СОДЕРЖАНИЕ ВВЕДЕНИЕ…………………………………………………...……………………...3 ГЛАВА 1. КИБЕРНЕТИЧЕСКИЙ ТЕРРОРИЗМ: ПОНЯТИЕ И СУЩНОСТЬ…………………………………………………………………………7 1.1. Анализ современного состояния исследования проблемы кибернетического терроризма в Российской Федерации…………………………7 1.2. История развития и становление политики противодействия кибернетическому терроризму в Российской Федерации…………………….…16 1.3. Руководящие документы обеспечения кибернетической безопасности Российской Федерации………………………………………………………….....22 ГЛАВА 2. МЕЖДУНАРОДНЫЙ ОПЫТ ПРОТИВОДЕЙСТВИЯ КИБЕРНЕТИЧЕСКОМУ ТЕРРОРИЗМУ……………………………...………….33 2.1 Зарубежный опыт обеспечения кибернетической безопасности ……...…33 2.2 Руководящие документы противодействия кибернетическому терроризму в рамках международных организаций…………………………………….……..41 2.3 Анализ противодействия кибернетическому терроризму в рамках международных организаций………………………………………………….…..44 ГЛАВА 3. ПЕРСПЕКТИВЫ СОТРУДНИЧЕСТВА В РАЗВИТИЯ МЕЖДУНАРОДНОГО СФЕРЕ ПРОТИВОДЕЙСТВИЯ КИБЕРНЕТИЧЕСКОМУ ТЕРРОРИЗМУ В РОССИЙСКОЙ ФЕДЕРАЦИИ..…55 3.1 Развитие сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации на Евразийском направлении…………...55 3.2 Проблемы международного сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации ………..................…..58 3.3. Совершенствование международного сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации с целью повышения коллективной кибернетической безопасности…………………………………………………………………..……64 ЗАКЛЮЧЕНИЕ………………………………………………………….……...…..70 СПИСОК ЛИТЕРАТУРЫ……………………………………………..………..….77 1 2 ВВЕДЕНИЕ Актуальность темы исследования определяется тем, что сегодня терроризм превратился в одну из самых опасных по своим масштабам, непредсказуемости и последствиям общественно-политических и моральных проблем, с которыми человечество вошло в XXI столетие. Возрастает многообразие террористической деятельности, которая все больше увязывается с национальными, религиозными, этническими конфликтами, сепаратистскими и освободительными высокотехнологического движениями. Опасным информационного проявлением терроризма является компьютерный терроризм или кибернетический терроризм. Эта форма терроризма вызывает особую озабоченность у экспертов в связи с высокой уязвимостью компьютерных систем управления критической инфраструктурой (транспорт, атомные электростанции, водоснабжение и энергетика), подключенных к Интернету. В 2015 году, пожалуй, впервые за историю существования глобальной сети Интернета, проблемы обеспечения кибернетической безопасности обсуждались применительно к любой отрасли современной цивилизации: финансы, промышленное производство, автомобили, самолеты, мобильные устройства, здравоохранение и многие другие. К сожалению, кибернетическая безопасность теперь неразрывно связана и с проявлениями кибернетического терроризма в Сети. Методы защиты и нападения в Сети являются объектом значительного интереса различных нелегальных структур и группировок. Все это привело к значительному росту интереса к проблеме противодействия кибернетическому терроризму не только со стороны международных организаций и государственных учреждений, но и со стороны индустрии масс-медиа и коммерческих структур. Наблюдается практически экспоненциальный рост во всем, что связано с кибернетической безопасностью: рост числа кибернетических атак и кибернетических преступников, жертв кибернетического терроризма, расходов 3 на оборону и защиту информационных систем, законов и договоров по обеспечению кибернетической безопасности, регламентирующих существующие и устанавливающих новые нормы. Также наблюдается заметное увеличение сложности обнаруживаемых кибернетических атак. Противостояние перешло в активную фазу и до завершающей стадии еще очень и очень далеко. Последствиями деструктивных кибернетических воздействий кибернетическими преступниками на информационные системы всё чаще становятся: присвоения личных средств граждан обманным путем, вред психическому и духовному здоровью граждан, нарушение прав на личную жизнь, манипулирование субъектом персональных данных и др. Таким образом, кибернетическая безопасность является одним из основных направлений при обеспечении национальной безопасности, обеспечивая военный потенциал, организацию государственного управления, работу финансовых систем и развитие информационной сферы. Целью исследования диссертации является анализ современной государственной и международной политики в сфере противодействия кибернетическому терроризму, совершенствованию а также политики разработка коллективного предложений по противодействия кибернетическому терроризму. Поставленная цель предполагает решение следующих задач: 1. Исследование понятия и сущности кибернетического терроризма в Российской Федерации; 2. Анализ современного состояния исследования проблемы кибернетической безопасности в Российской Федерации; 3. Анализ руководящих документов обеспечения кибернетической безопасности Российской Федерации; 4. Анализ международного и кибернетической безопасности; 4 зарубежного опыта обеспечения 5. Анализ руководящих документов противодействия кибернетическому терроризму в рамках международных организаций; 6. Анализ противодействия кибернетическому терроризму в рамках международных организаций; 7. Обзор перспектив развития международного сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации; 8. Анализ и изучение сотрудничества в актуальных сфере проблем противодействия международного кибернетическому терроризму в Российской Федерации; 9. Разработка предложений по совершенствованию международного сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации. Объектом исследования диссертации выступает область информационной безопасности Российской Федерации. Предметом безопасности исследования Российской кибернетическому являются Федерации терроризму и Российской состояние кибернетической проблемы противодействия Федерации в составе международных организаций. Вопросам Теоретико-методологическая основа исследования. обеспечения информационной безопасности посвящено значительное количество работ отечественных и зарубежных исследователей: И.Э. Шарп, И.С. Иванов, Ю.С. Затуливетер, А.В. Шевченко, Р.Ф. Абдеев, Е.Г. Никитенко, М.А. Родионов, Ш.Д. Харрис и др. Одним из важнейших аспектов обеспечения информационной безопасности выступает кибернетическая безопасность Российской Федерации. Состояние кибернетической безопасности и проблемы противодействия кибернетическому терроризму в условиях информационной глобализации раскрываются в работах Р.А. Кларка, К.Д. Митника, А.И. Смирнова, И.Н. 5 Панарина, Г.С. Клименко, А.И. Примакина, В.Е. Кадулина, Ю.И. Жукова, С.Н. Гриняева, В.М. Коровина, А.В. Тонконогова, О.А. Жиркова и др. Несмотря на столь большую значимость исследования обеспечения информационной безопасности посредством противодействия кибернетическому терроризму в Российской Федерации, рассматриваемое явление является малоизученным. Имеющихся в этой сфере научноисследовательских разработок явно недостаточно. Методология исследования предполагает использование таких методов научного познания, как: анализ литературы; анализ нормативно-правовой документации по теме ВКР; изучение и обобщение отечественной и зарубежной практики. Практические методы исследования: классификация, структуризация. Научная база исследования состоит в том, что результаты проведенного анализа позволяют обосновать систему взаимосвязанных компонентов противодействия кибернетическому терроризму и обеспечения коллективной информационной безопасности для ряда международных стран; раскрыть концептуальные подходы к применению системного подхода для построения системы обеспечения кибернетической безопасности Российской Федерации. Теоретической основой исследования явились труды отечественных и зарубежных ученых, данные статистических сборников и отчетов деятельности государственных служб, статьи из периодических изданий, интернет-ресурсы и нормативно-правовые документы. Практическая значимость работы выражается в возможности использования предложенных рекомендаций в процессе разработки новых стратегий и доктрин развития кибернетической безопасности с целью повышения информационной безопасности Российской Федерации. Структура работы. Диссертация состоит из введения, трех глав, заключения, списка литературных источников из 50 наименований, содержит 82 страницы, в том числе 8 рисунков и 2 таблицы. 6 ГЛАВА 1 КИБЕРНЕТИЧЕСКИЙ ТЕРРОРИЗМ: ПОНЯТИЕ И СУЩНОСТЬ 1.1. Анализ современного состояния исследования проблемы кибернетического терроризма в Российской Федерации Обострение глобальных проблем и геополитического противостояния в мире связанных с обострением отношений со странами Европейского союза на фоне украинского кризиса мире ставит новые задачи в вопросах обеспечения национальной безопасности. Все это требует разработки действенных системных методов, инструментария совершенствования нормативно- правового, административно-организационного, методического и научнотехнического обеспечения, а также технологий комплексного исследования нарастающих внутренних и внешних угроз с целью надежной защиты интересов личности, общества и государства. Среди всего многообразия системы обеспечения национальной безопасности Российского государства одной из главных является проблема обеспечения информационной безопасности Российской Федерации. От ее заблаговременной научной проработки и своевременного практического решения, от создания необходимого для этого механизма и широкомасштабной подготовки высококвалифицированных кадров в области информационной безопасности зависит будущее страны. Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства1. Информационную безопасность общества (государства) можно представить двумя составными частями: 1 Доктрина информационной безопасности Российской Федерации//Режим доступа: http://www.scrf.gov.ru/documents/6/5.html 7 1. Информационно-технической безопасностью безопасность — искусственно созданного человеком мира техники, технологий и т. п. 2. Информационно-психологической (психофизической) безопасностью — безопасность естественного мира живой природы, включающий и безопасность самого человека. Стандартная модель обеспечения информационной безопасности определяется следующими свойствами: 1. Конфиденциальностью — состоянием информации, при котором доступ к ней осуществляется только субъектами, имеющими на неё право; 2. Целостностью — обеспечением достоверности и полноты информации и методов ее обработки; 3. Целостностью — обеспечением доступа к информации и связанным с ней активам пользователей, получивших права доступа. Нарушение любого из вышеперечисленных свойств является угрозой информационной безопасности. ГОСТ «Защита информации. Основные термины и определения» безопасности потенциальную как или вводит совокупности реально понятие условий угрозы информационной и факторов, создающих существующую опасность нарушения безопасности информации. Одним из фундаментальных последствий глобальной информатизации государственных и военных структур стало возникновение принципиально новой среды противоборства конкурирующих государств – кибернетического пространства. В процессе формирования глобального кибернетического пространства происходит конвергенция военных и гражданских компьютерных технологий, в ведущих зарубежных государствах интенсивно разрабатываются новые средства и методы активного воздействия на информационную инфраструктуру потенциальных противников, создаются различные специализированные кибернетические центры и подразделения управления и командования, основной задачей которых является защита государственных и военных информационных инфраструктур, подготовка и проведение активных 8 деструктивных действий в информационных системах противника. Так, собственные официальные кибернетические войска уже существуют у США, Китая, Англии, Франции, Германии, Израиля и ряда других государств1. Важнейшим элементом обеспечения информационной безопасности Российской Федерации в современных условиях является кибернетическая безопасность. Ее место в системе национальной безопасности можно представить графически (рис.1) Общественная безопасность Национальная безопасность Космическая безопасность Информационно-техническая безопасность; Техногенная безопасность Информационнопсихологическая (психофизическая) безопасность; Экологическая безопасность Кибернетическая безопасность; Информационная безопасность Защита информации; Продовольственная безопасность Политика в области СМИ; Энергетическая безопасность Безопасноть сети Интернет; Экономическая безопасность Другие разновидности направлений информационной безопасности. Рис.1. Место кибернетической безопасности в системе национальной безопасности Кибернетическая безопасность – это один из видов национальной безопасности, являющая частью информационно-психологической (духовной) безопасности, представляющая собой состояние защищённости от внутренних 1 Бородакий Ю.В., Добродеев А.Ю., Бутусов И.В. Кибербезопасность как основной фактор национальной и международной безопасности ХХ! века (часть 1) // Вопросы кибербезопасности . 2013. №1. 9 и внешних угроз виртуальной реальности в кибернетическом пространстве социума, средств массовой коммуникации военного, общегосударственного и гражданского назначения, а также общественного сознания как одного из основных национальных информационных ресурсов1. Схематично понятие кибернетической безопасности представлено на рис. 2. Многие направления кибернетической безопасности имеют общую тематику, проблемы и направления, которые требуют комплексного подхода. Защита интернета; Защита компьютеров; Защита данных; Кибернетическая безопасность Защита канала передачи данных; Защита телекоммуникационной инфраструктуры; Защита удостоверений; Защита основных услуг; Защита приложений. Рис.2. Темы и направления кибернетической безопасности Источник: Згоба А.