диссертация (1169572), страница 20
Текст из файла (страница 20)
Учитываявозрастающую угрозу национальной безопасности США, МО СШАсохраняет за собой право защищать национальные сети и системы любымнеобходимымспособом,включаяобычныевооружения,чтобылозафиксировано в «Стратегии Министерства обороны США по ведениюопераций в киберпространстве» 2011 года, которая была принята вразвитие «Международной стратегии по действиям в киберпространстве»2011 года.Основное содержание данного документа сводится к определению пятистратегических инициатив для МО США в целях обеспечения национальныхинтересов и защиты национальной инфраструктуры:1. Использование киберпространства в качестве сферы оперативнойдеятельности.2.
Защита собственных систем и сетей посредством минимизацииугроз, исходящих от инсайдеров, развития потенциала «активной обороны»proposes-more-robust-role-for-its-cyber-specialists/2012/08/09/1e3478ca-db15-11e1-9745d9ae6098d493_story_1.html (дата обращения: 27.04.14).299Пыхалов И. Cпецслужбы США / И. Пыхалов.
– ОЛМА Медиа Групп, 2002. – С. 319.300Lynn III, William J. Remarks on the Department of Defense Cyber Strategy by Department of Defense. July 14,2011 [Электронный ресурс]. – URL: http://www.defense.gov//speeches/speech.aspx?speechid=1593 (датаобращения: 23.07.14).89(превентивные кибератаки) от проникновений в военные системы, а такжеразработки новых оборонительных систем и компьютерной архитектуры.3. Эффективное взаимодействие МО с другими федеральнымиведомствами и частными компаниями в целях обеспечения сетей.4.
Сотрудничество с союзниками и партнерами в области коллективнойкибербезопасности.5. Увеличение финансовых и материальных ресурсов, вкладываемых вразвитие научно-технической базы кибербезопасности, а также в подготовкупрофильныхвысококвалифицированныхспециалистовдлясозданияинтеллектуального капитала Министерства 301.Таким образом, Стратегия МО США предусматривает развитиемеждународногосотрудничестваповопросамкибербезопасностиидемонстрирует намерения США вести диалог по созданию международнойсистемы обмена информацией и оповещения, а также расширять партнерствопо обеспечению коллективной обороны.ДаннаяСтратегияоборонительной,являетсязакладывающейэффективныхкибероперацийбезопасности.Приэтомвдовольноосновыцеляхположения,сдержанной,проведенияобеспечениясвязанныеМОскорее,СШАнациональнойспроведениемнаступательных операций и кибератак, вынесены за рамки открытыхдокументов МО США.
По мнению Р. Кларка, такая несодержательная версиядокумента объясняется желанием Государственного департамента СШАизбежать дискуссий о милитаризации киберпространства и американскойстратегии ведения кибервойн302.Что важно, в военной киберстратегии Соединенные Штаты исходят изтого, что киберпространство является полноценной сферой оперативнойдеятельности наряду с космосом, небом, сушей и морем. В этой связидеятельность в данном пространстве не ограничивается исключительно301Department of Defense Strategy for Operating in Cyberspace. July 2011. – P.
6-10.Clarke, Richard. The coming cyber wars [Электронный ресурс] // The Boston Globe. July 31, 2011. – URL:http://www.boston.com/bostonglobe/editorial_opinion/oped/articles/2011/07/31/the_coming_cyber_wars/?camp=pm (дата обращения: 23.07.14).30290оборонительнымиисдерживающимидействиями,аподразумеваетиспользование наступательного потенциала, который в настоящий моментСША активно развивают.Стратегия 2011 года была существенно дополнена положениямисекретной Директивы президента PPD-20 «Политика США в областикиберопераций», принятой в октябре 2012, которая раскрывает планыСоединенных Штатов по использованию киберпространства (о содержанииданного документа можно судить по информации, содержащейся в открытыхисточниках).Марк Клейтон в своей статье, посвященной данной Директиве,подчеркивает, что она закладывает стандарты для федеральных агентств поведению киберопераций. Документ является инструкцией для МО США поиспользованию кибероружия и проведению киберопераций оборонительногоинаступательногохарактера,которые,всвоюочередь,должныосуществляться при соблюдении законодательства США и общепризнанныхправил войны.
