Кибернетическая безопасность – понятие, значение и эволюция



жүктеу 284.03 Kb.
Дата13.09.2017
өлшемі284.03 Kb.


Кибернетическая безопасность – понятие, значение и эволюция

от военных основ к самостоятельному виду безопасности1
Соколов М.С., сотрудник Центра исследований проблем российского права «Эквитас», кандидат юридических наук, vpravo@mail.ru

В статье раскрывается понятие и содержание кибернетической безопасности. Определяется ее роль и значение для информационной сферы. Рассматриваются угрозы государственному и военному управлению в контексте обеспечения военной и информационной безопасности. Обосновывается необходимость реформирования соответствующей правовой основы.

Ключевые слова: военная безопасность, кибернетическая безопасность, информационная безопасность.
Cyber security – the concept, significance and evolution

from the military foundations to the individual mind of security
Sokolov M.S., employee of the Center of Study the Problems of the Russian Law «Aequitas», candidate of law sciences

The article deals with the concept and content of cyber security. Determined by its role and importance for the information sphere. Considered a threat to the various control systems. Indicated the need to reform the relevant legal framework.

Key words: military security, cyber security, information security.
Развитие информационной сферы Российской Федерации открывает для личности, государства и общества не только новые возможности, но и ставит новые, все более сложные задачи, требующие объективного и своевременного решения. Эволюция информационных отношений требует пересмотра и обновления существующих правовых норм выступающих в качестве основного средства их урегулирования. Право должно оперативно реагировать на любые изменения в общественных отношениях иначе будет снижено его регулирующее воздействие, что приведет к негативным последствиям.

В связи с этим необходим постоянный мониторинг и оценка тех или иных явлений возникающих в государственной и общественной жизни, чтобы опираясь на полученный опыт обеспечивать современность и актуальность правовых норм.

Так, например, все чаще в повседневной жизни, научных, аналитических и новостных статьях, посвященных развитию информационных технологий, мы сталкиваемся с терминами «киберпространство», «киберпреступность», «кибервойна», «кибертерроризм» и им подобным. Однако, если обратиться к правовым нормам, то в отличие от указанных источников они такими терминами не изобилуют.

Так в чем же тут дело? Почему вдруг стала возрастать популярность этих терминов? Символизируют ли они новый этап развития информационных отношений или это всего лишь игра слов, с целью привлечения внимания общественности? Какое отношение они имеют к современным проблемам информационной сферы, военной безопасности и к науке производными, от наименования которой они являются?

Кибернетика (от греч. kybernetike – искусство управления) наука об общих законах получения, хранения, передачи и переработки информации. Основной объект исследования – так называемые кибернетические системы, рассматриваемые абстрактно, вне зависимости от их материальной природы. Каждая такая система представляет собой множество взаимосвязанных объектов (элементов системы), способных воспринимать, запоминать и перерабатывать информацию, а также обмениваться ею. Кибернетика разрабатывает общие принципы создания систем управления и систем для автоматизации умственного труда. Основными техническими средствами для решения задач кибернетики являются ЭВМ. Поэтому возникновение кибернетики как самостоятельной науки связано с созданием в 40-х гг. 20 в. этих машин, а развитие кибернетики в теоретическом и практическом аспектах с прогрессом электронной вычислительной техники2.

Как видно исходным понятием кибернетики является понятие управления. Под управлением в широком смысле слова понимают упорядочение системы управления, т.е. приведение этой системы в соответствие с закономерностями окружающей объективной действительности. Поскольку такая трактовка понятия управления распространяет его на объекты неорганической природы, подчиняющиеся физическим законам, то понятие управления ряд авторов распространяет лишь на живые системы и искусственные системы управления (ЭВМ и др.)3.

Неудивительно, что в современный период становления и развития мировой информационной цивилизации, масштабного проникновения информационных технологий, возрастает и значение кибернетики. Если раньше ЭВМ и связанные с ними технологии не имели широкого распространения, то теперь они присутствуют повсеместно, с их применением построены системы управления различного назначения, состава и уровня.

Исследованию феноменов информации и управления посвящено большое количество научных работ, отражающих различные взгляды на их природу и соотношение4. Однако, никем не оспаривается тот факт, что управление без информации невозможно. Информация выступает, неотъемлемым ресурсом управления.

Система управления состоит из двух блоков – управляющей системы и управляемого объекта, соединенных прямыми и обратными связями. Управляющая система передает управляющее воздействие на объект управления по каналу прямой связи. Информация о состоянии объекта управления передается в управляющую систему по каналу обратной связи5.

По сути, управление представляет собой организованный обмен информацией между элементами системы в целях поддержания их в определенном состоянии. Вместе с тем, если любой вид управления использует информацию, то далеко не любая информация подходит для управления.

Для осуществления процесса управления необходимо, прежде всего, получение информации об управляемом объекте, и приведение ее в приспособленную для передачи по каналам связи форму. После приведения информации в такую форму она передается в управляющую систему (в качестве которой может выступать ЭВМ или мозг человека). Управляющая система, переработав полученную информацию на основе заложенных в нее правил, вырабатывает команды управления и передает их исполнительным органам, которые, воздействуя на объект управления, изменяют состояние последнего. Далее информация о произведенных исполнительными органами действиях, состоянии объекта управления и внешних воздействиях по каналам обратной связи передается управляющей системе, которая данную информацию использует для выработки новых управляющих команд6.