М., Маркелов Д.В., Смирнов П.И. Кибербезопасность: угрозы, вызовы, решения// Вопросы кибербезопасности №5(8) - 2014//Режим доступа: http://cyberrus.com/wp-content/uploads/2015/02/vkb_08_05.pdf Преступления в сфере информационных технологий называются кибернетической преступностью. В более широком смысле проявления кибернетической преступности называются кибернетическим терроризмом. Общепринятого определения данного понятия в Российской Федерации не существует. В российской юридической 1 литературе проблемы Тонконогов А.В. Обеспечение кибернетической безопасности в современных геополитических условиях//Правовая информатика №3, 2014. Режим доступа: http://cyberleninka.ru/article/n/obespechenie-kiberneticheskoy-bezopasnosti-rossii-v-sovremennyhgeopoliticheskih-usloviyah 10 кибернетического терроризма, его определение рассматриваются весьма слабо. Между тем, отсутствие в международном праве консенсуса в отношении того, что понимать под терминами война», «кибернетическая пространство», «кибернетическое атака», «кибернетическая «кибернетическая революция», «кибернетический терроризм», «кибернетическая катастрофа», «кибернетическая безопасность» и т.п. является негативным фактором при построении отношений между международными организациями, государственными учреждениями, научно-исследовательскими институтами, коммерческими программного организациями, обеспечения и разработчиками производителей операционных систем, вычислительных систем, заказчиками и потребителями. Рядом авторов под кибернетическим терроризмом понимается совокупность противоправных действий, связанных с покушением на жизнь людей, угрозами расправ, деструктивными действиями в отношении материальных объектов, искажением объективной информации или рядом других действий, способствующих нагнетанию страха и напряженности в обществе с целью получения преимущества при решении политических, экономических или социальных задач. В.А. Голубев под кибернетическим терроризмом, понимает преднамеренную атаку на информацию, обрабатываемую компьютером, компьютерную систему или сеть, которая создает опасность для жизни и здоровья людей или наступления других тяжких последствий, если такие действия были совершены с целью нарушения общественной безопасности, запугивания населения или провокации военного конфликта1. По мнению Ю.В. Гаврилова и Л.В. Смирнова, сущность кибернетического терроризма заключается в оказании противоправного воздействия на информационные системы, совершенного в целях создания опасности причинения вреда жизни, здоровью или имуществу неопределенного 1 Голубев В.А. Кибертерроризм – угроза национальной безопасности [Электронный ресурс]. Режим доступа: www.crive-research.ru 11 круга лиц путем создания условий для аварий и катастроф техногенного характера либо реальной угрозы такой опасности1. В справочнике министерства обороны США для новобранцев кибернетический терроризм определяется как предумышленное совершение действий, нарушающих функционирование компьютеров и/или телекоммуникационных сетей, либо угроза совершения таких действий, с намерением причинить вред или совершённая по социальным, идеологическим, религиозным или политическим мотивам; а также угроза личного характера, совершённая по тем же мотивам. Более широкое определение кибернетическому терроризму, используемое на сегодняшний день было озвучено в организации для выработки согласованной политики по вопросам экономики и внутренней безопасности США на национальной конференции законодательных собраний штатов. Кибернетический терроризм – использование информационных технологий террористическими группами и террористами-одиночками для достижения своих целей. Может включать использование информационных технологий для организации и приведения в исполнение атак против телекоммуникационных сетей, информационных систем и коммуникационной инфраструктуры, либо обмен информацией, а также угрозы с использованием средств электросвязи. Примерами могут служить взлом информационных систем, внесение вирусов в уязвимые сети, дефейс веб-сайтов, DoS-атаки, террористические угрозы, доставленные электронными средствами связи2. Кибернетическим терроризмом могут быть признаны только действия индивидов, независимых кибернетических атак, групп или организаций. предпринимаемая Любая форма правительственными, государственными организациями или кибернетические атаки проводимые частными компаниями по заказу государственных организаций является проявлением кибернетической войны. 