При этом наступательные кибероперации могут проводиться вцелях манипулирования, снижения работоспособности, блокирования илиразрушения физических и виртуальных компьютерных систем303.В статье «Гардиан» приводится информация, согласно которойДиректива предписывает определить потенциальные цели, проведениенаступательныхкибероперацийпротивкоторыхбылобынаиболееэффективным. Отмечается, что такого рода операции обеспечат СШАвозможностьдостигатьСоединенныхШтатоввоенно-политическиеприминимальномцеливременизапределамипредупрежденияпротивников или же без предупреждения вообще и потенциальнымэффектом от незначительного ущерба до полного разрушения304.303Clayton, Mark.
Presidential Cyberwar Directive Gives Pentagon Long-awaited Marching Orders [Электронныйресурс] // The Christian Science Monitor. June 10, 2013 – URL:http://www.csmonitor.com/USA/Military/2013/0610/Presidential-cyberwar-directive-gives-Pentagon-long-awaitedmarching-orders-video (дата обращения: 27.04.2014).304Greenwald Glenn, MacAskill Ewen. Obama Orders US to Draw Up Overseas Target List for Cyber-attacks[Электронный ресурс] // The Guardian. June 7, 2013. – URL:http://www.theguardian.com/world/2013/jun/07/obama-china-targets-cyber-overseas (дата обращения: 27.04.14).91О том, что в Пентагоне активно готовятся к наступательнымкибероперациям,свидетельствуетиработанадсекретнымспискомкибероружия и киберинструментов, включая вирусы, посредством которыхможет быть проведена диверсия против критических сетей противника305.Летом 2012 года Агентство передовых оборонных исследовательскихпроектов при Министерстве обороны США (Defense Advanced ResearchProjects Agency, далее – DARPA) анонсировало пятилетний проект сбюджетом в 110 миллионов долларов США – «План Х» (Plan X), в рамкахкоторогопланируетсясозданиесамообновляемойпередовойкартыкиберпространства, включающей информацию о всех компьютерах и другихустройствах, что позволит военному командованию определять цели вкиберпространстве и выводить их из строя при помощи компьютерного кодачерез Интернет или другими средствами, а также устойчивой операционнойсистемы, посредством которой можно будет осуществлять кибератаки присохранении возможности отражения контратак противника306.Стоит подчеркнуть, что сами американские эксперты в областикибербезопасностиотмечаютизлишнююсконцентированностькиберстратегии США на наступательных элементах при очевидномотставании развития оборонительных средств 307 .
И, в свою очередь,предупреждают о возможных негативных последствиях превентивныхдействий СШАв киберпространстве, направленных на постоянныймониторинг и выявление уязвимостей сетей других стран с цельюустановления «черных ходов» и логических бомб, а также их дальнейшееиспользование в наступательных операциях. Такая деятельность может быть305Nakashima, Ellen. List of cyber-weapons developed by Pentagon to streamline computer warfare [Электронныйресурс] // The Washington Post. 1 June 2011.
– URL: http://articles.washingtonpost.com/2011-0531/national/35264250_1_cyber-computer-warfare-stuxnet (дата обращения: 15.04.14).306Nakashima, Ellen. With Plan X, Pentagon seeks to spread U.S. military might to cyberspace [Электронныйресурс] // The Washington Post. May 30, 2012. – URL: http://articles.washingtonpost.com/2012-0530/world/35458424_1_cyberwarfare-cyberspace-pentagon-agency (дата обращения: 15.04.14).307Цит.
по Singer P.W. and Friedman A. Cybersecurity and Cyberwar: What Everyone Needs to Know. P. 137.92истолкована как акт войны или как прелюдия к будущим актам войны иможет спровоцировать реакцию со стороны других государств308.Действительно, киберпространство во многом остается новой средойпротивоборства государств, где правила поведения до конца не определены.В целях повышения эффективности действий ВС США в киберпространствеМО США начало разработку правил применения военной силы вкиберпространстве, которые, как предполагается, будут представлены взакрытом документе. Кроме того, одним из приоритетов на международнойарене для США является выработка общепринятых правил поведениягосударств в киберпространстве.2.3. Федеральные законодательные акты США в области обеспеченияинформационной безопасностиФедеральное законодательство США, регулирующее сферу ИКТ,активно развивается с 1980-х годов.