Следовательно, существуют следующие универсальные составляющие процесса управления:

- информация управления – особый тип данных необходимый для осуществления управления включающий: данные об управляемом объекте, его состоянии, внешних воздействиях, действиях произведенных исполнительными органами, управляющие команды;

- силы управления – субъекты его осуществляющие (управляющая система), исполнительные органы;

- средства управления – каналы связи и обратной связи, а также средства обработки7 информации управления (инфраструктура управления);

- порядок или алгоритм управления – правила, на основе которых управляющая система обрабатывает информацию и вырабатывает команды управления;

Природа указанных составляющих совпадает с природой элементов информационной сферы, которая включает: информацию, информационную инфраструктуру, субъектов информационных отношений и систему их регулирования8. Исходя из этого, управленческая информация является специфическим видом информации, инфраструктура управления – это вид информационной инфраструктуры, а субъекты управления – вид субъектов информационных отношений.

Особый интерес представляет сравнение таких элементов, как порядок (алгоритм) управления и система регулирования информационных отношений. С одной стороны, в контексте проводимого поэлементного сравнения они имеют схожую природу и назначение – являются основой формирования управляющего воздействия.

Однако, с другой стороны, если порядок (алгоритм) управления представляет собой совокупность правил обработки информации и выработки команд управления, то система регулирования информационных отношений включает в себя не только такие правила. Она включает и информацию управления (данные, на основе которых принимаются управленческие решения), и субъектов управления, в роли которых выступают органы государственной власти и их должностные лица, уполномоченные в сфере регулирования информационных отношений, и соответствующую инфраструктуру.

Таким образом, система регулирования информационных отношений является конкретным примером кибернетической системы, а информационные отношения выступают объектом её управления.

В свою очередь, вышеизложенное позволяет сделать вывод о том, что в рамках информационной сферы существует кибернетическая сфера (киберсфера) – сфера управления, включающая особый вид информации, субъектов, инфраструктуру и правила необходимые для реализации процесса управления.

Помимо, неразрывной связи между информационной сферой и киберсферой, становятся очевидными и отличия между их элементами позволяющие дифференцировать существующие в отношении них угрозы, а следовательно, и учитывать эти особенности при обеспечении безопасности управления.

Если обеспечение информационной безопасности это деятельность, направленная на достижение состояния защищенности информационной сферы при котором реализация известных угроз в отношении нее невозможна, то обеспечение кибернетической безопасности представляет собой деятельность, направленную на достижение состояния защищенности управления, при котором его нарушение невозможно.

Кроме того, обеспечение информационной безопасности является категорией легко масштабируемой, особенности объекта или системы, в рамках которой оно осуществляется, принципиально не влияют на его содержание. Эта деятельность включает обеспечение безопасности информации, информационной инфраструктуры, субъектов и системы регулирования информационных отношений и в масштабах государства, и в масштабах отдельно взятой организации.

В случае же с кибернетической безопасностью ситуация несколько иная. Ее обеспечение уже более зависимо от особенностей кибернетической системы и процессов управления, так как к разным видам управления предъявляются разные требования, которые необходимо соблюдать.

Так, например, если в отношении государственного управления необходимо обеспечивать, помимо всего прочего, информирование граждан о деятельности органов власти, то есть его открытость и доступность соответствующей информации9. То в отношении, например, управления войсками наоборот, необходимо обеспечивать его скрытность.

Кроме того, в связи с широким применением информационных технологий в военной сфере наряду с классическими требованиями к системе управления (устойчивость, непрерывность, оперативность, скрытность, эффективность) сегодняшний день выдвигает и принципиально новые требования, такие как:

- адаптивность к изменению условий и способов применения Вооруженных Сил;

- обеспечение единого информационного пространства на поле боя;

- открытость с точки зрения построения и наращивания возможностей;

- возможность сокращения оперативного и обслуживающего персонала;

- эволюционность в развитии;

- технологическая независимость10;

Таким образом, содержание обеспечения кибернетической безопасности может существенно отличаться в зависимости от требований, предъявляемых к системе управления, ее назначения, специфики управляемого объекта, условий внешней среды, состава и состояния сил и средств управления, а также от порядка управления.

Для чего вообще нужно разграничивать информационную и кибернетическую безопасность? Какие задачи можно решить с помощью такого разграничения? Такую необходимость обуславливает переход к новой социально-экономической формации, именуемой информационное общество.

Если раньше проблемы обеспечения кибернетической безопасности были актуальны главным образом для военной организации, в связи с существованием и развитием сил и средств информационного противоборства и радиоэлектронной борьбы, то теперь такие проблемы существуют в отношении государства в целом.

