диссертация (1169143), страница 29
Текст из файла (страница 29)
Rendering Geneva and Hagueconventions in cyberspace // East-West institute. 2011. URL:http://www.ewi.info/working-towards-rules-governing-cyberconflict283О безопасности: закон РФ (с изменениями 02.03.2007) от 05.03.1992; Стратегия национальной безопасностиРоссии до 2020 г.: указ Президента РФ № 357 от 12.05.2009.284Critical Infrastructure Protection: Executive Order 13010 // Federal Register, July 17, 1996. Vol. 61, No. 138; WhitePaper, The Clinton Administration’s Policy on Critical Infrastructure Protection: Presidential Decision Directive No.63;Executive Order 13228, Establishing the Office of Homeland Security and the Homeland Security Council // FederalRegister, Vol.
66, No. 196. October 8, 2001; Uniting and Strengthening America by Providing Appropriate Tools Requiredto Intercept and Obstruct Terrorism (USA PATRIOT) Act of 2001 H.R. 3162; The National Strategy for HomelandSecurity; U.S. Department of Homeland Security. July 16, 2002; The National Strategy for the Physical Protection ofCritical Infrastructure and Key Assets: White House, Executive Office of the President. February 2003; Homeland SecurityPresidential Directive 7, HSPD-7.
December 2003.128ТеплоснабжениеОбъекты двойногоназначенияБанковская и финансовая Банковская и финансовая Объекты двойногосистемысистемыназначенияТранспортная системаНаземныйиводный Объекты двойноготранспортназначенияХимическаяОбъекты двойногопромышленностьи назначениявзрывоопасные материалыИндустрияКритическиважное Объекты двойногопроизводствоназначенияПочтовая службаОбъекты двойногоназначенияМуниципальноеОбъекты двойногоуправлениеназначенияГражданская оборонаОбъекты двойногоназначенияВоенно-промышленныйВоенная целькомплексОборонаВоенная цель-На сегодняшний день критические информационные и традиционныеинфраструктуры сосуществуют. Однако, в условиях формирования «цифровойэкономики» наблюдается все более широкое распространение информационныхинфраструктур, т.к.
они более экономичны, эффективны, эргономичны. В таблице2 сопоставляются характеристики традиционных и информационных критическиважных инфраструктур.129Таблица2.Традиционныеиинформационныекритическиеинфраструктуры285.Традиционныекритические Критическиеинфраструктурыинфраструктурычеловеческий-контрольнад -функционированием;функционированиеинфраструктурного взаимодействия;иерархическиетенденциииспользовании.Примеры:врежимереального времени с опорой на- человеческого регулирование меж программное-информационныев(напр.,искусственный интеллект);в -сложныйхарактергоспитали,обеспечениеимежвзаимозависимыйинфраструктурногокоторых взаимодействия;ведутся бумажные записи и учет, - использование «снизу – вверх»;системаконтроляполетов, - повседневная поддержка исходит отоснованная на радиосистемах и др.гражданского сектора, особенно вгородских районах.Примеры:информационнаяфинансоваясистема,автоматизированнаясистемаконтроля полетов и др.Информационные инфраструктуры более уязвимы по сравнению страдиционными в виду доступности и анонимности, а также значительнойразрушительнойсилыинформационногооружия.«Сложностьивзаимозависимость информационных систем ведет к тому, что последствиянарушения их нормальной работы могут быть непредсказуемыми, в наихудшемварианте вызвать «эффект домино».
Таким образом, именно воздействие накритические информационные инфраструктуры является наиболее опасным для285Там же.130общества и государства, может спровоцировать беспорядки, нестабильность,волнения»286.«Современныесистемывключают всебяэлементытрадиционнойфизической инфраструктуры, работа которых обеспечивается программнымобеспечениемиинымиинформационнымисистемамииресурсами.Маршрутизаторы, сетевые кабели уязвимы по отношению к традиционномуоружию. Нормальную работу виртуальных элементов, таких как программноеобеспечение, стандарты, в большинстве случаев невозможно нарушить спомощью традиционных вооружений, однако их можно разрушить непрямымспособом,спомощьюинформационногооружия,например,вирусов,вредоносного программного обеспечения, «червей», закладок и др.»287Уникальность информационного оружия заключается в том, что, развиваясвою гражданскую информационную инфраструктуру, государства создаютматериальную основу для применения информационных технологий в военныхцелях.
Чем выше научно-технический потенциал государства, тем шире наборпотенциальных мишеней информационного противоборства: телекоммуникации исвязь, космические аппараты, автоматизированные системы управления войскамииоружием,финансовой,банковскойикоммерческойдеятельностью,энергосистемы и т.д.288Как показал опыт атак вируса Stuxnet на ядерные объекты Ирана,важнейшей угрозой в рамках информационной войны является воздействие накритические инфраструктуры государства посредством нарушения нормальногофункционирования информационных сетей и систем, обеспечивающих их работу.Как доказывает американский исследователь, сотрудник Rand CorporationМ. Либицки, традиционные меры сдерживания в информационном пространствемалоэффективны вследствие дешевизны и доступности для террористических и286Коротков А.В., Зиновьева Е.С.
