диссертация (1169572), страница 6
Текст из файла (страница 6)
Результаты исследования могут бытьиспользованы при подготовке позиционных материалов и выработкепереговорной линии с Соединенными Штатами и их союзниками повопросам обеспечения информационной безопасности.Кроме того, материалы исследования могут быть использованы врамках учебного процесса в качестве составляющей курсов и пособий повопросам международной информационной безопасности, роли ИКТ всовременныхмеждународныхотношениях,атакжеповопросамнациональной и международной безопасности.Положения, выносимые на защиту:1.
Проведенный анализ позволил установить, что при осуществлениимер по обеспечению информационной безопасности на национальном уровнеСША учитывают комплекс информационных угроз военно-политического,преступного и террористического характера. Данная концепция в целомсоответствует видению большинства стран, участвующих в международном19диалоге по вопросам обеспечения информационной безопасности. При этомважным сохраняющимся различием в подходах стран является определениеграниц информационной безопасности.2. Обеспечение информационной безопасности требует комплексногоподхода не только на национальном, но и на внешнеполитическом уровне. Вэтой связи продвигаемая Соединенными Штатами в период администрацийБ. Клинтона и Дж.
Буша-мл. международная концепция обеспеченияинформационнойбезопасности,исключающаявоенно-политическоеизмерение, доказала свою неэффективность. В результате администрацияБ. Обамывсущественнойнациональнойдостижениюстратегиистепениусилилакибербезопасностилидерствавмеждународныйимногостороннемпоставилапроцессевекторзадачупообеспеченияинформационной безопасности в целях создания необходимых условий дляпродвижения американских инициатив в данной сфере.3. Как показал опыт США, усиление мер противодействия угрозаминформационной безопасности и в целом национальной безопасностисвязаносповышениемуровнягосударственногоконтролязакиберпространством и деятельностью пользователей в Сети.
В этих условияхСШАвынужденыискатьприемлемыйбалансмеждуобеспечениембезопасности и соблюдением прав и свобод граждан. Несмотря на риторикуруководствастраныоважностисоблюденияправисвободвинформационном пространстве, данная дилемма решается в США в пользуобеспечения безопасности.4. При обеспечении информационной безопасности США делаютставкунамеханизмыкиберсдерживания,оставляязасобойправоиспользовать любые необходимые средства, включая военные, в ответ навраждебные действия в киберпространстве.
При этом США исходят изнеобходимости снижения риска проведения деструктивных кибератак, в томчислеупреждающимидействиями,которые,всвоюочередь,предусматривают ведение широкого спектра информационных операций.205. Основными формами межгосударственного противоборства винформационном пространстве становятся информационные войны икибершпионаж.милитаризацииНаращиваниестранамикиберпространства,чтокиберпотенциаламожетстатьведетксущественнымфактором, подрывающим международную стабильность и безопасность. Приэтом на международном уровне возникает правовой вакуум в связи сотсутствиемобщепринятыхмеждународныхнорм,регулирующихвраждебное использование ИКТ государствами, а также правил поведениягосударств в киберпространстве. Ликвидация этого вакуума требуетразработки эффективных международных механизмов и специальноймеждународной политико-правовой базы в данной сфере.6.
Важным условием для США является сохранение свободы действийвкиберпространстве.Даннойзадачеслужатвнешнеполитическиеинициативы США, направленные на сохранение механизмов управленияИнтернетом, а также на ограничение развития международной политикоправовой базы, регулирующей деятельность государств в информационномпространстве, рамками необязывающих политических документов.7. С учетом сохраняющихся различий в подходах к международныммеханизмам обеспечения информационной безопасности таких ключевыхигроков, как Россия и США, дальнейшее развитие политико-правовыхмеханизмов регулирования сферы МИБ возможно в первую очередь в рамкахнаправлений, представляющих общий интерес.
Такими направлениями насегодняшний день являются: выработка общих подходов к угрозаминформационной безопасности и мерам по их устранению в рамках Группыправительственных экспертов ООН по МИБ, разработка общепринятыхправил поведения государств в киберпространстве, а также формированиеперечня мер по укреплению доверия в киберпространстве.
Поступательнаяпроработка вопросов МИБ в рамках двусторонних и многостороннихпрактических договоренностей также будет способствовать повышению21уровня доверия между государствами и формировать основу будущегоуниверсального режима МИБ.Апробация основных положений диссертационного исследованиябыла проведена на заседании кафедры мировых политических процессовМГИМО (У) МИД России. Материалы исследования были использованы припроведении курса «Международная информационная безопасность» длястудентов, обучающихся по магистерской программе Европейского учебногоинститута при МГИМО (У) МИД России, а также в ходе круглого стола«Информационная безопасность государства в современных международныхотношениях» (МГИМО (У) МИД России, 20 июня 2014 г.).Ряд положений и выводов диссертации нашли свое отражение внаучных публикациях автора общим объемом около 3,5 п.л., в том числе визданиях перечня Высшей аттестационной комиссии при Министерствеобразования и науки Российской Федерации:1.
Батуева Е.В. Политика администрации Б. Обамы в областиобеспеченияинформационнойбезопасности//ВестникМГИМО-Университета. – 2010. – №4. – С. 271-276 (0,74 п.л.)2.БатуеваЕ.В.Виртуальнаяреальность:концепцияугрозинформационной безопасности США и ее международная составляющая //Вестник МГИМО-Университета. – 2014. – №3.
– С. 128-136 (1 п.л.).3. Батуева Е.В. Информационные войны США: к определениюнациональной киберстратегии // Международные процессы. – Январь-март;апрель-июнь 2014. – Том 12, № 1-2 (36-37). – С. 117-127. (0,9 п.л.)4. Батуева Е.В. Позиция США в межгосударственном диалоге повопросам информационной безопасности // Международная мозайка:сборник научных трудов молодых ученых. Выпуск первый / под ред.