Среди причин такой ситуации можно назвать:

- отсутствие международно-правовой основы запрещающей применение информационного оружия и проведение информационных операций;

- несовершенство нормативной правовой основы устанавливающей ответственность за совершение преступлений в сфере информационных технологий;

- разработка отдельными государствами доктрин и стратегий наступательных и подрывных действий в информационном пространстве;

- интенсивное развитие военных информационных технологий, в том числе средств поражения систем управления гражданского и военного назначения;

- нивелирование роли международных организаций и их органов, в области обеспечения международной информационной безопасности;

- создание и применение специальных сил и средств негативного воздействия на критически важную информационную инфраструктуру;

- существование специальных образцов вредоносного программного обеспечения поражающего автоматизированные системы управления промышленных и других объектов критически важной инфраструктуры;

- появление форм гражданского неповиновения связанных с посягательствами на информационную инфраструктуру в знак протеста против политики государства и деятельности органов власти;

- проникновение информационных технологий во все сферы государственной и общественной жизни, построение на их основе систем государственного и военного управления;

- развитие государственных проектов и программ в сфере информатизации (электронный документооборот, межведомственное электронное взаимодействие, универсальные электронные карты, предоставление государственных услуг в электронной форме) направленных на формирование информационного общества;

Таким образом, задачи обеспечения кибернетической безопасности на сегодняшний день существуют, как в отношении государства в целом, так и в отношении отдельных критически важных структур, систем и объектов.

Рассмотрим более подробно некоторые из указанных причин обуславливающих необходимость выделения кибернетической безопасности в качестве самостоятельного вида безопасности.

Одним из новых негативных явлений представляющих опасность для информационной сферы является появление хакерских групп занимающих активную социальную позицию и освещающих свою деятельность в социальных сетях и средствах массовой информации. В отличие от классических хакерских групп, стремящихся не только скрывать свою деятельность, но и сам факт своего существования, так называемые хактивисты11 позиционируют себя в качестве борцов с несправедливостью и произволом, и следуют определенным самостоятельно выработанным правилам и принципам. Более того, анализ деятельности таких групп позволяет сделать вывод о том, что они преследуют некоммерческие цели. В их деятельности преобладает идейная (политическая), а не материальная мотивация, что превращает их в более серьезную угрозу для государства и коммерческих компаний, по сравнению с обычными преступниками.

Так, хактивистская группа «Adbusters» совместно с группой «Anonymous» организовала акцию Occupy Wall Street (OWS) (Захвати Уолл Стрит), в целях выражения протеста политике американского правительства. Для организации взаимодействия члены указанных групп использовали социальные сети и видео сервисы. В рамках этой акции хакерским атакам подверглись информационные ресурсы государственных органов и крупных коммерческих компаний.

После ареста некоторых членов групп «Lulz Security» и «Anonymous», другая хакерская группа «AntiSec» в знак протеста опубликовала значительный объем данных о сотрудниках правоохранительных органов США. Конфиденциальная информация, была получена в результате взлома 56 сайтов полицейских служб. Опубликованная база данных содержит более 300 адресов электронной почты сотрудников полиции, пароли и имена пользователей, персональные данные, как полицейских, так и подозреваемых, включая номера страховых полисов и кредитных карт, домашние адреса, а также видеофайлы с записью тренировок полицейских подразделений12.

Члены группы «Team Poison» опубликовали адреса электронной почты и пароли сотрудников ООН. Мотивом таких действий послужило неправильное, по мнению хакеров, поведение ООН в ряде конфликтов по всему миру, включая создание государства Израиль и бездействие во время военной операции в Югославии13.

В начале 2012 г. хакеры из движения «Anonymous» атаковали сайты ФБР, Минюста США, Белого дома и ряда других ресурсов в ответ на закрытие файлообменного сервиса «Megaupload» и арест его основателя. Данный сервис был закрыт в связи с многочисленными нарушениями законодательства об охране авторских прав. Тем не менее, хакеры оказались не согласны с такими действиями американских властей и провели массированные атаки не только на их информационную инфраструктуру, но и на ресурсы компаний-правообладателей14.

Однако только атаками на информационную структуру дело не ограничивается. В дополнение к этому хактивисты взяли на вооружение тактику обнародования персональных данных руководства крупных организаций. Так, группой «CabinCr3w» были опубликованы персональные данные генерального директора банка «Goldman Sachs» Ллойда Бланкфейна. Аналитическая компания «Booz Allen Hamilton» в качестве одной из тенденций информационной безопасности в 2012 году указала увеличение атак на топ-менеджмент. Руководители высшего звена больше не невидимы в сети. Фирмам следует допускать возможность того, что у хакеров уже есть полная информация об их руководстве, которая может быть использована как для его дискредитации и нанесения ущерба репутации компании, так и для целевых атак15.

Указанные факты позволяют сделать вывод о том, что часть хакерского сообщества стала проявлять интерес к политической и экономической ситуации и пытается оказывать на нее влияние путем организации и проведения массовых акций протеста и масштабных хакерских атак на ресурсы государственных, в том числе военных, и коммерческих структур. Существование таких групп, их идеология и политическая мотивация, негативное отношение их членов к органам государственной власти и пренебрежение к установленному правопорядку, представляют реальную опасность для государственного, в том числе военного управления и его инфраструктуры.

Многие эксперты по информационной безопасности называют хактивизм одним из главных негативных трендов прошедшего и наступившего годов16. С учетом того, что деятельность таких групп носит трансграничный характер и выражается в проведении противоправных акций в информационном пространстве, она является угрозой и для информационной сферы Российской Федерации.

