диссертация (1169143), страница 23
Текст из файла (страница 23)
Более того, наличие камер в каждом мобильном телефоне ипрограммы для редактирования фото на каждом компьютере, лишь усиливаютинформационнуюсоставляющуюсовременногомежгосударственногопротивостояния216.«Наэкспертномуровневедетсяработапосогласованиюобоихтерминологических подходов. В 2011 г. Институт Восток – Запад, базирующийсяв США, и Институт проблем информационной безопасности МГУ разработали исогласовали список 20 базовых терминов в сфере информационной безопасности,которые, по мысли экспертов, могли бы лечь в основу возможной двустороннейдоговорённости между Россией и США217. Список включает в себя три группытерминов, классифицированных тематически: поле действий (киберпространство,кибернетическаяинфраструктура,киберпространство,критическикритическиважныекиберсервисы,важнаякиберсервисы),критическикибернетическаявидыугрозважноеинфраструктура,(киберпреступление,кибертерроризм, киберконфликт, кибервойна, кибербезопасность), способыдействий (боевые действия в киберпространстве, кибератака, киберконтратака,оборона и противодействие в киберпространстве, кибервойна, оборонительныевозможностивкиберпространстве,наступательныевозможностивкиберпространстве, использование преимуществ в киберпространстве, средствакиберсдерживания).
Можно согласиться с российским экспертом А.В. Бедрицким,215Introduction // International relations and security in the digital age/ Ed by Eriksson J., Giacomello G. Routledge, 2007.P.216Nye J. S. The Future of Power. – PublicAffairs, 2011. P. 34.Rauscher K. F., Yaschenko V. Russia–US Bilateral on Cyber Security: Critical Terminology Foundations //New York,USA: EastWest Institute. 2011.217101который полагает, что «перечисление терминов, по которым российские иамериканскиеэкспертысмоглидостичьсогласия,явноуказываетнасправедливость официальной позиции российской стороны, настаивающей нанеобходимостирассматриватьпроблемымеждународнойинформационнойбезопасности в разоруженческом аспекте»218. Показательно, что выработаннаятерминология основана на узком подходе и не включает в себя социогуманитарную составляющую информационной безопасности, что, возможно,объясняется 2011 годом публикации данной работы, то есть до принятия в Россииофициальных документов, где было закреплено приоритетное внимание к социогуманитарному измерению безопасности в цифровой сфере»219.Общеевдвухвышеперечисленныхопределенияхинформационнойбезопасности – их связь с «информационной революцией», так как главныеугрозы безопасности рассматриваются как порожденные или усиленные врезультате глобальной информатизации.
Авторитетный международник А.Уолферс в 1952 году определил национальную безопасность как отсутствие угрозключевым ценностям общества220. Если современные общества, в особенностиразвитых стран, становятся все более зависимыми от ИКТ, информационныеугрозы можно рассматривать как важнейшие угрозы национальной безопасности.Врезультатеинформационноговоздействия,национальнаябезопасность,определяемая как угроза ключевым ценностям общества, может оказаться подугрозой. При этом сегодня информационная и кибер безопасность трактуетсяименно как угроза военно-политического характера.Исследования безопасности в цифровую эпоху опираются на теориюмеждународныхотношений, иработытехее представителей,которыеанализируют проблематику международной безопасности.
В исследованияхбезопасности в рамках теории международных отношений можно выделить дванаправления – традиционалисты (ярким представителем являются работы Ст.218Бедрицкий А.В. Международные договорённости по киберпространству: возможен ли консенсус? // Проблемынациональной стратегии. 2012. №4.
URL: http://www.riss.ru/images/pdf/journal/2012/4/10_.pdf219Зиновьева Е.С. Вызовы и риски глобального информационного общества // Ежегодник ИМИ. Мироваяполитика: старые проблемы и новые вызовы. 2015. № 3. С. 119.220Wolfers A. " National Security" as an Ambiguous Symbol //Political Science Quarterly. 1952.
С. 482.102Уолта)221 и сторонники расширительного толкования безопасности (средипредставителей данного подхода следует особо отметить работы исследователейКопенгагенской школы)222.Традиционалисты изучают информационную безопасность, прежде всего, сточки зрения возросших военных возможностей государств, которые такжевключают в себя разведку и возможности психологического противоборства.Представителиданногонаправленияполагают,чтотехнологическиенововведения не меняют сути международной безопасности, в основе которойлежит распределение власти между государствами и дилемма безопасности.Успешные действия государства, направленные на обеспечение национальнойбезопасности, предполагают наращивание военного потенциала, что в своюочередь воспринимается как угроза другими государствами, снижая общийуровеньмеждународнойбезопасности.Наличиеподобной«дилеммыбезопасности» в цифровой сфере отмечают многие исследователи223.Представители Копенгагенской школы, среди которых можно назвать Б.Бузана, О.
Уивера и др. полагают, что безопасность может быть определенаразличными способами. Копенгагенская школа утверждает, что коннотациибезопасности устойчивы (угрозы выживанию, требующие срочных действий), ахарактер угроз и ключевые объекты безопасности могут меняться224. К числутаких новых объектов безопасности относят глобальное информационноепространство, которая выступает в роли референтного объекта безопасности,который уже был политизирован и сейчас находится на этапе секьюритизации.Лишь незначительное число работ сторонников расширительного толкованиябезопасности затрагивают вопросы информационной безопасности.221Walt S.
M. The renaissance of security studies //International Studies Quarterly. 1991. С. 211-239.Buzan B., Wæver O., De Wilde J. Security: a new framework for analysis. – Lynne Rienner Publishers, 1998.223См. напр.: Крутских А.В. К политико-правовым основаниям глобальной информационной безопасности //Международные процессы. 2007. № 1 (5). С. 28-37. URL:http://www.intertrends.ru/thirteen/003.htmNeuneck G. Civilian and military cyberthreats: shifting identities an attribution.
// The Cyber Index. International SecurityTrends and Realities. UNIDIR, 2013.P. 115. URL: http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en463.pdf и др.224Там же.222103Исследованияповопросаминформационнойбезопасностииинформационных конфликтов отражали международно-политические реалиикаждого конкретного периода времени. Несмотря на то, что во многих странахпосле завершения Холодной войны военные бюджеты сократились по многимнаправлениям, стоит отметить возрастание затрат на сферу информационнойбезопасности и противодействию связанным с ней угрозам. Соответствующиестратегии принимаются в странах Северной Америки, Европы, России, Китае идругих частях мира. Наметилась гонка кибер-вооружений (по мнению экспертов,гонка кибер-вооружений ведется по таким направлениям как кибер-шпионаж иразработка программного обеспечения, направленного против критическихинформационных инфраструктур225).На современном этапе в государствах происходит создание новыхспециальныхгосударственныхведомственныхподразделений,которыеофициально декларируют не только защиту государственных и коммерческихкомпьютерных сетей и систем, но и возможность проведения атак наинформационные объекты недружественных государств.
Помимо государств,сегоднясубъектамиинформационногопротивоборствамогутявлятьсянегосударственные акторы, при этом исследователи отмечают, что в ситуациираспространения сетевых форм организации в Интернете происходит таких новыхсубъектовинформационногопротивоборства,как«сетевоеополчение»,подразделения «сетевых войн», входящие в самоуправляемые частные инеправительственные организации и частные военные компании, действиякоторых могут иметь свою внутреннюю логику, свою мотивацию и цели226.Информационные атаки на критические информационные инфраструктурына сегодняшний день рассматриваются в качестве наиболее значимой угрозыинформационной безопасности в ее технологическом измерении.