1 Гаврилов Ю.В. Современный терроризм: сущность, типология, проблемы противодействия / Ю.В. Гаврилов, Л.В. Смирнов. – М.: ЮИ МВД РФ, 2003. 2 Cyberterrorism. National Conference of State Legislatures. 2014. 12 Кибернетическая война представляет собой особый вид войны нового типа, осуществляемой в целях дезорганизации всех уровней управления силами и средствами противника, выраженной в проведении специальных технологических операций, направленных на психологическое подавление и разрушение или использование в своих целях информационно-технических ресурсов социумов и армий противника посредством создания и контроля через кибернетические (электронные) коммуникационные сети (главным образом, интернет) виртуальной реальности, моделирующей жизнь личности, социальных групп и, в целом, общества отдельных государств1. Акт кибернетического терроризма понимается как действие по дезорганизации информационных систем. Примерами могут служить кража или уничтожение информационного, программного и технического ресурсов, причинение значительного ущерба с целью искусственной перегрузки узлов уничтожение коммутации, или активное подавление линий связи, опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения кибернетического терроризма и др. Кибернетические террористы не только совершают террористические акты с помощью электронных сетей, но и имеют возможность получать доступ к конфиденциальной информации, государственной тайне. На многих сайтах государственных органов власти выложены сведения различной степени важности. Например, стратегические объекты, схемы подземных расположение коммуникаций, объектов строящиеся жизнеобеспечения. В дополнение к этому преступники могут получить доступ к личным данным 1 Тонконогов А.В. Обеспечение кибернетической безопасности в современных геополитических условиях// Правовая информатика №3, 2014. Режим доступа: http://cyberleninka.ru/article/n/obespechenie-kiberneticheskoy-bezopasnosti-rossii-v-sovremennyhgeopoliticheskih-usloviyah 13 многих пользователей сети, начиная с адреса и номера телефона и заканчивая подробной информацией о личности1. Директор Центра защиты национальной инфраструктуры ФБР США Рональд Дик в докладе, опубликованном на сайте Федерального бюро расследований, отмечает, что «…в мире сформировалась новая форма терроризма – «кибернетический терроризм», который использует компьютер и сети связи для разрушения частей национальной инфраструктуры и достижения своих целей. Мы каждый день сталкиваемся с компьютерными атаками на правительственные организации. Ахиллесова пята современного мира – растущая зависимость от компьютерных систем и информационных технологий»2. В отличие от обычного террориста, который для достижения своих целей использует взрывчатку или стрелковое оружие, кибернетический террорист использует современные информационные технологии, компьютерные системы и сети, специальное программное обеспечение, предназначенное для несанкционированного проникновения в компьютерные системы и организации удаленной атаки на информационные ресурсы жертвы. В первую очередь – это компьютерные программные закладки и вирусы, в том числе и сетевые, осуществляющие съём, модификацию или уничтожение информации, так называемые «логические бомбы», «троянские» программы и иные виды информационного оружия3. В кибернетическом пространстве могут быть использованы различные приемы для совершения террористического акта: 1. нанесение ущерба отдельным элементам кибернетического пространства, разрушение сетей электропитания, наведение помех, 1 Ибрагимов В. Кибертерроризм в Интернете до и после 11 сентября 2001: угрозы и нейтрализация, 2010 [Электронный ресурс]. Режим доступа: http://www.crimeresearch.ru/articles/vagif 2 Гриняев С.Н. США развертывают систему информационной безопасности. В России же дальше разговоров дело пока не идет// Независимое военное обозрение № 45 (405), 2010. [Электронный реcурс]. Режим доступа: http://www.cnews.ru/security/part3/rusedu.shtml 3 Безруков Н.