Другой не менее серьезной угрозой, является появление и развитие вредоносного программного обеспечения поражающего автоматизированные системы управления. В сентябре 2010 г. вирусной атаке подверглась первая в Иране атомная электростанция, создаваемая при активном участии российских специалистов17. Уже после этого инцидента, израильские эксперты протестировали вирус на оборудовании, идентичном тому, которое используется для обогащения урана на иранском комплексе в Натанзе. Военные специалисты отметили, что воздействие вируса на центрифуги для обогащения урана в ходе тестов было весьма эффективным. Вирус под названием «Stuxnet» состоит из двух основных компонентов: первый компонент заставляет центрифуги работать в нештатном режиме, а второй – передает ложные данные о нормальной работе18.

После этого инцидента целевой атаке подвергся ряд европейских предприятий, информация о которых в целях безопасности не разглашается. Эксперты в области безопасности корпорации «Symantec» сообщили о появлении новой угрозы – троянской программы «Duqu», которая может стать предвестником следующей волны целевых атак на производственные предприятия. Основной целью «Duqu» являются данные об имеющемся на предприятии оборудовании и системах, используемых для управления производственным циклом19.

Указанные инциденты привлекли самое пристальное внимание экспертов по безопасности по всему миру. В результате многочисленных исследований уязвимости были найдены не только в SCADA-системах «Siemens», которые ранее уже получили волну антирекламы из-за иранского червя «Stuxnet», но и в системах других производителей, в частности «Iconics», «7-Technologies», «Datac» и «Control Microsystems». Многие уязвимости позволяют атакующим удаленно исполнять код в самых важных системах, отвечающих за контроль оборудования и получение входящей информации20.

Вместе с тем, специалисты уверены, что за созданием таких сложных вредоносных программ как «Stuxnet» и «Duqu» стоят высококвалифицированные кадры и большие финансовые средства, в дальнейшем следует ожидать появления новых подобных образцов21.

Таким образом, описанные факты заставляют смотреть на безопасность промышленных объектов, в том числе оборонных предприятий, в новом ракурсе. Наряду с классическими мерами безопасности, теперь необходимо обращать внимание и на защищенность управляющих систем, на выявление и устранение возможных уязвимостей в их компонентах и инфраструктуре.

Еще одним примером, обуславливающим необходимость выделения кибернетической безопасности в качестве отдельной категории, является деятельность зарубежных стран по созданию специальных подразделений и структур, наименования которых говорят сами за себя. За последнее время в ряде государств появились так называемые центры кибернетической защиты (обороны). Такие центры в том или ином виде уже существуют в США, Великобритании, Австралии, Израиле, Иране, Китае, Германии.

В целом, задачи таких подразделений во всех странах приблизительно одинаковы – совместно со специальными службами и правоохранительными органами они защищают органы государственного управления, а также гражданские и военные критически важные объекты от вредоносного воздействия (хакерских атак, вредоносного программного обеспечения и т.п.). Однако само их наименование, назначение, главные задачи и принадлежность, в большинстве случаев, к военной организации, свидетельствуют о приоритете целей обеспечения безопасности государственного и военного управления.

Как отмечает К.В. Фатеев, для ведения информационного противоборства создаются специальные информационно-ударные группировки сил и средств, целями применения которых, как правило, являются: нейтрализация или разрушение информационно-стратегического ресурса другого (противоборствующего) субъекта и его вооруженных сил и обеспечение защиты своего информационно-стратегического ресурса от аналогичного воздействия противника. В качестве основных объектов воздействия для данных сил и средств указываются:

- программное и информационное обеспечение;

- программно-аппаратные, телекоммуникационные и другие средства информации и управления;

- каналы связи, обеспечивающие циркуляцию информационных потоков и интеграцию системы управления;

- интеллект человека и массовое сознание;

Подчеркивая особое значение информационной сферы и связанных с ней процессов для обороны государства, указанный автор выделяет в качестве одного из видов военной безопасности – военную информационную безопасность22.

В последнее время отношение к информационному противоборству заметно изменилось, его уже не воспринимают только как деятельность сопутствующую военным операциям. Все больше факторов заставляют относиться к нему, как к самостоятельному и наиболее перспективному виду негативного воздействия на противника.

В своем новом качестве такое воздействие оказывается не только за рамками классических боевых действий, но и получает более широкое содержание. Оно становится мощным, невидимым и незапрещенным международным правом средством, позволяющим в кратчайшие сроки парализовать основные силы и средства враждебного государства без нанесения фатального урона его промышленным объектам и территории.

Именно поэтому необходимо дальнейшее развитие соответствующих разработок военной науки и их применение не только в рамках военной организации, но и всей информационной сферы Российской Федерации. Современная обстановка и специфика новых угроз размывают границы между мирным и военным временем и требуют постоянного участия всех сил и средств государства в обеспечении его информационной безопасности.

Для решения этих задач необходима полная консолидация усилий и четкое взаимодействие правоохранительных органов, специальных служб, военных подразделений, научно-исследовательских организаций, средств массовой информации, общественных объединений и коммерческих компаний.

Отдельного внимания заслуживает проблема несоответствия правовой основы, как международной, так и отечественной, современным информационным отношения, ее неспособность учитывать опасность новых негативных явлений угрожающих информационной сфере в целом и отдельным ее элементам.

Так, например, глава 28 Уголовного кодекса Российской Федерации (далее – УК РФ) (Преступления в сфере компьютерной информации23) включает всего три статьи, содержание которых оставалось неизменным с момента введения кодекса в действие.

Только в декабре 2011 г. Совет Федерации одобрил законопроект о внесении изменений и дополнений в главу 28 УК РФ, однако они коснулись, в основном, лишь ужесточения уголовной ответственности и уточнения ряда терминов. Кроме того, эксперты уже отметили некоторые изменения не в лучшую сторону. В частности, изъятие из содержания ст. 272 (Неправомерный доступ к компьютерной информации) формулировок «нарушение работы ЭВМ» «системы ЭВМ или их сети». Прежняя формулировка позволяла проводить по данной статье все дела связанные с DDoS атаками, однако теперь ситуация изменится не в пользу правоохранительных органов24.

В контексте рассмотрения вопроса о кибернетической безопасности, обращает на себя внимание и тот факт, что в рамках Главы 28 УК РФ, ни в качестве отдельных составов преступлений, ни в качестве отягчающих обстоятельств не предусмотрены посягательства на системы управления органов государственной власти, военных и критически важных объектов.

Исходя из этого, в соответствии с российским уголовным законодательством хакерская атака на социальную сеть и хакерская атака на атомную электростанцию, оборонный или любой другой критически важный объект, являются деяниями с одинаковой степенью общественной опасности. Хотя даже на первый взгляд, очевидно, что это не так.

К интересным результатам приводит сравнение таких деяний, с преступлением, предусмотренным ст. 205 УК РФ (террористический акт). Часть 3 ст. 205 определяет, что если деяния предусмотренные частями первой и второй данной статьи сопряжены с посягательством на объекты использования атомной энергии, то они наказываются лишением свободы на срок от 15 до 20 лет, или пожизненным лишением свободы25.

В данном случае посягательство на данный тип критически важных объектов повышает нижний предел наказания по сравнению с ч. 1 ст. 205 почти в 2 раза, а по сравнению с ч. 2 ст. 205 в 1,5 раза, при этом высшим пределом становится пожизненное лишение свободы26.

Приведенные выше примеры, касающиеся хакерских атак на иранскую атомную станцию и ряд европейских промышленных предприятий, доказывают, что такие случаи уже не редкость и могут повториться в будущем.

Однако, по российскому законодательству получается, что кибернетическая атака на атомную станцию предусматривает гораздо менее суровое наказание, чем террористическая, хотя вызванные ей последствия могут быть такими же тяжкими.

Исходя из этого, посягательство на объект критически важной инфраструктуры реализуемое с помощью информационных технологий, в дополнение ко всем своим преимуществам, связанным с высокой латентностью и анонимностью, имеет и еще одно – предусматривает менее серьезное наказание.

При этом в рамках Военной доктрины Российской Федерации в числе основных внутренних военных опасностей указана дезорганизация функционирования органов государственной власти, важных государственных, военных объектов и информационной инфраструктуры Российской Федерации27. В качестве одной из основных военных угроз – воспрепятствование работе систем государственного и военного управления Российской Федерации, нарушение функционирования ее стратегических ядерных сил, систем предупреждения о ракетном нападении, контроля космического пространства, объектов хранения ядерных боеприпасов, атомной энергетики, атомной, химической промышленности и других потенциально опасных объектов28.

Также отмечено, что военные конфликты будут отличаться скоротечностью, избирательностью и высокой степенью поражения объектов, быстротой маневра войсками (силами) и огнем, применением различных мобильных группировок войск (сил). Овладение стратегической инициативой, сохранение устойчивого государственного и военного управления, обеспечение превосходства на земле, море и в воздушно-космическом пространстве станут решающими факторами достижения поставленных целей29.

В рамках Стратегии национальной безопасности Российской Федерации до 2020 года отмечается, что негативное воздействие на состояние военной безопасности Российской Федерации и ее союзников усугубляется отходом от международных договоренностей в области ограничения и сокращения вооружений, а также действиями, направленными на нарушение устойчивости систем государственного и военного управления, предупреждения о ракетном нападении, контроля космического пространства, функционирования стратегических ядерных сил, объектов хранения ядерных боеприпасов, атомной энергетики, атомной и химической промышленности, других потенциально опасных объектов30.

Получается, что законодателя уже нельзя упрекнуть в незнании обстановки или игнорировании данных угроз, хотя бы в контексте обеспечения военной безопасности. В рамках названных документов угрозам, связанным с информационной сферой, государственным и военным управлением уделено особое внимание. Однако возникает вопрос – почему дело ограничивается лишь их перечислением и на этом использование потенциала правового регулирования заканчивается? Ведь современная правовая основа способна оказать решающее воздействие на безопасность информационной сферы и свести к минимуму риск воздействия угроз.

Не являются более современными в этом плане и международно-правовые нормы. Конечно, нельзя сказать о том, что правовая работа в целях обеспечения международной информационной безопасности полностью отсутствует, имеются многие полезные инициативы нашедшие свое отражение в некоторых соглашениях, а также в рамках резолюций Генеральной ассамблеи ООН31. Однако большинство из них носит рекомендательный характер и только акцентирует внимание на данной проблеме. Никаких юридически значимых обязательств в этой области ведущие государства мира пока на себя не взяли, а значит, отсутствуют механизмы контроля и международно-правовой ответственности.

Таким образом, и международное, и отечественное право недооценивают опасности связанные с информационными технологиями, не учитывают новые информационные угрозы и не оказывают необходимого регулирующего воздействия на современные информационные отношения.

Такое положение дел превращает информационную сферу и информационные технологии в привлекательные средства воздействия на государственную власть и достижения своих целей для любых радикально настроенных групп, не только хактивистских, но и террористических.

Очевидно, что времена, когда можно было в рамках трех статей УК РФ предусмотреть, охарактеризовать и запретить все преступления связанные с информационными технологиями прошли. Современная информационная сфера это далеко не «сфера компьютерной информации», это уже основополагающее измерение пронизывающее все стороны жизни личности, общества и государства. Соответственно, качественные и количественные изменения претерпели и существующие в отношении нее угрозы.

С момента введения в действие УК РФ прошло уже 15 лет, за это время состоялось несколько информационно-технологических революций, в тысячи раз выросли возможности потребительской электроники, появились новые типы устройств, сформировался электронный рынок товаров и услуг, изменился облик информационного противоборства, усилилось влияние информационных технологий не только в производственной, но также в социальной и политической сферах.

Все это требует пересмотра и обновления существующей правовой основы. Необходим дифференцированный подход не только к информационным угрозам, но и к элементам информационной сферы, особенно к тем из них, которые входят в состав кибернетических систем различного уровня и назначения.

Тем более, что потенциал правовой защиты государственного управления, а также систем управления критически важных объектов реализован не в полной мере.

Как известно такие системы, в виду своего значения, имеют более высокий уровень физической и технической защиты, чем обычные объекты информатизации. Однако, уровень их правовой защиты, особенно в контексте юридической ответственности более высоким назвать уже нельзя. Как было указано выше, УК РФ более суровых наказаний за совершение в отношении них преступлений не предусматривает, несмотря на то, что такая необходимость назрела.

В этом плане полезными представляются положения источников военного права, описывающие угрозы, связанные с информационной сферой, информационными технологиями и процессами. Их дальнейшее развитие способно раскрыть весь потенциал правовой защиты элементов информационной и кибернетической сфер. Взяв за основу описание информационных и кибернетических угроз необходимо разработать и закрепить в рамках законодательства о юридической ответственности новые составы правонарушений, точно отражающие специфику посягательств на системы государственного, в том числе военного, управления и критически важные объекты, предусматривающие соответствующие наказания.

В свою очередь, те деяния, которые будут закреплены в качестве преступлений, должны предусматривать более суровую уголовную ответственность по сравнению с обычными преступлениями в сфере компьютерной информации. Следует также изменить название Главы 28 УК РФ, на то, которое соответствует современному облику информационной сферы, например: – «преступления в сфере информационных технологий», или «преступления в информационной сфере».

В содержании же таких ключевых документов как Военная доктрина Российской Федерации и Стратегия национальной безопасности Российской Федерации информационные угрозы должны быть не просто зафиксированы, должна быть отражена официальная позиция государства по поводу реагирования на инциденты связанные с ними, указаны стратегические меры противодействия. Разработки военно-правовой науки должны стать отправной точкой совершенствования отечественного законодательства об информационной безопасности и придать его положениям современный облик соответствующий новым вызовам и угрозам.

Кроме того, предлагается включить в перечень основных характеристик состояния национальной безопасности показатели состояния информационной сферы, отражающие уровень преступности в сфере информационных технологий, количество инцидентов связанных с посягательством на системы государственного и военного управления, а также информационную инфраструктуру критически важных объектов.

Аналогичные меры необходимы и на международном уровне. Мировая информационная сфера должна быть защищена не только от преступности, но и от милитаризации, общепризнанные принципы и нормы международного права, в частности нормы права вооруженных конфликтов и права международной безопасности должны учитывать военный потенциал информационных технологий и регулировать порядок деятельности соответствующих сил и средств, в целях обеспечения международной информационной безопасности. При этом неприкосновенность гражданских объектов информатизации и инфраструктура критически важных и опасных объектов энергетики, транспорта, связи и промышленности должна обеспечиваться взаимными обязательствами государств и механизмами международно-правовой ответственности.

В результате рассмотрения понятия и сущности кибернетической безопасности, а также ряда угроз существующих в отношении кибернетических систем можно сделать следующие выводы:



  1. Использование терминов производных от термина «кибернетика», например таких как «кибернетическая атака», «кибернетическая безопасность», «киберпространство», «киберсфера», «киберпреступность», «кибервойна», «кибероборона» является оправданным в случае описания явлений или фактов непосредственно связанных с системами и процессами управления.

Такие термины следует применять только в отношении элементов кибернетической сферы, например, сил и средств управления, в том числе государственного и военного. Термины «информационная атака», «информационная угроза» и «информационная безопасность» имеют более широкое содержание и должны применяться в отношении информационной сферы в целом.

  1. Кибернетическая безопасность – состояние защищенности управления, при котором его нарушение невозможно.

