числе на критически важные объекты в конкретных странах, но и на информационные системы целых стран и групп стран. Предположительно Regin атакует компании связи и интернет-провайдеров в России, Саудовской Аравии, Мексике и Иране.

Таким образом, речь уже может идти о начале эпохи кибервойн. Хотя здесь возникает целый ряд вопросов и на некоторые из них пока нет ответов:

• насколько политический и военный эффект от проведения подобных киберопераций соответствует их замыслу?

• может все же это - демонстрация возможностей, устрашение, «проба пера» или что-то подобное?

• насколько затраты (временные, финансовые, «людские», интеллектуальные) будут сопоставимы с наносимым ущербом для объекта кибератаки и следует ли вообще ожидать результатов от такого сопоставления?10

• насколько такая широкая избирательность / неизбирательность, например, Regin позволяет ее заказчикам / создателям достигать своих целей / решать свои задачи?

Ведь если бы 8Шхпе1 нанес заводу в Натанзе значительный ущерб, то обогащение урана замедлилось бы. Однако отчеты МАГАТЭ говорят об обратном: в период с 2007 по 2013 г. количество урана, обогащенного на нем, равномерно росло. Обогащение до 20% началось как раз в тот период, когда часть центрифуг была выведена из строя.

Подобного рода кибероперации, по большому счету, должны (могут) проводиться в рамках доктринальных документов11 в области защиты национальных секторов киберпространства, а также в области информационного противоборства, принятых буквально за последние три-четыре года12.

1. Некоторые доктринальные установки США и НАТО

В контексте настоящего исследования представляют интерес следующие доктринальные документы, существенно влияющие на стратегию и тактику кибервойн:

• Международная стратегия для киберпространства США «Процветание, безопасность и открытость сетевого мира»13;

• Стратегия Министерства обороны США по ведению операций в киберпространстве14;

• Стратегическая концепция НАТО «Активное вовлечение, современная защита» (Брюссель, ноябрь 2010 г.)15.

Практически во всех этих документах кибервойны все чаще рассматриваются как стратегическая проблема государственной важности, имеющая далекоидущие последствия. А политико-технологические мероприятия некоторых государств по подготовке и

ведению таких войн являются сегодня одним из главных векторов превентивного обеспечения национальной безопасности, давления на другие страны с целью достижения геополитического, геостратегического, геоинформационного превосходства.

Президент Соединенных Штатов Америки Б. Обама в мае 2011 г. подписал Международную стратегию для киберпространства. Этот документ представляет большой интерес для понимания современной глобальной американской политики. В опубликованной стратегии наблюдается значительный пересмотр официальных позиций Соединенных Штатов по вопросам информационной безопасности.

В Стратегии декларируется, что США готовы использовать «все необходимые средства» для защиты своих жизненно важных киберобъектов, что США будут «отвечать на враждебные действия в киберпространстве, как и на любую другую угрозу», в том числе сохраняют за собой право отвечать военными действиями.

В целом в выступлениях президента США Б. Обамы, в ряде ключевых документов Белого дома содержатся упоминания, подтверждающие, что формирующаяся система международных отношений носит полицентричный характер. Особую роль в новом мире играют так называемые негосударственные акторы. В силу особенностей такого специфического ресурса, как информация, государство имеет ограниченные возможности управления и контроля в этой области. Однако негосударственные акторы - транснациональные корпорации, международные организации, общественные объединения, сетевые структуры - нередко обладают гораздо более мощными информационными ресурсами, чем государства. В полицентричном мире Соединенным Штатам придется конкурировать, а возможно, и противостоять различным акторам международных отношений.

Сразу бросается в глаза, что в отличие от многочисленных «национальных стратегий» документ называется «Международная стратегия для киберпространства». Очевидно, администрация США стремится использовать международное сотрудничество в области обеспечения национальной информационной безопасности.

С выходом новой стратегии кибербезопасности можно говорить о новом этапе формирования системы государственного обеспечения информационной безопасности в США. В опубликованном документе говорится о стратегическом подходе к вопросам кибербезопасности. Среди потенциальных угроз в этой сфере отмечаются как экономические, так и военные и техногенные угрозы экономике, бизнесу, обществу и национальной безопасности.