Безопасность критических информационных инфраструктур в международномгуманитарном праве // Вестник МГИМО – Университета. 2011. № 4 С. 155.287Там же.288Бурутин А. Новые вызовы и угрозы безопасности России: войны будущего станут информационными. //Актуальные военные аспекты обеспечения международной информационной безопасности. / Под ред. С.В.Короткова. М.: ГШВС России, 2008. С.
4.131преступных группировок информационного оружия, сложности выявленияисточника угрозы289. Возрастает актуальность уточнения международно-правовойбазы, регулирующей глобальное информационное пространство. Наибольшуюопасность представляет возможный асимметричный ответ на использованиеагрессивного информационного потенциала, в том числе с использованиемобычных вооружений.Как уже было отмечено выше, информационные формы оружия привнеслимного нового в формы и методы ведения войны. Ниже представленыхарактеристики информационного оружия, которое может быть использованопротив критических информационных инфраструктур.Таблица 1. Особенности конвенционального и информационного видоввооружений290.КонвенциональноеИнформационное- основано на использовании энергии ядерной),химическихинформации;- цель – материальная;-инструментыразработаныдлядоступимеютпреимущественноспециально гражданское предназначение;вооруженного -конфликта;-использованиии - цель – контроль или получениебиологических реакций;-накинетической информации и логики;(электромагнитной,илиоснованонизкаястоимость(продолжает«черви»,«вирусы»,снижаться);кнаиболееобразцам ограничен;опасным Примеры:удаленный контроль, кража паролей- даже базовые образцы стоят дорого.
и др.289См. Libicki M. Cyber deterrence and Cyberwar.СА: RAND Corporation, 2009. 238 p.URL:http://www.rand.org/pubs/monographs/MG877.html290Rauscher K., Korotkov A. Working towards rules for governing cyber conflict. Rendering Geneva and Hagueconventions in cyberspace // East-West institute. 2011. URL:http://www.ewi.info/working-towards-rules-governing-cyberconflict132Примерытрадиционноговооружения,помощьюдоработанногоИКТ:GPS,ссетевыеподразделения и т.д.Действительно, информационное оружие привносит трансформации вхарактер протекания вооруженных конфликтов.
Несмотря на то, что в настоящеевремя в вооруженных конфликтах информационные, так и традиционные типывооружений используются совместно, по мере технологического развития и ростазависимости всех жизненно важных систем государства от информационныхтехнологий появляются стимулы для создания все более продвинутых системинформационного оружия, направленных на полное уничтожение, нарушениережима нормальной работы критических информационных инфраструктур,перехват их управлением или же сбор чувствительной информации о их работе.Подобные виды информационного оружия, как показывает практика, могут бытьиспользованы как в военное, так и в мирное время.«Опираясь на определения информационного оружия и критическихинфраструктур, можно выделить четыре принципиально различных направленияинформационного противоборства:-использованиетрадиционныхвооруженийпротивтрадиционнойкритической инфраструктуры (ситуация, аналогичная войнам XX века, подпадаетпод действие международного гуманитарного права);- использование традиционных вооружений против сетевой критическойинфраструктуры(критическойинформационнойинфраструктуры)–маловероятно;- использование информационных вооружений против традиционнойкритической инфраструктуры – атака с использованием глобальной системыпозиционирования(GPS,ГЛОНАССидр.)натранспортныеииныеинфраструктурные сети, сетевые войска, атака с видео поддержкой, атака133дистанционно управляемого воздушного аппарата на объекты критическойинфраструктуры;- использование информационных вооружений против сетевой критическойинфраструктуры (критической информационной инфраструктуры) – собственновойныбудущего;атакаспомощьюпрограммногообеспечениянаправительственные информационные системы, закладки и др.»291Какпредставляется,именнопоследнийвидинформационногопротивоборства является наиболее опасным и может быть отнесен, согласноприведенной выше классификации В.И.
Слипченко, к седьмому поколению войн,войнам будущего. В этих условиях важным фактором обеспечения безопасностикритическихинформационныхиспользованиядемилитаризацияинфраструктуринформационногоинформационногооружиястановитсязапрещение(первоначально,обсуждаласьпространства,новусловияхгонкиинформационных вооружений данная тематика утратила актуальность).Согласно позиции России важно не допустить международной легитимациииспользования информационных технологий против критических инфраструктургосударства. Достижение данной цели возможно только при условии широкогомеждународного сотрудничества, в том числе направленного на правовоерегулирование вопросов информационного противоборства.2.3.3.Социальные медиа в контексте «цифровой дипломатии» иинформационной безопасностиВ настоящее время социальные медиа и Web 2.0 технологии являютсяважной составляющей политического процесса, как в рамках отдельногогосударства, так и на уровне транснациональной политической среды292.