  2. Обеспечение кибернетической безопасности – деятельность, направленная на достижение состояния защищенности управления, при котором его нарушение невозможно.

  3. Кибернетические угрозы – явления, деяния, условия, факторы, представляющие опасность для информации управления, инфраструктуры управления, субъектов управления и порядка управления. Опасность заключается в возможности нарушения свойств одного, либо нескольких указанных элементов, что может привести к нарушению управления.

  4. Кибернетическая атака – действия направленные на нарушение управления.

  5. Выделение кибернетической безопасности в качестве самостоятельного вида безопасности обусловлено нынешним уровнем развития информационной сферы, является оправданным и позволяет в полном объеме реализовать потенциал правовых, организационных и технических мер защиты с учетом специфики соответствующих систем и процессов управления. В свою очередь это предполагает повышение требований к защите систем и процессов управления в зависимости от их уровня, состава и назначения.

  6. В целях повышения правовой защиты кибернетических систем критически важных объектов представляется необходимым расширение перечня преступлений в сфере компьютерной информации и установление более суровой уголовной ответственности за посягательства на такие объекты.

Таким образом, в нынешних условиях кибернетическая безопасность, как научно-правовая категория, существует уже не только в рамках информационного противоборства и военной безопасности, но и информационной сферы в целом, и поэтому должна рассматриваться как самостоятельный вид безопасности.

Библиографический список



  1. Кочергин А. Н. Информация и сферы ее проявления: монография. – Голицыно: ГПИ ФСБ РФ, 2008. – 272 с.

  2. Винер Н. Кибернетика, или управление и связь в животном и машине. – М.: Наука, 1983. – 344 с.

  3. Шеннон К. Работы по теории информации и кибернетике. – М.: Издательство иностранной литературы, 1963. – 825 с.

  4. Косса П. Кибернетика. От человеческого мозга к мозгу искусственному. – М.: Издательство иностранной литературы, 1958. – 122 с.

  5. Глушков В.М. Кибернетика. Вопросы теории и практики. – М.: Наука, 1986. – 488 с.

  6. Международная информационная безопасность: дипломатия мира : Сб. материалов под общ. ред. С.А. Комова. М. 2009. – 264 с.

  7. Советский энциклопедический словарь / гл. ред. А.М. Прохоров. 3-е изд. М.: Сов. энциклопедия, 1985.

  8. Фатеев К.В. Военная безопасность Российской Федерации и правовые режимы ее обеспечения (теоретико-правовое исследование). – М.: Военный университет, 2004. – 240 с.

  9. Энциклопедия XXI век. Оружие и технологии России. Том XIII Системы управления, связи и радиоэлектронной борьбы / под общ. ред. С. Иванова. М.: Оружие и технологии, 2006. – 695 с.

1 Рецензент – Туганов Ю.Н., д.ю.н., доцент.

2 Советский энциклопедический словарь / гл. ред. А.М. Прохоров. 3-е изд. М.: Сов. энциклопедия, 1985. – С. 571.

3 Кочергин А. Н. Информация и сферы ее проявления: монография. – Голицыно: ГПИ ФСБ РФ, 2008. – С. 19.

4 См. напр.: Винер Н. Кибернетика, или управление и связь в животном и машине. – М.: Наука, 1983.; Шеннон К. Работы по теории информации и кибернетике. – М.: Издательство иностранной литературы, 1963.; Косса П. Кибернетика. От человеческого мозга к мозгу искусственному. – М.: Издательство иностранной литературы, 1958.; Глушков В.М. Кибернетика. Вопросы теории и практики. – М.: Наука, 1986.

5 Кочергин А. Н. Указ. соч. – С. 19.

6 Кочергин А. Н. Там же. – С. 8-9.

7 Обработка информации – совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования, отображения, осуществляемых над информацией. Защита информации Порядок создания автоматизированных систем в защищенном исполнении : государственный стандарт Российской Федерации ГОСТ Р 51583-2000 : п. 3.1.16 // Справочная правовая система «Гарант».

8 Доктрина информационной безопасности Российской Федерации : утв. Президентом Рос. Федерации 9 сент. 2000 г., № Пр-1895 : ст. 1 // Рос. газ. – 2000 г. – 28 сент.

9 См. напр.: Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления : федер. закон от 9 февраля 2009 г. № 8-ФЗ : принят Гос. Думой 21 января 2009 г. : одобр. Советом Федерации Федер. Собр. Рос. Федерации 28 января 2009 г. : по сост. на 13 авг. 2011 г. // Собр. законодательства Рос. Федерации – 2009 г. – № 7, ст. 776.

10 Энциклопедия XXI век. Оружие и технологии России. Том XIII Системы управления, связи и радиоэлектронной борьбы / под общ. ред. С. Иванова. М.: Оружие и технологии, 2006. С. 7.

11 Hacktivist – этот термин состоит из комбинации слов «хакер» и «активист», т.е. деятельный член хакерской организации. Отчет о тенденциях и рисках информационной безопасности по итогам первого полугодия 2011 года IBM X-Force // URL: http://www.ibm.com/news/ru/ru/2011/09/29/q138278b96341x82.html (дата обращения 10.11.2011).