Отдельный параграф новой стратегии посвящен проблеме информационного сдерживания. В подписанной стратегии говорится

о том, что в ответ на кибератаки США готовы использовать любые средства - дипломатические, экономические и военные. Сам факт появления дискуссий об информационном сдерживании свидетельствует о том, что Соединенные Штаты отказались от претензий на доминирование в киберпространстве, но в то же время стремятся не уступать своих позиций.

14 июля 2011 г. военным ведомством США была представлена Стратегия Министерства обороны США по ведению операций в киберпространстве, призванная стать всеобъемлющей стратегией США по обеспечению превосходства в киберпространстве. Документ по-прежнему дает право США проводить все виды военных операций в киберпространстве16 для нанесения «поражения и разубеждения» противника, а также предотвращения угроз национальным интересам США17.

В оборонный бюджет США на 2014 г. был включен пункт о запуске «Инициативы кибербезопасности»18, суть которой заключается в стремлении установить контроль над распространением кибероружия, а одна из причин - рост угроз от таких вредоносных программ, как БШхпе^ Таким образом, возможно, что в ближайшее время США предложат новую национальную стратегию или международный документ, который будет регулировать оборот кибероружия. Учитывая, что элементы кибероружия имеют форму компьютерных программ, ограничить его распространение практически невозможно. Следовательно, такой документ, если он появится, будет носить политический характер и будет направлен на ограничение круга акторов, допущенных к оборонительным и наступательным возможностям в киберпространстве.

На фоне растущих затрат на разработку кибероружия возрастает активность США по продвижению своих интересов в вопросах кибербезопасности на международном уровне.

На саммите НАТО в Лиссабоне в 2010 г. США удалось включить кибербезопасность в число приоритетных задач Стратегической концепции НАТО «Активное вовлечение, современная за-щита»19 и начать выработку соглашений по киберобороне. Таким образом, сейчас в альянсе кибератаки рассматриваются в контексте применения пятой статьи20 Североатлантического договора21. Действие этой статьи фактически было расширено на нападения из киберпространства. То же самое было подтверждено и в Заявлении по итогам встречи на высшем уровне (п.п. 72, 73), обнародованном главами государств и правительств, участвовавшими в заседании Североатлантического альянса в Уэльсе 4-5 сентября 2014 г.22

2. Создание государственных специализированных структур для ведения кибервойн, киберопераций

Большие усилия вооруженные силы США направляют на проведение киберопераций, которые рассматриваются как одно из средств достижения информационного превосходства над любым противником, дезорганизации и вывода из строя его систем государственного, военного и гражданского управления, а также нарушения функционирования или уничтожения объектов критических инфраструктур. Американский наступательный киберпотенциал может быть использован против следующих объектов противника: военные сети командования и управления, противовоздушной обороны; военные платформы и вооружения; энергетические станции; банки и финансовые институты; транспортные информационные сети; национальные телекоммуникационные сети.

В связи с этим в США принимаются целевые программы подготовки квалифицированных кадров для ведения кибервойн. Проводятся прикладные исследования, направленные на перевод «хакерского искусства» в ремесло, доступное для рядового военнослужащего.

Аналогичные процессы идут в ряде других государств. В частности, руководство вооруженных сил Германии приступило к созданию службы сетевых операций с целью воздействия на компьютерные сети противника для использования, искажения, подмены или уничтожения информации, содержащейся в компьютерных базах данных, а также снижения эффективности их функционирования либо вывода из строя. С 30 ноября по 1 декабря 2011 г. в ФРГ прошла операция «LÜKEX 2011»23, которая представляла собой не что иное, как учебную кибервойну. В рамках операции, в которой приняли участие не менее трех тысяч человек, имитировались массированные атаки на сайты и информационные системы ряда федеральных и региональных госучреждений. Симуляция кибервойны осуществлялась под наблюдением Национального центра киберобороны и спецслужб, а подготовка к ней заняла почти два года.

