Главная » Просмотр файлов » диссертация

диссертация (1169143), страница 29

Файл №1169143 диссертация (Международное сотрудничество по обеспечению информационной безопасности проблемы, субъекты, перспективы) 29 страницадиссертация (1169143) страница 292020-03-27СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 29)

Rendering Geneva and Hagueconventions in cyberspace // East-West institute. 2011. URL:http://www.ewi.info/working-towards-rules-governing-cyberconflict283О безопасности: закон РФ (с изменениями 02.03.2007) от 05.03.1992; Стратегия национальной безопасностиРоссии до 2020 г.: указ Президента РФ № 357 от 12.05.2009.284Critical Infrastructure Protection: Executive Order 13010 // Federal Register, July 17, 1996. Vol. 61, No. 138; WhitePaper, The Clinton Administration’s Policy on Critical Infrastructure Protection: Presidential Decision Directive No.63;Executive Order 13228, Establishing the Office of Homeland Security and the Homeland Security Council // FederalRegister, Vol.

66, No. 196. October 8, 2001; Uniting and Strengthening America by Providing Appropriate Tools Requiredto Intercept and Obstruct Terrorism (USA PATRIOT) Act of 2001 H.R. 3162; The National Strategy for HomelandSecurity; U.S. Department of Homeland Security. July 16, 2002; The National Strategy for the Physical Protection ofCritical Infrastructure and Key Assets: White House, Executive Office of the President. February 2003; Homeland SecurityPresidential Directive 7, HSPD-7.

December 2003.128ТеплоснабжениеОбъекты двойногоназначенияБанковская и финансовая Банковская и финансовая Объекты двойногосистемысистемыназначенияТранспортная системаНаземныйиводный Объекты двойноготранспортназначенияХимическаяОбъекты двойногопромышленностьи назначениявзрывоопасные материалыИндустрияКритическиважное Объекты двойногопроизводствоназначенияПочтовая службаОбъекты двойногоназначенияМуниципальноеОбъекты двойногоуправлениеназначенияГражданская оборонаОбъекты двойногоназначенияВоенно-промышленныйВоенная целькомплексОборонаВоенная цель-На сегодняшний день критические информационные и традиционныеинфраструктуры сосуществуют. Однако, в условиях формирования «цифровойэкономики» наблюдается все более широкое распространение информационныхинфраструктур, т.к.

они более экономичны, эффективны, эргономичны. В таблице2 сопоставляются характеристики традиционных и информационных критическиважных инфраструктур.129Таблица2.Традиционныеиинформационныекритическиеинфраструктуры285.Традиционныекритические Критическиеинфраструктурыинфраструктурычеловеческий-контрольнад -функционированием;функционированиеинфраструктурного взаимодействия;иерархическиетенденциииспользовании.Примеры:врежимереального времени с опорой на- человеческого регулирование меж программное-информационныев(напр.,искусственный интеллект);в -сложныйхарактергоспитали,обеспечениеимежвзаимозависимыйинфраструктурногокоторых взаимодействия;ведутся бумажные записи и учет, - использование «снизу – вверх»;системаконтроляполетов, - повседневная поддержка исходит отоснованная на радиосистемах и др.гражданского сектора, особенно вгородских районах.Примеры:информационнаяфинансоваясистема,автоматизированнаясистемаконтроля полетов и др.Информационные инфраструктуры более уязвимы по сравнению страдиционными в виду доступности и анонимности, а также значительнойразрушительнойсилыинформационногооружия.«Сложностьивзаимозависимость информационных систем ведет к тому, что последствиянарушения их нормальной работы могут быть непредсказуемыми, в наихудшемварианте вызвать «эффект домино».

Таким образом, именно воздействие накритические информационные инфраструктуры является наиболее опасным для285Там же.130общества и государства, может спровоцировать беспорядки, нестабильность,волнения»286.«Современныесистемывключают всебяэлементытрадиционнойфизической инфраструктуры, работа которых обеспечивается программнымобеспечениемиинымиинформационнымисистемамииресурсами.Маршрутизаторы, сетевые кабели уязвимы по отношению к традиционномуоружию. Нормальную работу виртуальных элементов, таких как программноеобеспечение, стандарты, в большинстве случаев невозможно нарушить спомощью традиционных вооружений, однако их можно разрушить непрямымспособом,спомощьюинформационногооружия,например,вирусов,вредоносного программного обеспечения, «червей», закладок и др.»287Уникальность информационного оружия заключается в том, что, развиваясвою гражданскую информационную инфраструктуру, государства создаютматериальную основу для применения информационных технологий в военныхцелях.

Чем выше научно-технический потенциал государства, тем шире наборпотенциальных мишеней информационного противоборства: телекоммуникации исвязь, космические аппараты, автоматизированные системы управления войскамииоружием,финансовой,банковскойикоммерческойдеятельностью,энергосистемы и т.д.288Как показал опыт атак вируса Stuxnet на ядерные объекты Ирана,важнейшей угрозой в рамках информационной войны является воздействие накритические инфраструктуры государства посредством нарушения нормальногофункционирования информационных сетей и систем, обеспечивающих их работу.Как доказывает американский исследователь, сотрудник Rand CorporationМ. Либицки, традиционные меры сдерживания в информационном пространствемалоэффективны вследствие дешевизны и доступности для террористических и286Коротков А.В., Зиновьева Е.С.

