Международный союз электросвязи в поисках кибермира



страница14/20
Дата27.10.2016
Размер0.81 Mb.
Просмотров1347
Скачиваний0
1   ...   10   11   12   13   14   15   16   17   ...   20

7 Международный ответ кибервойне


Хамадун И. Туре (Hamadoun I. Touré)

(8)7.1 Национальная политика и подходы


Страны во всем мире реагируют на новые угрозы кибервойны различными способами. Хотя некоторые государства еще только начинают рассматривать вопрос о кибербезопасности132, большинство правительств, как минимум, признают необходимость перераспределения ресурсов и реформы национальных стратегий безопасности на некотором уровне. Многие страны увеличивают объем финансирования, исследований, а также тактических и дипломатически ресурсов для улучшения кибербезопасности133. Некоторые страны принимают участие в "сокращении разрыва", стремясь изолировать определенные сети, не позволяя им связываться с другими системами с целью защиты от атак важнейшей информационной структуры и систем134. В следующем разделе дается оценка различных подходов, принятых различными государствами.

a) Внедрение кибервозможностей в обычную стратегию военных действий

Когда дело доходит до кибертактики, создания наступательных кибервооружений и оборонительных возможностей, некоторые страны изучают традиционный подход к ведению военных действий. Они рассматривают кибероружие, как "усилитель силы", который должен использоваться в основном в ходе традиционных военных действий в целях значительного повышения их боевого потенциала135. За последние годы интернет стал важным средством обмена информацией и пропаганды во время вооруженного конфликта. В этой связи многие страны рассматривают информационную диверсии в сети интернет как форму военной агрессии против общественной морали, и поэтому они готовы ответить на кибератаки с применением военной силы136. Недавние инциденты, повлекшие за собой утечку секретных военных документов, ясно показывают, почему государства беспокоятся о возможных последствиях киберуязвимости для морали и общественной поддержки137. Некоторые государственные чиновники указывают, что в прошлом они могли бы считать тактику информационной войны военными действиями, вне зависимости от того привела ли она к жертвам, и, следовательно, военный ответ был быть оправданным138.



b) Разработка кибертактики как национального ресурса

Благодаря перераспределению ресурсов и финансов, а также изменению стратегического планирования, многие страны рассматривают свою цифровую инфраструктуру и ИКТ как национальный ресурс или стратегический актив. Некоторые страны даже явно сформулировали это как новую национальную политику139. Страны переводят бюджетные ресурсы на финансирование инициатив в киберпространстве, выделяя значительные суммы для исследований и разработки средств для кибервойны140. Некоторые правительства сформулировали и начали выработку единых национальных планов, учитывающих новые киберугрозы, мобилизуя различные сектора и полностью преобразовав ресурсы и стратегию141. Этот вид преобразований может включать обучение или переподготовку военнослужащих, изменения в структуре спецслужб, которые должны сосредоточиться на сборе соответствующей научной и технической информации и осуществлении моделирования боевых действий и военных учений кибервойны, уделяя при этом особое внимание применению информационных технологий142. Ряд стран приступили к проведению национальных конкурсов для выявления и найма на работу сильнейших киберумов среди гражданского населения143. Они также стимулируют своих отечественных производителей к разработке более совершенных технологических возможностей в поддержку новой военной стратегии. Некоторые правительства также работают над созданием пула частных гражданских хакеров, которых можно было бы призвать в случае необходимости144. Эти "хактивисты" могут быть технически образованными специалистами или даже бывшими незаконными хакерами, которых наняли и обучили ,с тем чтобы использовать их навыки в целях национальной безопасности145. Некоторые страны могут даже использовать проксихакеров, т. е. наемных хакеров и специалистов из других стран, которые действуют от их имени146. Все эти изменения демонстрируют отход от реактивной стратегии в отношении киберугроз и переориентацию на разработку активной тактики ведения информационной войны для эффективных действий в условиях высоких технологий147.



c) Создание военных киберсредств

Некоторые страны отреагировали на новые угрозы кибервойны, выделяя для ведения виртуальных боев большое количество военного персонала148. Этот сдвиг в политике может предусматривать создание команд для войны в интернете, предназначенных для обеспечения кибербезопасности, которые могли бы быть интегрированы в другие спецслужбы149, или даже создание совершенно новых секторов военной структуры, предназначенных для кибердеятельности150. Эти новые военные средства, созданные, для того чтобы объединить и подготовить военные ресурсы для полномасштабных операций в киберпространстве151. Хотя зачастую их основная сфера деятельности состоит в защите военных сетей и проведении военных операций в киберпространстве, им также могут быть поставлены задачи защиты частных сетей, которые также обеспечивают ведение многих военных операций152.