Во Франции в 2009 г. создано государственное Сетевое и информационное агентство безопасности (FNISA - French Networks and Information Security Agency), которое будет заниматься защитой правительственных и публичных компьютерных сетей от ха-керских атак. При этом планируется, что агентство будет не только защищать сети от компьютерных угроз, но и отвечать на них.

На базе ДеМонфортовского университета, находящегося в Лестере, Великобритания, была запущена программа подготовки специалистов по программированию для служб внутренней и внешней разведки М15 и М16. В октябре 2012 г. бывшим тогда главой Министерства иностранных дел Великобритании У. Хейгом было сделано заявление о том, что в программу набираются молодые люди, которые активно увлекаются компьютерными играми. По его словам, именно они смогут в будущем обеспечить безопасность страны.

4 сентября 2014 г. министр обороны Эстонии Свен Миксер и главнокомандующий НАТО по трансформации французский генерал Жан-Поль Паломерос подписали в ходе саммита альянса в Уэльсе договор о намерениях по созданию в Таллине учебно-тренировочного центра НАТО по киберобороне (киберполигона). Создание учебного центра НАТО в Эстонии означает, что начнется подготовка экспертов НАТО по кибербезопасности и будут проводиться различные учения. Это увеличит присутствие альянса в Эстонии и соберет здесь международных экспертов в области кибербезопасности.

Киберполигон будет представлять собой виртуальную среду, где можно обучать руководителей и специалистов принятию стратегических решений в сфере кибербезопасности. Полигон будет организован в Таллине на базе киберполигона Сил обороны Эстонии, созданного в 2012 г. и являющегося тренировочной средой, в которой проводился ряд международных киберучений на высоком уровне. Естественным образом, нельзя исключать возможность использования данного киберполигона не только для решения задач киберобороны, но и кибернападения. В процитированном выше Заявлении по итогам встречи на высшем уровне глав государств и правительств в сентябре 2014 г. было подтверждено, что «мы будем разрабатывать потенциал киберполигонов НАТО, основываясь в качестве первого шага на киберполигонном потенциале Эстонии, принимая во внимание при этом возможности и требования Школы систем связи и информации НАТО и других органов учебно-образовательной подготовки НАТО».

Ситуация в киберпространстве в последнее время стремительно меняется. Не исключено, что к моменту выхода этой статьи некоторые факты могут в значительной степени потерять свою актуальность. Тем не менее тенденции, характер и направленность подобных действий не вызывают сомнений в необходимости быть готовыми к оперативному и полномасштабному реагированию на угрозы использования информационных и коммуникационных технологий (ИКТ) в военных целях уже сейчас.

3. Характер и особенности ведения современных кибервойн, киберопераций

Сегодня наряду с обычными вооруженными силами в современных войнах будут принимать участие противостоящие друг другу кибервойска, сетевые комбатанты и даже киберпреступники и кибертеррористы24. А победы и поражения в этих войнах будут носить некие виртуальные оттенки.

Для кибервойн не существует государственных границ и закрытых территорий. Они могут иметь локальный и / или глобальный характер, им свойственны высокая анонимность и скрытность действий, трудность выявления акторов и используемых ими средств.

Боевые действия в киберпространстве могут25:

• оказывать влияние (иногда решающее) на эффективность и успешность ведения боевых действий в других сферах, предшествовать им;

• обеспечить достижение и удержание информационного превосходства над противником, повысить их эффективность, сокращать потери и обеспечивать успешность завершения операции;

• создавать благоприятные условия для осуществления как военных, так и политических целей государства.

Особенности самого киберпространства, боевых действий в нем и их влияния на все другие сферы противоборства сторон приобретают все большее влияние и масштабы, которые оказывают глобальное воздействие не только на эффективность операций вооруженных сил, но и на военно-политическое руководство государств, состояние экономики и проводимую политику, так как в проведении киберопераций могут участвовать не только боевые силы и средства, но и силы других силовых структур, гражданские средства массовой информации противоборствующих стран.

Кибервойны будут носить многопрофильный характер общественно-экономических, военно-политических и государственных отношений. Их целью станет не только повышение эффективности боевых действий путем завоевания информационного превосходства, но и завоевание всестороннего всеобщего превосходства над потенциальным противником или конкурентом, для решения своих экономических, политических, а если необходимо, то и военных задач.