12 Мироненко В. Хакеры AntiSec опубликовали рекордный объем информации о сотрудниках полиции // 3DNEWS : ежедн. интернет-изд. 1997. 17 июля. URL: http://www.3dnews.ru/news/615147 (дата обращения 08.08.2011).

13 Хакеры опубликовали пароли сотрудников ООН // ITSEC.RU : сайт посвященный проблемам информационной безопасности. 2003. URL: http://www.itsec.ru/newstext.php?news_id=81934 (дата обращения 30.11.2011).

14 Хакеры из Anonymous отомстили за закрытие Megaupload // URL: http://www.itsec.ru/newstext.php?news_id=82760 (дата обращения 22.01.2012).

15 Тенденции сетевой безопасности для финансовых предприятий в 2012 году // URL: http://www.itsec.ru/newstext.php?news_id=81999 (дата обращения 06.12.2011).

16 См. напр.: Ходаковский К. 5 прогнозов по безопасности на 2012 год // URL: http://www.3dnews.ru/news/622102 (дата обращения 29.12.2011); «Лаборатория Касперского»: 2012 станет годом утечек данных из госструктур // URL: http://www.itsec.ru/newstext.php?news_id=82148 (дата обращения 12.12.2011); Прогноз McAfee: главные угрозы в интернете в 2012 году // URL: http://www.itsec.ru/newstext.php?news_id=82554 (дата обращения 30.12.2011).

17 Вирусная атака не окажет влияния на запуск АЭС в Бушере // FERRA.RU : сайт посвященный современным информационным технологиям. 2002. // URL: http://news.ferra.ru/hard/2010/09/27/103435/ (дата обращения: 27.09.2010).

18 Терехов И. Эффективность «ядерного» червя Stuxnet подтверждена израильскими учеными // 3DNEWS : ежедн. интернет-изд. 1997. 17 июля. // URL: http://www.3dnews.ru/software-news/effektivnost-yadernogo-chervya-stuxnet-podtverzhdena-izrailskimi-uchenimi (дата обращения: 18.01.2011).

19 Новый «Stuxnet» атаковал европейские предприятия // URL: http://www.ferra.ru/ru/soft/news/2011/10/22/duqu-precursor-next-stuxnet/ (дата обращения 23.10.2011).

20 См. напр.: ИТ-эксперты призывают к безопасности SCADA-систем // URL: http://www.itsec.ru/newstext.php?news_id=75493 (дата обращения 22.03.2011); Black Hat: все промышленные системы уязвимы // URL: http://www.itsec.ru/newstext.php?news_id=79447 (дата обращения 05.08.2011); Доклад об уязвимостях SCADA отменен после разговора с DHS и Siemens // URL: http://www.itsec.ru/newstext.php?news_id=77381 (дата обращения 23.05.2011).

21 Специалисты: в 2012 году ожидается продолжение кибершпионажа и масштабных атак // URL: http://www.itsec.ru/newstext.php?news_id=82482 (дата обращения 27.12.2011).

22 Фатеев К.В. Военная безопасность Российской Федерации и правовые режимы ее обеспечения (теоретико-правовое исследование). – М.: Военный университет, 2004. – С 90-92.

23 Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ : принят Гос. Думой 24 мая 1996 г. : одобрен Советом Федерации Федер. Собр. Рос. Федерации 5 июня 1996 г. : по сост. на 13 августа 2011 г. : ввод Федер. законом от 13 июня 1996 г. № 64-ФЗ : глава 28 // Собр. законодательства Рос. Федерации. – 1996. – № 25, ст. 2954.

24 Киберпреступления в новой редакции УК РФ // URL: http://www.itsec.ru/newstext.php?news_id=82039 (дата обращения 06.12.2011).

25 Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ : п. «а» ч. 3 ст. 205 // Собр. законодательства Рос. Федерации. – 1996. – № 25, ст. 2954.

26 Там же.

27 Военная доктрина Российской Федерации : утв. Указом Президента Рос. Федерации от 5 фев. 2010 г., № 146 : п. «в» ст. 9 // Рос. газ. – 2010 г. – 10 фев.

28 Там же. Пункт «б» ст. 10.

29 Стратегия национальной безопасности Российской Федерации до 2020 года : утв. Указом Президента Рос. Федерации от 12 мая 2009 г., № 537 : ст. 14 // Рос. газ. – 2009 г. – 19 мая.

30 Стратегия национальной безопасности Российской Федерации до 2020 года : утв. Указом Президента Рос. Федерации от 12 мая 2009 г., № 537 : ст. 30 // Рос. газ. – 2009 г. – 19 мая.

31 См. напр.: Соглашение между правительствами государств – членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности; Достижения в сфере информатизации и телекоммуникации в контексте международной безопасности (Резолюция ГА ООН 63/37); Заявление глав государств – членов Шанхайской организации сотрудничества по международной информационной безопасности; Вклад Российской Федерации, посвященный вопросам, связанным с работой Группы правительственных экспертов ООН по проблеме информационной безопасности (Доклад Генерального секретаря ООН А/58/373) // Международная информационная безопасность: дипломатия мира : Сб. материалов под общ. ред. С.А. Комова. М. 2009.



Достарыңызбен бөлісу:


©kzref.org 2019
әкімшілігінің қараңыз

    Басты бет