d) Применение кибертактики, для того чтобы уравнять правила игры

Совершенствуя тактики информационной и электронной войны, некоторые страны надеются уравнять правила игры со странами, которые полагаются на то, что программное обеспечение и компьютерные системы усилят их обычные вооруженные силы. Этот переход включает в себя инвестиции в новые автоматизированные командные системы, в том числе такого оборудования как волоконно-оптические кабели, спутники и высокочастотные цифровые радиосистемы, а также повышенное внимание в отношении космических, воздушных, морских и наземных систем наблюдения153. Некоторые правительства уже используют ИКТ, управляемые технически грамотными военнослужащими, для мониторинга национальных границ154. Новые киберориентированные стратегии могут даже в большей степени полагаться на эти ресурсы, и сопутствующие им автоматизированные системы для охраны границ. Другие тактические действия могут включать в себя операции управления и контроля, которые направлены на разрушение информационных потоков противника и нацелены на вражеские инфраструктуры ИКТ, стремясь повредить и уничтожить важнейшее оборудование, сети и данные155. Эти изменения сосредоточены на атаке на слабые места потенциальных противников, а именно, на их зависимость от киберпространства и новых технологий. Страны, которые имеют сильные возможностей и для традиционных боевых действий, и для кибервойны, на самом деле могут оказаться наиболее уязвимыми, потому что их укрепляет технология, которая уязвима для новых видов атак, таких как логические бомбы и взлом156. Инвестируя в потенциально асимметричные действия в киберпространстве, страны надеются нейтрализовать военные возможности своих противников157.



e) Обучение граждан и повышение осведомленности о кибербезопасности

Многие правительства признают, что обучение и повышение осведомленности населения являются мощными методами киберзащиты158. Информационные базы данных и национальные месячники повышения осведомленности, проводимые правительством или частными организациями, помогают повысить информированность на низовом уровне159. Эти программы часто сосредотачиваются на обучении отдельных пользователей и небольших компаний тому, как защитить свою информацию и системы от таких киберпреступлений, как кража личных данных и взлом. В большинстве случаев незаконный доступ к компьютерной системе является лишь жизненно важным первым шагом, и взлом отдельных компьютеров или системы может стать предпосылкой для дальнейших преступлений, затрагивающих национальную безопасность, таких как информационный шпионаж или атаки типа "отказ в обслуживании". Когда такие "преступления" совершаются в отношении жизненно важных национальных ресурсов или правительственных органов, их более точно назвать кибератаками или кибервойной. Хакеры регулярно и с заметным успехом пытаются проникнуть в правительственные системы, системы частного бизнеса и национальные системы обороны160. Информационный шпионаж или доступ к конфиденциальной информации могут осуществляться как с использованием технических средств, так и методами "социальной инженерии", тактика которых опирается на взаимодействие с человеком с целью обманом заставить людей дать доступ к системам, которые в ином случае были бы защищенными161. Следовательно, осведомленность населения об использовании методов социальной инженерии и таких технических методов, как размещение в общественных местах зараженных флеш-накопителей, может содействовать защите национальных ресурсов162.

f) Наименее соединенные и развивающиеся страны

Хотя важнейшие инфраструктура и услуги во многих странах сильно зависят от ИКТ и интернета, другие группы населения не являются также зависимыми или соединенными, и используют не ИКТ в целом, а национальные внутренние сети или другие ресурсы. Однако даже эти страны, по всей видимости, увеличивают свои онлайновые возможности, хотя такие достижения могут быть ограничены военными и правительственными применениями163. Страны, которые переходят на он-лайн позже, могут столкнуться с меньшей уязвимости к кибератакам, так как их правительственные системы в целом имеют меньше связей с остальной частью киберпространства164. Но даже развивающиеся страны, которые еще не обладают инфраструктурой, для того чтобы в полной мере пользоваться всем спектром преимуществ, которые стали возможными благодаря ИКТ, все еще зависят от интернета и других мобильных и цифровых технологий, которые удовлетворяют ряд их основных потребностей165. Таким образом, они тоже заинтересованы в будущей кибербезопасности.




Поделитесь с Вашими друзьями:
1   ...   10   11   12   13   14   15   16   17   ...   20


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал