Олег Демидов - Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества Страница 15

Тут можно читать бесплатно Олег Демидов - Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества. Жанр: Компьютеры и Интернет / Интернет, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Олег Демидов - Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества

Олег Демидов - Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Олег Демидов - Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества» бесплатно полную версию:
Книга о нарастающих проблемах в области информационных технологий в связи с их прогрессом и сверхоперативным развитием. О том, как обезопасить мир от вредоносного влияния новейших программ и оборудования, где центральной составляющей глобальной ИКТ-отрасли является Интернет.

Олег Демидов - Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества читать онлайн бесплатно

Олег Демидов - Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества - читать книгу онлайн бесплатно, автор Олег Демидов

5. Стороны могут задействовать форматы двусторонних и многосторонних консультаций для обмена опытом в части классификации объектов КИИ. Следующим этапом такого взаимодействия может быть формирование совместной системы классификации объектов, относимых к КИИ. В основе работы над формированием списка/классификации может лежать принцип отсечения тех видов/секторов, по которым нет полного консенсуса. Таким образом, к примеру, из 16 секторов КИ, выделяемых в США, 28 секторов в Швейцарии и 50 видов (подклассификация в рамках семи общих типов угроз) в России в общем списке останутся 10–12 категорий, которые встречаются во всех трех национальных классификациях.

6. За конечную цель такой работы может быть принято утверждение единообразного открытого перечня видов объектов КИИ вместе с инструментарием их классификации. Подобный список мог бы быть ограничен объектами КИИ атомной отрасли либо включать в себя КИИ техногенноопасных объектов и другие виды/секторы КИИ. Наличие общего аппарата классификации КИИ может способствовать развитию двусторонних и многосторонних мер доверия по вопросам безопасности в сфере использования ИКТ. В частности, будет обеспечена возможность своевременного предупреждения об атаках, направленных на критические объекты страны-партнера по соглашениям о мерах доверия.

Кроме того, именно наличие единообразного перечня видов КИИ и системы их классификации может послужить отправной точкой для разработки международных соглашений о запрещении атак на те или иные виды объектов в рамках такого перечня. Речь в том числе может идти об упомянутом перспективном рамочном соглашении об обеспечении безопасности КИИ в атомной отрасли на площадке МАГАТЭ.

Представляется целесообразным обеспечить участие в разработке подобных соглашений Группы правительственных экспертов (ГПЭ) ООН по достижениям в области информатизации и телекоммуникаций. Третий состав группы в 2013 г. уже обратился к изучению вопросов безопасности КИИ; планируется продолжение их изучения в рамках четвертого состава группы в 2015 г.

Практический прогресс в решении этих задач видится возможным к 2020 г. при условии, что в его участии будет принимать активное участие Российская Федерация.

Возможные цели в среднесрочной перспективе (до 2020 г.)

1. Составление на международном уровне открытого единообразного перечня видов объектов КИИ и системы их классификации с целью использования для развития форматов мер доверия в сфере использования ИКТ.

2. Разработка рамочного соглашения об обеспечении безопасности КИИ в атомной отрасли (предположительно на площадке МАГАТЭ).

Дополнительная информация

1. Пискунова Н.А. Перспективы международного сотрудничества в области кибербезопасности ядерной энергетики в преддверии саммита по ядерной безопасности в 2014 г. // Электронный бюллетень ПИР-Центра «Пульс кибермира». Октябрь – ноябрь 2013 г. № 6 (6). URL: http://www.pircenter.org/media/content/files/11/13828249110.pdf (дата обращения: 01.03.2016).

2. Bruce W. McConnell, Greg Austin. A Measure of Restraint in Cyberspace: Reducing Risk to Civilian Nuclear Assets. East-West Institute. January 31, 2014. URL: http://www.ewi.info/sites/default/files/A%20Measure%20of%20Restraint%20in%20Cyberspace.pdf (дата обращения: 01.03.2016).

3. Rauscher K.F. and Korotkov A.V. Working Towards Rules for Governing Cyber Conflict: Rendering the Geneva and Hague Conventions in Cyberspace. East-West Institute. 03.02.2011. URL: http://www.ewi.info/idea/towards-rules-governing-cyber-conflict-0 (дата обращения: 01.03.2016).

Документы

1. Проект федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» (подготовлен ФСБ РФ, текст по состоянию на 8 августа 2013 г.). Сайт «Российской газеты», URL: http://cdnimg.rg.ru/pril/article/83/27/52/zakonoproekt.doc (дата обращения: 01.03.2016).

2. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. Утверждены президентом России Д. Медведевым 03.02.2012, № 803. Совет Безопасности Российской Федерации. URL: http://www.scrf.gov.ru/documents/6/113.html (дата обращения: 01.03.2016).

3. Компьютерная безопасность на ядерных установках. Технические руководящие материалы. Справочное руководство // Серия изданий МАГАТЭ по физической ядерной безопасности. Международное агентство по атомной энергии. МАГАТЭ: Вена-2012. № 17. URL: http://www-pub.iaea.org/MTCD/Publications/PDF/Pub1527r_web.pdf (дата обращения: 01.03.2016).

4. Framework for Improving Critical Infrastructure Cybersecurity. Version 1.0. National Institute of Standards and Technology, 12.02.2014. URL: http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214-final.pdf (дата обращения: 01.03.2016).

5. OECD Recommendation of the Council on the Protection of Critical Information Infrastructures [C(2008)35]. OECD Ministerial Meeting on thе Future of the Internet Economy. Seoul, Korea, 17–18 June 2008. OECD Website. URL: http://www.oecd.org/sti/40825404.pdf (дата обращения: 01.03.2016).

Раздел IV

Использование ИКТ в военно-политических целях: вызовы глобальной безопасности и международному праву

Недопустимы попытки вольных трактовок существующих международно-правовых норм в обоснование по сути агрессивных действий с использованием ИКТ. Если говорить о договорных документах, регламентирующих действия в ходе вооруженных конфликтов, то речь идет о целой отрасли международного права, включающей конвенции, разработанные в конце XIX – начале XX в., в конце 40-х и 70-х гг. минувшего столетия. Все ли правоустановки тех лет вписываются в специфические характеристики киберсферы?

Александр Змеевский, специальный представитель президента Российской Федерации по вопросам международного сотрудничества в борьбе с терроризмом и транснациональной организованной преступностью

Кибероружие, кибервойны, угрозы, существующие в киберпространстве, должны встретить должное противодействие и быть осуждаемы, запрещаемы и наказуемы. В частности, кибероружие должно быть запрещено для использования в сети Интернет – желательно на уровне ООН. В противном случае все наши сети и устройства станут «питательной средой» для его дальнейшего развития и распространения.

Андрей Ярных, руководитель стратегических проектов ЗАО «Лаборатория Касперского»

Развитие потенциала использования ИКТ в военно-политических целях

На сегодняшний день можно констатировать, что становление ИКТ в качестве неотъемлемой составляющей национального оборонительного потенциала, военной доктрины и инфраструктуры фактически приняло необратимый характер среди ведущих мировых держав. Эта тенденция проявляется в нескольких направлениях (см. табл. 3).

В настоящее время у технологически развитых государств мира сформирован полноценный финансовый, кадровый, инфраструктурный потенциал для использования ИКТ в военно-политических целях. С учетом эволюции вредоносного ПО, роста угроз критической инфраструктуры и нарастающей зависимости от ИКТ всех ключевых секторов глобальной и национальной экономики, управления и безопасности и других тенденций, рассмотренных в разделах I–IV, возможности достижения целей конфликта при использовании потенциала ИКТ развитыми государствами приближаются к возможностям кинетических вооружений и даже оружия массового уничтожения.

Кроме того, военный ИКТ-потенциал получает доктринальное оформление и закрепление, которое в большинстве случаев не исключает – либо напрямую постулирует – необходимость превентивных операций в информационных сетях. По сути, в отсутствие сдерживающих международно-правовых факторов происходит эрозия негласно устоявшегося после Второй мировой войны и принятия Устава ООН принципа, согласно которому деятельность государств в военно-политической сфере по умолчанию преследует цели и ограничивается задачами обороны.

Таблица 3. Развитие военно-политической повестки дня в части использования ИКТ

Результатом является постепенная трансформация ландшафта международной безопасности и переоценка рисков и вызовов в этой сфере всеми членами международного сообщества. Пользуясь асимметричным характером военного потенциала ИКТ, менее развитые государства также постепенно втягиваются в цифровую гонку вооружений в надежде получить собственные преимущества в этой сфере и блокировать риски, исходящие от более развитых в области ИКТ держав. По информации спецпредставителя президента России по вопросам международного сотрудничества в области ИБ А.В. Крутских, в 2015 г. более 140 стран мира вели деятельность по созданию «информационного оружия».

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.