диссертация (1169572), страница 9
Текст из файла (страница 9)
On the Front Lines with Shawn Henry [Электронный ресурс] / Federal Bureau ofInvestigation. March 27, 2012. – URL: http://www.fbi.gov/news/stories/2012/march/shawn-henry_032712 (датаобращения: 12.03.2014).166Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности.Доклад Генерального секретаря ООН. Документ А/66/152 от 15 июля 2011 г. – С. 18-20. [Электронныйресурс]. – URL: http://www.un.org/ru/documents/ods.asp?m=A/66/152 (дата обращения: 12.03.2014).167Department of Defense Strategy for Operating in Cyberspace. July 2011. – P. 3 [Электронный ресурс]. – URL:http://www.defense.gov/news/d20110714cyber.pdf (дата обращения: 12.03.2014).35Ведомственный подход демонстрирует, что на практике видение угрозинформационнойбезопасностивомногомопределяетсязадачами,входящими в компетенцию той или иной федеральной структуры.
При этомугрозы, исходящие от действий государств, преступников и террористов,относятся к зоне ответственности сразу нескольких министерств и ведомств,чтоопределяетнеобходимостьобеспечениямежведомственноговзаимодействия по вопросам обеспечения информационной безопасности.Проведенное в данной части исследование позволяет агрегироватьобщую концепцию угроз информационной безопасности США, котораявключает в себя информационные войны, кибершпионаж, киберпреступностьи кибертерроризм, а также соотнести основных акторов с видами угроз,указать возможные мотивы злонамеренного использования ИКТ и наиболеепривлекательные объекты для проведения кибератак (Таблица 3).Таблица 3.
Угрозы информационной безопасности СШАВиды угрозИнформационнаявойнаСубъекты угроз- государстваМотивы- достижениеинформационногопревосходства;- достижениевоеннополитическихцелей.Кибершпионаж/экономическийшпионаж- государстваКибершпионаж- инсайдеры;- политические исоциальныеактивистыПолитическое/военное/экономическоепреимущество- личные выгоды;- идеологические иполитическиемотивыИндустриальныйшпионаж/экономическийшпионаж- бизнесконкуренты;- международныекорпоративныешпионы- экономическиевыгодыОбъект атаки- военныеинформационныесистемы и сети;- системыуправления ипринятия решений;- системывооружений;- критическаяинфраструктурагосударственные,корпоративные ичастныеинформационныесети и системы36Киберпреступность- инсайдеры;- операторыботнета;- организованныегруппы;- создателивредоносныхпрограмм;- спамеры;- хакеры;- хактивисты- финансоваяприбыль;- престиж;- месть;- выражениегражданскойпозиции;- самоутверждениеи др.- государственные,корпоративные ичастныеинформационныесети и системы;- критическаяинфраструктураКибертерроризм- террористические группы;- отдельныеиндивидыполитические илисоциальныеизменения- критическаяинфраструктура;- государственныесистемыуправления ипринятия решенийДальнейшее рассмотрение выявленной группы угроз информационнойбезопасности и комплекса мер по противодействию им позволит получитьцелостное видение политики США в области обеспечения информационнойбезопасности как на национальном, так и на международном уровне.1.2.
Информационная войнаС развитием ИКТ и их широкой интеграцией в архитектуру военнопромышленного комплекса, существенные изменения претерпели способы исредства ведения военных действий. В настоящее время активно развиваютсявоенные концепции и доктрины, учитывающие факторы уязвимости ИКТ.Около 40 государств уже приняли военные доктрины, включающие аспектыведения противоборства в киберпространстве168.Стоит отметить, что сама концепция «информационной войны»зародилась в США и получила свое развитие в начале 1990-х годов послеуспешного проведения операции «Буря в пустыни» в 1991 году, которую168Lewis, James A. Cybersecurity: Assessing the Immediate Threat to the United States. Statement before theHouse Oversight and Government Reform Committee, Subcommittee on National Security, Homeland Defense, andForeign Operations. May 25, 2011.
– P. 27 [Электронный ресурс]. – URL: http://oversight.house.gov/wpcontent/uploads/2012/04/5-25-11-Subcommittee-on-National-Security-Homeland-Defense-and-Foreign-OperationsHearing-Transcript.pdf (дата обращения: 15.04.14).37часто называют «первой информационной войной». Информационныетехнологии, использованные силами коалиции в качестве оружия, а также вцелях координации действий, проведения разведывательных мероприятий,анализа ситуации и тылового обеспечения позволили в значительной степенисократить потери в ходе операции169.ВДирективеМинистерстваобороныСША1992годаподинформационной войной понимается противоборство с информационнымисистемами противников, которое включает в себя проникновение винформационные системы, их искажение или уничтожение при обеспечениизащиты собственных систем от аналогичных действий170.