Н. Компьютерные вирусы. – М.: Наука, 1991. – 159с. 14 использование специальных программ, стимулирующих разрушение аппаратных средств; 2. хищение или уничтожение информационного, программного и технического ресурсов кибернетического пространства, имеющих стратегическую значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок; 3. воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления; раскрытие и угроза опубликования закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодов шифрования, принципах работы систем шифрования; 4. захват каналов распространения телекоммуникационного дезинформации, вещания слухов, с демонстрации целью мощи террористической организации и объявления своих требований; 5. уничтожение и активное подавление линий связи, неправильная адресация, искусственная перегрузка узлов коммуникации, воздействие на операторов, разработчиков информационных и телекоммуникационных систем с целью совершения ими перечисленных выше действий1. Научно-технические достижения и инновации, ускорившие глобализацию, а также рост производительности и благосостояния в мире могут быть использованы кибернетических отдельными преступников как лицами средство или группировками террора. Компьютерный террористический акт способен стать действенным орудием массовой дезорганизации. Уже сегодня кибернетический террорист может нанести больший вред, используя в преступном арсенале вычислительную машину, 1 Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования. – М.: Право и закон, 1998. – С. 29–37. 15 нежели взрывное устройство1. Информационные технологии помогают террористам объединяться в группировки, скрытно производить виртуальное общение и совершать нападения на элементы государственные ресурсы и национальные инфраструктуры. Все более доступными для террористов становятся средства, позволяющие разрушить информационные компьютерные системы, вычислительные машины и другие электронные устройства. 1.2. История развития и становление политики противодействия кибернетическому терроризму в Российской Федерации Сегодня терроризм превратился в одну из самых опасных по своим масштабам, непредсказуемости и последствиям общественно-политических и моральных проблем, с которыми человечество вошло в XXI столетие. В соответствии с Федеральным Законом РФ «О противодействии терроризму» устанавливаются следующие основные понятия и определения. Терроризм — идеология насилия и практика воздействия на принятие решения органами государственной власти, органами местного самоуправления или международными организациями, связанные с устрашением населения и/или иными формами противоправных насильственных действий. Террористическая деятельность — деятельность, включающая в себя: 1. Организацию, планирование, подготовку, финансирование и реализацию террористического акта; 2. Подстрекательство к террористическому акту; 3. Организацию незаконного вооруженного формирования, преступного сообщества (преступной организации), организованной группы для реализации террористического акта, а равно, — участие в такой структуре; 4. Вербовку, вооружение, обучение и использование террористов; 1 Голубев В.А. Кибертерроризм – угроза национальной безопасности [Электронный ресурс]. Режим доступа: www.crive-research.ru 16 5. Информационное или иное пособничество в планировании, в подготовке или реализации террористического акта; 6. Пропаганду идей терроризма, распространение материалов или информации, призывающих к осуществлению террористической деятельности либо обосновывающих или оправдывающих необходимость осуществления такой деятельности. Террористический акт — совершение взрыва, поджога или иных действий, связанных с устрашением населения и создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления экологической катастрофы или иных особо тяжких последствий, в целях противоправного воздействия на принятие решения органами государственной власти, органами местного самоуправления или международными организациями, а также угроза совершения указанных действий в тех же целях1. Растет многообразие деятельности террористов и террористических группировок. Все больше террористическая деятельность связана с национальными, религиозными, этническими конфликтами, сепаратистскими и освободительными движениями. Опасным проявлением высокотехнологического терроризма является кибернетический терроризм. Эта форма терроризма вызывает особую озабоченность у экспертов в связи с высокой уязвимостью компьютерных систем управления критической инфраструктурой подключенной к Интернету, в связи с вероятностью деструктивных кибернетических воздействий кибернетическими террористами. Таким образом, в ближайшем будущем можно ожидать рост роли кибернетических технологий в деятельности международных террористических организаций. Совершать акты кибернетического терроризма сегодня способна любая из существующих в настоящее время террористических организаций входящих в единый федеральный список запрещенных организаций ФСБ России, в том 1 Федеральный закон РФ от 6 марта 2006 г. N 35-ФЗ «О противодействии терроризму». 