Противостояние в киберпространстве носит, как правило или даже по определению, асимметричный характер, когда, с одной сто-

роны, может быть группа атакующих хакеров (или даже один хакер), с другой - кибервойска, «обороняющие» критически важные объекты государства. Кибервойны со стороны, например, сетевых комбатантов и / или кибертеррористов могут вестись не только против конкретных информационных объектов, но даже против целого государства, его вооруженных сил (кибервойск). Кибервойны, способы их ведения дают возможность слабой в военном отношении стороне успешно противостоять сильному противнику и даже побеждать его. Такие войны, скорее всего, будут асимметричными и иррегулярными.

На современном этапе кибервойны могут инициироваться не только государствами и правительствами, но и негосударственными организациями, «незаконными вооруженными формированиями», сетевыми комбатантами. В этом случае часто нельзя определить, какое государство или с территории какого государства ведутся кибероперации. Нет полной ясности в том, кто является противником, война это или не война.

В то же время именно государства являются наиболее мощными субъектами, способными осуществлять разработку и применение самых современных видов кибероружия, проводить широкомасштабные кибероперации по всему миру, наносить весьма значительный урон объектам атаки, как правило, критически важным для той или иной страны (объектам энергетического, транспортного сектора, управления и связи, возможно, объектам стратегических ядерных сил и систем, обеспечивающих их управляемость и устойчивость и т. п.).

Таким образом, на современном этапе развития человечества, когда существует сдерживание от развязывания классических, симметричных войн, огромную угрозу для безопасности многих стран представляют собой кибервойны (асимметричные, «малые» войны), ведущиеся обычным (неядерным), относительно простым и «легким» оружием, иррегулярными формированиями и способами ведения войн (операций).

Военная безопасность страны на современном этапе может быть обеспечена силами сдерживания, основу которых составляют стратегические ядерные силы, и силами, способными эффективно вести кибервойну. Первые обязаны исключить классические (симметричные) войны, а вторые - значительно ослабить, а может, и значительно сократить масштаб атакующих действий в киберпространстве.

4. Мероприятия по сдерживанию кибервойн.

Международная информационная безопасность

Использование ИКТ в качестве силового разрешения межгосударственных противоречий становится все более опасной угрозой международному миру и безопасности, национальным интересам стран. Выступая на заседании Совета Безопасности Российской Федерации, посвященном вопросам противодействия угрозам национальной безопасности в информационной сфере, 1 октября 2014 г. В.В. Путин заявил: «Вместе с тем необходимо учитывать и существующие в информационной сфере риски и угрозы. Мы видим, что отдельные страны пытаются использовать свое доминирующее положение в глобальном информационном пространстве для достижения не только экономических, но и военно-политических целей»26.

Военная политика государств должна основываться на том, что необходимо запретить вероломные методы ведения военных действий в киберпространстве27. Многие задачи на этом направлении должны реализовываться в рамках системы международной информационной безопасности (МИБ), к созданию которой в течение уже довольно продолжительного времени наша страна прилагает значительные усилия28. В «Основах государственной политики Российской Федерации в области международной информационной безопасности»29 заложен базис формирования системы МИБ, включая, в том числе, разработку системы мер, направленных на установление международного порядка, снижающего риски использования ИКТ для осуществления враждебных действий и актов агрессии. А одной из основных угроз в области МИБ в Основах рассматривается использование ИКТ для совершения преступлений, в том числе, связанных с созданием, использованием и распространением вредоносных компьютерных программ.

Сдерживание кибервойн, противодействие проведению наступательных киберопераций невозможны только технологическими (техническими) средствами и мероприятиями. Необходим комплекс действий на политико-дипломатическом, правовом, технологическом и организационном направлениях.

