диссертация (1169141), страница 28
Текст из файла (страница 28)
они более экономичны, эффективны,эргономичны. В таблице 2 сопоставляются характеристики традиционных иинформационных критически важных инфраструктур.129ТаблицаТрадиционные4.иинформационныекритическиеинфраструктуры 275.ТрадиционныекритическиеинфраструктурыКритические информационныеинфраструктуры- человеческий контроль надфункционированием;- функционирование в режимереальноговремени- человеческого регулирование программноемежсопоройобеспечениена(напр.,инфраструктурного искусственный интеллект);взаимодействия;- сложный и взаимозависимый- иерархические тенденции в характериспользовании.межинфраструктурноговзаимодействия;Примеры: госпитали, в которых-использование«снизу–повседневнаяподдержкаведутся бумажные записи и учет, вверх»;системаконтроляполетов,основанная на радиосистемах и др.-исходит от гражданского сектора,особенно в городских районах.Примеры:информационнаяфинансоваясистема,автоматизированнаясистемаконтроля полетов и др.Информационные инфраструктуры более уязвимы по сравнению страдиционными в виду доступности и анонимности, а также значительнойразрушительной275Там же.силыинформационногооружия.Сложностьи130взаимозависимость информационных систем ведет к тому, что последствиянарушения их нормальной работы могут быть непредсказуемыми, внаихудшем варианте вызвать «эффект домино».
Таким образом, именновоздействие на критические информационные инфраструктуры являетсянаиболее опасным для общества и государства, может спровоцироватьбеспорядки, нестабильность, волнения276.Уникальность информационного оружия заключается в том, что,развивая свою гражданскую информационную инфраструктуру, государствасоздают материальную основу для применения информационных технологийв военных целях. Чем выше научно-технический потенциал государства, темшире набор потенциальных мишеней информационного противоборства:телекоммуникации и связь, космические аппараты, автоматизированныесистемы управления войсками и оружием, финансовой, банковской икоммерческой деятельностью, энергосистемы и т.д.277Как показал опыт атак вируса Stuxnet на ядерные объекты Ирана в 2010году, важнейшей угрозой в рамках информационной войны являетсявоздействие на критические инфраструктуры государства посредствомнарушения нормального функционирования информационных сетей исистем, обеспечивающих их работу.Как уже было отмечено выше, информационные формы оружияпривнесли много нового в формы и методы ведения войны.
Нижепредставлены характеристики информационного оружия, которое можетбыть использовано против критических информационных инфраструктур.Коротков А.В., Зиновьева Е.С. Безопасность критических информационных инфраструктур вмеждународном гуманитарном праве / А.В. Коротков, Е.С. Зиновьева // Вестник МГИМО – Университета. 2011. - № 4 - С.
155.277Бурутин А. Новые вызовы и угрозы безопасности России: войны будущего станут информационными. //Актуальные военные аспекты обеспечения международной информационной безопасности. / Под ред. С.В.Короткова. - М.: ГШВС России, 2008. - С. 4.276131Таблица 5. Особенности конвенционального и информационного видоввооружений278.КонвенциональноеИнформационное- основано на использовании- основано на использованииэнергии(электромагнитной, информации и логики;кинетическойхимическихилииядерной),--- цель – материальная;инструментыразработаны–контрольилибиологических получение информации;реакций;-цельдляимеютпреимущественногражданское предназначение;специально- низкая стоимость (продолжаетвооруженного снижаться);конфликта;Примеры: «черви», «вирусы»,- доступ к наиболее опасным удаленный контроль, кража паролейобразцам ограничен;и др.- даже базовые образцы стоятдорого.Примерывооружения,помощьютрадиционногодоработанногоИКТ:GPS,ссетевыеподразделения и т.д.Действительно, информационное оружие привносит трансформации вхарактер протекания вооруженных конфликтов.
Несмотря на то, что внастоящее время в вооруженных конфликтах информационные, так итрадиционныетипывооруженийиспользуютсясовместно,померетехнологического развития и роста зависимости всех жизненно важных278Rauscher K., Korotkov A. Working towards rules for governing cyber conflict.
Rendering Geneva and Hagueconventions in cyberspace // NY: East-West institute. 2011. URL:http://www.ewi.info/working-towards-rulesgoverning-cyber-conflict132систем государства от информационных технологий появляются стимулыдля создания все более продвинутых систем информационного оружия,направленных на полное уничтожение, нарушение режима нормальнойработыкритическихинформационныхинфраструктур,перехватихуправлением или же сбор чувствительной информации о их работе.Подобные виды информационного оружия, как показывает практика, могутбыть использованы как в военное, так и в мирное время.«Опираясь на определения информационного оружия и критическихинфраструктур,можновыделитьтринаправленияинформационноготрадиционныхвооруженийпротивпротивоборства:-использованиекритическойинфраструктуры(критическойсетевойинформационнойинфраструктуры) – маловероятно широкое распространение подобнойформы противоборства;- использование информационных вооружений против традиционнойкритической инфраструктуры – атака с использованием глобальной системыпозиционирования (GPS, ГЛОНАСС и др.) на транспортные и иныеинфраструктурные сети, сетевые войска, атака с видео поддержкой, атакадистанционно управляемого воздушного аппарата на объекты критическойинфраструктуры; наиболее распространено в настоящее время;- использование информационных вооружений против критическойинформационной инфраструктуры – атака с помощью программногообеспечения на правительственные информационные системы, внедрениезакладок и программ-шпионов и др.; по оценкам экспертом, станет наиболеераспространенной формой противоборства в будущем.
279Какпредставляется,именнопоследнийвидинформационногопротивоборства является наиболее опасным и может быть отнесен, согласноприведенной выше классификации В.И. Слипченко, к седьмому поколениюКоротков А.В. Безопасность критических информационных инфраструктур в международномгуманитарном праве / А.В.
Коротков, Е.С. Зиновьева // Вестник МГИМО – Университета. 2011. - № 4 - С.155.279133войн, войнам будущего. В этих условиях важным фактором обеспечениябезопасности критических информационных инфраструктур становитсязапрещение использования информационного оружия. Согласно позицииРоссии важно не допустить международной легитимации использованияинформационныхтехнологийпротивкритическихинфраструктургосударства. Достижение данной цели возможно только при условииширокого международного сотрудничества, в том числе направленного направовое регулирование вопросов информационного противоборства.2.2.3. Социальные медиа и «цифровая дипломатия» в контекстеинформационной безопасностиВ настоящее время социальные медиа и Веб 2.0 технологии являютсяважной составляющей политического процесса, как в рамках отдельногогосударства, так и на уровне транснациональной политической среды280281,формируя «глобальную деревню» 282, то есть способствуя реализацииполитической коммуникации в глобальном масштабе.
Интернет сталплатформой для политического участия и политического дискурса 283. Вусловияхширокогораспространенияновыхмедиаграницымеждуполитикой, культурными ценностями, формированием идентичностей иколлективной поддержкой становятся размытыми, политика становится неAday S. Blogs and bullets. New media in contentious politics // United States Institute of Peace. - 2010. - №5.URL:http://www.newmediacenter.ru/wp-content/uploads/2011/10/adayetal2010.pdf281О транснациональной политической сфере см. Мельвиль А.Ю. Становление транснациональнойполитической среды и "волны" демократизации // Современные международные отношения и мироваяполитика: Учебник для вузов / Отв.
ред. А.В. Торкунов; МГИМО(У) МИД России. - М.: Просвещение, 2004.- С. 106-142.282Mcluhan M. Understanding media. The extensions of man. - London and NY: McGraw-Hill, 1964. - 396 p.283Дискурс – термин, широко используемый в различных дисциплинах и научных школах. Наиболеешироко распространено лингвистическое определение, согласно которому дискурс – это вербальнаяконструкция более высокого уровня, чем предложение.
Дискурс анализ – исследование не только языковыхконструктов одного говорящего, но взаимодействие между двумя и более субъектами, а такжелингвистическими правилами и конвенциями, которые используются и управляют дискурсами вопределенном контексте.280134только инструментом для достижения целей, но даже приобретает чертыперформанса, перемешанного с формированием идентичности он-лайн284.По мере развития информационных технологий, дополняются исредства информационного воздействия. Наметилось широкое применениемаркетинговых технологий воздействия на целевую аудиторию в социальныхсетях в целях политической борьбы, в том числе и на международном уровне,причем доступность больших данных о пользователях социальных сетейпозволяетценностяхполучить информацию об их предпочтениях, интересах,иинформационноеустановках,азатемвоздействие,тоосуществлятьестьтаргетированноеиспользоватьтехнологиимикротаргетирования как один из видов информационного оружия, чтоотмечается в частности, как одна из угроз национальной безопасности вСтратегии национальной безопасности США от 2017 года 285.
Эту технологиюшироко использовал в своей предвыборной кампании Б. Обама, однаконаиболееширокуюизвестностьприобрелакампаниядействующегопрезидента США Д. Трампа, в которой эти технологии были использованымасштабно и по оценкам аналитиков, весьма эффективно 286.Использованиеданной технологии во внешней политике государств в рамках программцифровой дипломатии может создать новое измерение угроз международнойинформационной безопасности, связанных с возможностью трансграничноговлияния на общественное мнение и политические предпочтения людей.Социальные медиа и Веб 2.0 технологии обладают значительнымполитикообразующим потенциалом, как в рамках отдельного государства,так и на уровне транснациональной политической среды 287.