Безопасность критических информационных инфраструктур в международномгуманитарном праве // Вестник МГИМО – Университета. 2011. № 4 С. 155.287Там же.288Бурутин А. Новые вызовы и угрозы безопасности России: войны будущего станут информационными. //Актуальные военные аспекты обеспечения международной информационной безопасности. / Под ред. С.В.Короткова. М.: ГШВС России, 2008. С.

4.131преступных группировок информационного оружия, сложности выявленияисточника угрозы289. Возрастает актуальность уточнения международно-правовойбазы, регулирующей глобальное информационное пространство. Наибольшуюопасность представляет возможный асимметричный ответ на использованиеагрессивного информационного потенциала, в том числе с использованиемобычных вооружений.Как уже было отмечено выше, информационные формы оружия привнеслимного нового в формы и методы ведения войны. Ниже представленыхарактеристики информационного оружия, которое может быть использованопротив критических информационных инфраструктур.Таблица 1. Особенности конвенционального и информационного видоввооружений290.КонвенциональноеИнформационное- основано на использовании энергии ядерной),химическихинформации;- цель – материальная;-инструментыразработаныдлядоступимеютпреимущественноспециально гражданское предназначение;вооруженного -конфликта;-использованиии - цель – контроль или получениебиологических реакций;-накинетической информации и логики;(электромагнитной,илиоснованонизкаястоимость(продолжает«черви»,«вирусы»,снижаться);кнаиболееобразцам ограничен;опасным Примеры:удаленный контроль, кража паролей- даже базовые образцы стоят дорого.

и др.289См. Libicki M. Cyber deterrence and Cyberwar.СА: RAND Corporation, 2009. 238 p.URL:http://www.rand.org/pubs/monographs/MG877.html290Rauscher K., Korotkov A. Working towards rules for governing cyber conflict. Rendering Geneva and Hagueconventions in cyberspace // East-West institute. 2011. URL:http://www.ewi.info/working-towards-rules-governing-cyberconflict132Примерытрадиционноговооружения,помощьюдоработанногоИКТ:GPS,ссетевыеподразделения и т.д.Действительно, информационное оружие привносит трансформации вхарактер протекания вооруженных конфликтов.

Несмотря на то, что в настоящеевремя в вооруженных конфликтах информационные, так и традиционные типывооружений используются совместно, по мере технологического развития и ростазависимости всех жизненно важных систем государства от информационныхтехнологий появляются стимулы для создания все более продвинутых системинформационного оружия, направленных на полное уничтожение, нарушениережима нормальной работы критических информационных инфраструктур,перехват их управлением или же сбор чувствительной информации о их работе.Подобные виды информационного оружия, как показывает практика, могут бытьиспользованы как в военное, так и в мирное время.«Опираясь на определения информационного оружия и критическихинфраструктур, можно выделить четыре принципиально различных направленияинформационного противоборства:-использованиетрадиционныхвооруженийпротивтрадиционнойкритической инфраструктуры (ситуация, аналогичная войнам XX века, подпадаетпод действие международного гуманитарного права);- использование традиционных вооружений против сетевой критическойинфраструктуры(критическойинформационнойинфраструктуры)–маловероятно;- использование информационных вооружений против традиционнойкритической инфраструктуры – атака с использованием глобальной системыпозиционирования(GPS,ГЛОНАССидр.)натранспортныеииныеинфраструктурные сети, сетевые войска, атака с видео поддержкой, атака133дистанционно управляемого воздушного аппарата на объекты критическойинфраструктуры;- использование информационных вооружений против сетевой критическойинфраструктуры (критической информационной инфраструктуры) – собственновойныбудущего;атакаспомощьюпрограммногообеспечениянаправительственные информационные системы, закладки и др.»291Какпредставляется,именнопоследнийвидинформационногопротивоборства является наиболее опасным и может быть отнесен, согласноприведенной выше классификации В.И.

Слипченко, к седьмому поколению войн,войнам будущего. В этих условиях важным фактором обеспечения безопасностикритическихинформационныхиспользованиядемилитаризацияинфраструктуринформационногоинформационногооружиястановитсязапрещение(первоначально,обсуждаласьпространства,новусловияхгонкиинформационных вооружений данная тематика утратила актуальность).Согласно позиции России важно не допустить международной легитимациииспользования информационных технологий против критических инфраструктургосударства. Достижение данной цели возможно только при условии широкогомеждународного сотрудничества, в том числе направленного на правовоерегулирование вопросов информационного противоборства.2.3.3.Социальные медиа в контексте «цифровой дипломатии» иинформационной безопасностиВ настоящее время социальные медиа и Web 2.0 технологии являютсяважной составляющей политического процесса, как в рамках отдельногогосударства, так и на уровне транснациональной политической среды292.

Характеристики

Список файлов диссертации

Международное сотрудничество по обеспечению информационной безопасности проблемы, субъекты, перспективы
Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6551
Авторов
на СтудИзбе
299
Средний доход
с одного платного файла
Обучение Подробнее