К перспективным мероприятиям30 здесь, по мнению авторов, следует отнести:

• создание национальной системы защиты от вредоносных программ - элементов кибероружия (в первую очередь от программ нового поколения, рассматриваемых в настоящей работе) и методов их доставки31;

• создание системы мониторинга и совместного реагирования на возникающие угрозы в области МИБ, где одним из базовых направлений деятельности должно стать отражение деструктивных информационных воздействий, исходящих как от государств, так и от террористических и криминальных структур32;

• создание технических средств контроля за соблюдением норм международного права для киберпространства33;

• создание системы глобального мониторинга всех событий, составляющих юридические факты злонамеренного использования ИКТ;

• создание единой системы регистрации фактов угрозы силой или ее применения, а также вооруженного нападения посредством злонамеренного использования ИКТ;

• разработка под эгидой международных организаций норм международного права применительно к киберпространству, а также адаптация действующих норм к условиям злонамеренного использования ИКТ в военных целях34.

Проведение всех этих мероприятий в полной мере и в первую очередь является прямой и первостепенной обязанностью международных организаций, государств и национальных правительств. И России, и ее партнерам здесь по-прежнему принадлежит инициатива по разработке новых подходов миротворческого характера в киберпространстве.

В то же время становится все более очевидным тот факт, что сегодня ни одно государство неспособно в одиночку успешно противостоять современным угрозам, исходящим из киберпростран-ства. Для решения этой проблемы особую значимость приобретают согласованная деятельность заинтересованных стран в области МИБ, превращение системы МИБ в еще одно средство разрешения межгосударственных противоречий.

Перечисленные выше мероприятия должны реализовываться в рамках государственной системы информационной безопасности Российской Федерации, а большая часть из них - одновременно и в рамках создаваемой системы МИБ.

Система МИБ, ее эффективное и своевременное формирование и укрепление позволят всем участникам процессов, протекающих в киберпространстве, в первую очередь государствам и их правительствам, создать надежную и защищенную среду, которая будет способствовать поддержанию международного мира и безопасности, включая мирное урегулирование споров и конфликтов, неприменение силы, невмешательство во внутренние дела, соблюдение основных прав и свобод человека.

Заключение

В современном киберпространстве возникают все новые и новые виды противоправных действий и риски для его акторов. Наибольшую опасность представляют действия военно-политического характера, которые проявляются в использовании ИКТ для достижения политических, экономических, военных целей посредством враждебного использования этих технологий (боевые, диверсионные, разведывательные кибероперации и кибервойны).

Эти угрозы, так или иначе связанные с ведением войн и проведением специальных операций в киберпространстве, потенциально могут привести к нарушению международного мира и безопасности, к подрыву доверия в международных отношениях, способны отрицательно воздействовать на целостность и устойчивость функционирования критически важных инфраструктур.

Защита таких инфраструктур должна осуществляться как на национальном уровне, так и в рамках системы МИБ, созданию которой наша страна уделяет особое внимание и прилагает большие усилия по продвижению соответствующих инициатив35,36,37 на этом направлении.

Современная система МИБ, отвечающая угрозам и вызовам XXI в., позволит создать достаточные международные гарантии в области обеспечения безопасности использования современных ИКТ, осуществления членами международного сообщества согласованных и объективно обусловленных действий по пресечению использования этих технологий для нанесения ущерба международному миру и безопасности как сейчас, так и в долгосрочной перспективе.

Примечания

Начиная с 2009 г. Хотя есть данные, что программа БШхпе1 была разработана еще в 2005-2006 гг.

Авторы намеренно опускают такие события последнего времени, как атаки хакеров (хактивистов) на эстонские и грузинские сайты в 2008 г., «цифровая и социальная арабская весна» 2011 г., обнародование секретной информации ресурсом "^ЫЬеакз и Э. Сноуденом в 2010-2013 гг., которые некоторые специалисты относят к кибервойнам.

Исследовательский проект «Вредоносные программы нового поколения: источники разработки, цели, характер, особенности и последствия их применения» (I, II этапы), ИПИБ МГУ имени М.В. Ломоносова, ИИНТБ РГГУ,

октябрь 2014 г. [Электронный ресурс]. URL: http://www.iisi.msu.ru/articles/; http://iintb.rsuh.ru/science/student-projects.php (дата обращения: 07.01.2015). Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet // Вопросы кибербезопасности. 2014. № 1 (1). С. 28-36.