Таким образом, науровне военного руководства США основной акцент был сделан натехнологических аспектах ведения информационных войн, что в узкомсмысле является кибервойной.Приэтомвширокомсмыслеамериканскаяконцепцияинформационной войны предусматривает их ведение не только в качествесоставляющей действий вооруженных сил государства во время конфликта,но и в политической, экономической и социальных сферах в военное имирное время.Как подчеркивает один из ключевых американских экспертов в сфереинформационной безопасности Дж. Арквилла, информационная войнаохватываетпространстве,оченьширокийначинаяотспектратакнадействийвинформационномкоммуникационныесистемыикритическую инфраструктуру и заканчивая использованием ИКТ в целяхреализации техник оказания психологического воздействия 171 . Согласно169Во всех последующих военных операциях США также активно прибегали к использованию ИКТ: Косово(кибератаки на сербские военные системы и сети, 1999 год), Афганистан (операции в информационныхсетях противника, атаки на системы командования и контроля, с 2002 года), Ирак (атаки направительственные и военные информационные системы, с 2003 года) и др.170Information Warfare: Department of Defense Directive.
TS 3600.1. December 21, 1992 [Электронный ресурс].– URL: http://www.dod.mil/pubs/foi/administration_and_Management/admin_matters/14-F0492_doc_01_Directive_TS-3600-1.pdf (дата обращения: 20.08.14).171Arquilla J. Ethics and Information Warfare. In Strategic Appraisal: The Changing Role of Information in Warfare/ ed. by Z. Khalilzad, J. White, and A. Marsall. – Santa Monica: RAND Corporation, 1999.
– P. 379.38подходу Дж. Арквилла и Д. Ронфельда, информационная война включает всебя две концепции – кибервойну (cyberwar) и сетевую войну (netwar).Понятие«кибервойна»сосредоточенонавоенныхаспектахипредставляет собой конфликт высокой интенсивности исключительно междувооруженными силами противоборствующих сторон, которые ведут борьбу ссистемами командования и управления с целью исказить или уничтожитьинформационные системы противника.Всвоюочередь,сетеваявойнаохватываетэкономические,политические, социальные, а также военные формы противоборства, и еецелью является воздействие на общественное мнение и мнение элитпосредствомдипломатическихметодов,кампаний,вмешательствовпропаганды,деятельностьпсихологическихместныхСМИ,несанкционированное проникновение в компьютерные системы и базыданных, а также поддержка диссидентов и оппозиционных движений винформационных сетях 172.Таким образом, информационная война может принимать различныеформы173, которые, в свою очередь, содержат действия, направленные надостижение информационного превосходства или победы над противникомпосредством воздействия на информацию, информационные процессы иинформационные системы противника, при обеспечении безопасностисобственных аналогичных информационных ресурсов, систем и сетей174.
Чтоважно,информационнуюдеструктивноговойнуиспользованияотличаетИКТтототфакт,всехчтодругихонаформведетсявполитических целях.172In Athena’s Camp: Preparing for Conflict in the Information Age / ed. by John Arquilla and David Ronfeldt, –RAND, 1997. – P. 28-31; 277-280.173Один из основателей концепции информационной войны Мартин Либики выделял такие еесамостоятельные формы, как борьба с системами управления, разведывательная война, электронная война,психологическая война, кибервойна и экономическая информационная война. Подробнее см. Libicki М.What is Information Warfare? / Martin C. Libicki // The Center for Advanced Command Concepts and Technology.– 2005.
– P.104.174Sun Tzu and Information Warfare: A collection winning papers from the Sun Tzu Art of War in InformationWarfare Competition / Ed. by Robert E. Neilson. – Washington, D.C.: National Defense University Press, 1997. – P.80; Denning D. Information Warfare and Security / Dorothy Denning. – Addison-Wesley Professional, 1998. – P.10.39Как отмечают аналитики РАНД, информационная война обладаетрядом ключевых особенностей:- сравнительно низкая стоимость создания средств информационногопротивоборства;- возможность управления восприятием противника;- сложность установления начала информационной операции;- сложность установления источника атаки и, как следствие, сложностьосуществления ответных действий;- информационнаявойнаповышаетуязвимостьнациональнойбезопасности США, так как действие новых технологий не зависит отгеографическогорасстояния.Приэтомзависимостьэкономики,вооруженных сил США и общества в целом от информационнойинфраструктуры делают их выгодными стратегическими целями дляпротивников, использующих информационные средства ведения войны175.Данныехарактеристикиинформационныхвойнобусловилипривлекательность их проведения и, как следствие, возрастание угрозыиспользования государствами ИКТ в военно-политических целях.В докладе Управления национальной разведки США 2008 года«Глобальные перспективы 2025» отмечается, что возрастающая рольинформационных технологий в развитии методов и средств ведения военныхдействий способствует тому, что информация становится главной мишеньюбудущих конфликтов.