О.Н.Барабанова. – М.: МГИМО-Университет, 2006. – С. 141-154 (0,6 п.л.).5. Батуева Е.В. Политический диалог по вопросам управленияИнтернетом // Мировая политика: новые проблемы и направления: сборникнаучных статей / под ред. М.М. Лебедевой. – М.: МГИМО-Университет,2009. – С. 15-22 (0,3 п.л.).22Глава 1. Концепция угроз информационной безопасности СШАТехнологический рывок 1970-х годов ХХ века обусловил глубокуютрансформацию всех сфер жизнедеятельности общества и государства.Появлениеиактивноеразвитиеинформационно-коммуникационныхтехнологий положило начало формированию информационного общества,под которым понимается переход от производственной к сервиснойэкономике, где теоретические знания, технологии и информация становятсятоваром массового потребления.США наряду со странами Западной Европы и Японии первымиосуществили переход к информационной обществу. Уже в начале 1970-хгодов доминирующая часть рабочей силы (более 70%) в этих странах быласосредоточенавсектореуслугисостоялаиз«информационныхработников»141.ИКТ сегодня составляют основу быстро развивающегося глобальногоинформационного общества.
Глобальная сеть Интернет охватывает около2,5 миллиардов человек (примерно 35% всего населения Земли)142. Активноразвивается «Интернет вещей» (Internet of things), который связывает нетолько людей, но и сети, компьютерные устройства, бытовые приборы идругие объекты. По прогнозам, в 2020 году около 50 миллиардов устройствбудут иметь интернет-подключение143.Бывший президент Корпорации по управлению доменными именами иIP-адресами ICANN (Internet Corporation on Assigning Names and Numbers)Р. Бекстром сформулировал три ключевых принципа применительно кИнтернету:1. Все, что имеет выход в Интернет, может быть «взломано»;2. Все имеет выход в Интернет;141Bell D.
The Social Framework of the Information Society / Michael L. Dertouzos andJoel Moses (eds) // The Computer Age: A Twenty-Year View. – Cambridge, Mass., 1979. – P. 183.142Internet World Stats. Usage and Population Statistics [Электронный ресурс]. – URL:http://www.internetworldstats.com/top20.htm (дата обращения: 10.02.2014).143Ericsson CEO to shareholders: 50 billion connections 2020. April 13, 2010 [Электронный ресурс]. – URL:http://www.ericsson.com/thecompany/press/releases/2010/04/1403231 (дата обращения: 20.08.14).233.
Таким образом, все становится уязвимым. Мир вступает в фазубесконечной борьбы с киберугрозами, которые постоянно обновляются144.Очевидно, технологически более развитые страны одновременноявляются и более уязвимыми в информационном пространстве. При этом вусловияхширокойсетевойинтеграциивозрастаетвзаимосвязьивзаимозависимость информационных пространств государств. В этой связивопросы противодействия угрозам в информационной сфере имеют какнациональное, так и глобальное измерение.Важно отметить, что международное сообщество до сих пор не пришлок единому пониманию ключевых терминов в области информационнойбезопасности.
Страны по-разному толкуют и определяют ее границы. Вцеломможновыделитьдваосновныхподходакопределениюинформационной безопасности – широкий и узкий.В рамках широкого подхода понятие информационной безопасностивключает в себя как информационно-технические, так и информационнопсихологические аспекты. Данный подход соответствует видению России, атакжестран-партнеровпоШанхайскойорганизациисотрудничества,Организации договора о коллективной безопасности (ОДКБ) и ряда другихгосударств,которыеопределяютинформационнуюбезопасностькак«состояние защищенности личности, общества и государства и их интересовот угроз, деструктивных и иных негативных воздействий в информационномпространстве»145.В свою очередь, США придерживаются более узкого подхода – термин«информационная144безопасность»ограничиваетсятехнологическимиBeckstrom, Rob.
Speech at the London Conference on Cyberspace [Электронный ресурс] / ICANN. November2, 2011. – URL: https://www.icann.org/en/system/files/files/beckstrom-speech-cybersecurity-london-02nov11en.pdf (дата обращения: 10.02.14).145Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. // Российскаягазета. – URL: http://www.rg.ru/oficial/doc/min_and_vedom/mim_bezop/doctr.shtm (дата обращения: 20.06.14);Соглашение между правительствами государств-членов Шанхайской организации сотрудничества осотрудничестве в области обеспечения международной информационной безопасности от 16 июня 2009 г., г.Екатеринбург.
Приложение 1. [Электронный ресурс]. – Доступен в электронной базе КонсультантПлюс. –URL: www.konsultant.ru ; Положение о сотрудничестве государств-членов Организации договора околлективной безопасности в сфере обеспечения информационной безопасности от 10 декабря 2010 г.[Электронный ресурс]. – URL: http://docs.pravo.ru/document/view/16657605/14110649/ (дата обращения:20.06.14).24аспектами и определяется как защита информации и информационныхсистем и сетей от несанкционированного доступа, использования, раскрытия,повреждения, внесения изменений или уничтожения в целях обеспеченияцелостности, конфиденциальности и доступности146.Как показал опыт работы двусторонней российско-американскойгруппы по кибербезопасности, в которую вошли исследователи ИнститутаВосток-Запад (EastWest Institute) и Института проблем информационнойбезопасностиприМосковскомгосударственномуниверситете,СШАпризнают наличие информации за пределами киберпространства, однако еезащита не представляется для них столь важной.