Барри Ч. Вызовы защиты критически важной инфраструктуры: надежность систем в цифровой век // Сб. тр. Восьмого междунар. форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 21-24 апр. 2014 г., Гармиш-Партенкирхен, Германия. М.: Изд-во Моск. ун-та, 2014. С. 25-39. Возможно, АЭС в Бушере.

Несмотря на всю сложность терминологической полемики вокруг понятия «кибервойна», авторы посчитали уместным воспользоваться термином из двуязычного англо-русского глоссария по кибербезопасности ИПИБ МГУ -Институт «Восток-Запад»: Rauscher K.F., Yaschenko V. The Russia-U.S. Bilateral on Cybersecurity. Critical Terminology Foundations / Karl Frederick Rauscher, Valery Yaschenko; EastWest Inst.; Information Security Inst. of Moscow State Univ. 2011. April. Iss. 1.

См. аргументы в статье: Казарин О.В., Сальников А.А., Шаряпов Р.А., Ященко В.В. Новые акторы и безопасность в киберпространстве // Вестник Московского университета. Серия 12: Политические науки. 2010. № 2. С. 7184; № 3. С. 90-103.

Перечисленные выше вредоносные программы могут распространяться не только через сети, но и агентурным путем, например через флэш-носители. Прием / передача / накопление шпионской информации, внедрение вредоносных программ может осуществляться через заранее внедренные программно-аппаратные закладки и трансиверы, встраиваемые в USB-, WiFi-устройства, другое периферийное оборудование, подключаемое к компьютеру - объекту атаки. При этом атакуемые компьютеры могут быть физически отсоединены от сетей.

Может, здесь стоит ожидать только военного и / или политического эффекта (но не экономического)?

Как законодательно закрепленных, так и нет, опубликованных или секретных. Казарин О.В., Тарасов А.А. Современные концепции кибербезопасности ведущих зарубежных государств // Вестник РГГУ. 2013. № 15. Сер. Информатика. Защита информации. Математика. С. 58-74.

Международная стратегия для киберпространства США. Процветание, безопасность и открытость сетевого мира, Белый дом, Вашингтон, май 2011 года (International Strategy for Cyberspace. Prosperity, Security, and Openness in a Networked World) [Электронный ресурс] // Инофорум. URL: http://www.ino-forum.ru/inostrannaya_pressa/mezhdunarodnaya_strategiya_po_dejstviyam_v_ kiberprostranstve (дата обращения: 07.01.2015).

4

5

6

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

I

8

9

10

11

12

13

DoD Strategy for Operating in Cyberspace (DSOC) [Электронный ресурс] // U.S. Department of Defense. URL: http://www.defense.gov/news/d20110714cy-ber.pdf (дата обращения: 07.01.2015).

Strategic Concept For the Defence and Security of The Members of the North Atlantic Treaty Organisation [Электронный ресурс] // North Atlantic Treaty Organization. URL: http://www.nato.int/lisbon2010/strategic-concept-2010-eng. pdf (дата обращения: 07.01.2015).

То есть здесь речь уже не идет о применении конвенциональных ответных военных действий.

Есть еще ряд американских документов, в которых боевые действия в кибер-пространстве определены как фактор, повышающий боевой потенциал США в операциях объединенных сил. Это положение было закреплено в наставлении Объединенного штаба Комитета начальников штабов Вооруженных сил США (ОШ КНШ ВС США) JP 3-13, 2006, а 27 ноября 2012 г. уточнены в новой редакции JP 3-13. По сути, эти документы в юридическом аспекте зафиксировали создание единой системы и общей для всех видов ВС США военной стратегии ведения боевых действий в киберпространстве, дополняющей и равнозначной другим сферам ведения боевых действий. В сентябре 2012 г. председатель ОШ КНШ ВС США генерал Мартин Демпси издал директиву «Единые силы - 2020», излагающую основополагающие концепции ведения совместных операций, которая значительно повысила значение информационных операций в сражениях XXI в., делая упор на глобальные интегрированные операции, основой которых станут «проводимые одновременно или отдельно от сил общего назначения операции сил специальных операций и киберопера-ций ВС США».

National Defense Authorization Act for Fiscal Year 2014 [Электронный ресурс] // The Library of Congress. URL: http://thomas.loc.gov/cgi-bin/que-ry/z?c113:H.R.3304 (дата обращения: 07.01.2015).

Strategic Concept For the Defence and Security of The Members of the North Atlantic Treaty Organisation [Электронный ресурс]. Статья о самообороне.

Североатлантический договор. Вашингтон, Федеральный округ Колумбия, 4 апреля 1949 г. [Электронный ресурс] // Организация Североатлантического Договора. U RL: http://www.nato.int/cps/ru/natohq/official_texts_17120.htm (дата обращения: 07.01.2015).

Заявление по итогам встречи на высшем уровне в Уэльсе, обнародовано главами государств и правительств, участвующими в заседании Североатлантического союза в Уэльсе 4-5 сентября 2014 года [Электронный ресурс] // Организация Североатлантического Договора. URL: http://www.nato.int/cps/ru/natohq/ official_texts_112964.htm (дата обращения: 07.01.2015).

LUKEX (аббрев.) - система учений в ФРГ на национальном уровне (с участием земель) по урегулированию кризисных ситуаций при стихийных бед-

14

15

16

17

18

19

20

21

22

ствиях, технологических катастрофах, террористических угрозах, эпидемиях и других чрезвычайных ситуациях.

Казарин О.В., Сальников А.А., Шаряпов Р.А., Ященко В.В. Указ. соч. Горбачев Ю. Кибервойна уже идет. Армия втягивается в информационное противоборство // Независимое военное обозрение. 2013. 12 апр. Выступление Президента РФ В.В. Путина на заседании Совета Безопасности 1 октября 2014 года, Москва, Кремль [Электронный ресурс] // Президент России. URL: http://www.kremlin.ru/transcripts/46709 (дата обращения: 07.01.2015). Современное состояние и перспективы развития военного сотрудничества Российской Федерации в области международной информационной безопасности: Сб. мат-лов / Под общ. ред. С.А. Комова. М.: Мин-во обороны РФ, 2014. 151 с. Международная информационная безопасность: проблемы и решения / Под общ. ред. С.А. Комова. М., 2011.

Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года [Электронный ресурс] // Информационно-правовой портал «Гарант.ру». URL: http://www. garant.ru/products/ipo/prime/doc/70541072/ (дата обращения: 07.01.2015). Данные мероприятия могут пересекаться, дополнять друг друга или объединяться в различные пулы.

Создаваемой, например, в рамках национальной системы противодействия ки-бератакам.

Современное состояние и перспективы развития военного сотрудничества... Пилюгин П.Л. Проблемы создания технических средств контроля за соблюдением разрабатываемых норм международного права для киберпространства // Сб. тр. Восьмого междунар. форума. С. 122-133.

Стрельцов А.А. Основные направления развития международного права вооруженных конфликтов применительно к киберпространству // Там же. С. 52-61. Одна из последних успешных инициатив России: Резолюция, принятая Генеральной Ассамблеей ООН 2 декабря 2014 г., A/RES/69/28 «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности» [Электронный ресурс] // Организация Объединенных Наций. URL: http://daccess-dds-ny.un.org/doc/UNDOC/GEN/N14/662/43/PDF/ N1466243.pdf?OpenElement (дата обращения: 07.01.2015). Конвенция об обеспечении международной информационной безопасности (концепция) [Электронный ресурс] // Совет Безопасности Российской Федерации. URL: http://www.scrf.gov.ru/documents/6/112.html (дата обращения: 07.01.2015).

О Европейском Альпбахском форуме «В поисках определенности и безопасности» 12-31 августа 2013 г., Альпбах, Австрия [Электронный ресурс] // Институт проблем информационной безопасности МГУ имени М.В. Ломоносова. URL: http://www.iisi.msu.ru/news/news74 (дата обращения: 07.01.2015).

24

25

26

27

28

29

30

31

32

33

34

35

36

i Надоели баннеры? Вы всегда можете отключить рекламу.