17 числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими: 1. «Аль-Каида в странах исламского Магриба» (прежнее название — «Салафистская группа проповеди и джихада»); 2. «Исламское Государство Ирака и Леванта» («Исламское Государство Ирака и Сирии», «Исламское Государство Ирака и Шама»); 3. Террористическое сообщество структурное – подразделение организации „Правый сектор“ на территории Республики Крым; 4. «Имарат Кавказ» («Кавказский Эмират»); 5. «Партия исламского освобождения» («Хизб ут-Тахрир аль-Ислами»); 6. «Джебхат-ан-Нусра» («Джабха ан-Нусра ли-Ахль аш-Шам»); 7. Всероссийское общественное движение «Народное ополчение имени К. Минина и Д. Пожарского»; 8. Баскская организация ЭТА; 9. Религиозные движения фундаменталистов, типа алжирских незаконные или вооруженные египетских формирования Северного Кавказа и т.п. Также к актам кибернетического терроризма против международных компаний или международные государственных анонимные организаций сообщества прибегают хакеров и различные хактивистов1, позиционирующих себя в качестве борцов с несправедливостью и произволом, и следуют определенным самостоятельно выработанным правилам и принципам. Более того, анализ деятельности таких групп позволяет сделать вывод о том, что они преследуют некоммерческие цели. В их деятельности преобладает идейная (политическая), а не материальная мотивация, что превращает их в более серьезную угрозу для государства и коммерческих 1 Hacktivist – этот термин состоит из комбинации слов «хакер» и «активист», т.е. деятельный член хакерской организации. Отчет о тенденциях и рисках информационной безопасности по итогам первого полугодия 2011 года IBM X-Force // URL: http://www.ibm.com/news/ru/ru/2011/09/29/q138278b96341x82.html 18 компаний, по сравнению с обычными преступниками. Наиболее крупными анонимными группами хактивистов на сегодняшний день являются: 1. «Анонимус» (Anonymous); 2. «КиберБеркут» (CyberBerkut); 3. «Альянс красных хакеров» (Red Hacker Alliance); 4. «Культ мёртвой коровы» (Cult of the Dead Cow) и др. Ущерб от воздействий кибернетических террористов связан с потерями, такими как: 1. Человеческие жертвы или материальные потери, при деструктивном использовании элементов национальной информационной инфраструктуры; 2. Значимые потери и ущерб национальной несанкционированного использования информации безопасности от с высоким уровнем секретности или сетевой инфраструктуры управления в жизненно важных (критических) для государства сферах деятельности; 3. Затраты на восстановление управляемости информационно- вычислительной и сетевой инфраструктуры, вызванные действиями по ее разрушению или повреждению; 4. Моральный ущерб, как для владельца информационной системы и/или сетевой инфраструктуры, так и собственника информационного ресурса, который может быть как государством, так и корпоративной структурой негосударственного сектора экономики; 5. Другие возможные потери от несанкционированного использования информации с высоким уровнем конфиденциальности. Деструктивные информационных кибернетические инфраструктур воздействия Российской на Федерации, как объекты правило применяются: 1. Лицами и организациями, противоправно и деструктивно действующими в сфере распространения и использования компьютерной информации; 19 2. Лицами или группами лиц по политическим, религиозным и социально-экономическим мотивам, действующих против интересов государственных институтов и преследуя террористические цели; 3. Субъектами, представляющими иные государства (или действующие в их интересах). Кибернетические преступления включают в себя такие, как: Нарушение 1. конфиденциальности данных находящихся в информационных и телекоммуникационных системах управления различными объектами; 2. Нарушение целостности данных и их доступности для администраторов и легальных пользователей, что может стать нарушением штатных режимов функционирования информационных и телекоммуникационных систем различного назначения; 3. Кибернетические преступления, посягающие на имущество, имущественные права, право собственности и авторские права на информацию; 4. Кибернетические преступления, посягающие на доверие к органам государственной власти и другие социально-политические институты страны; 5. Кибернетические преступления, посягающие на общественную безопасность; 6. Иные кибернетические преступления. Также кибернетические преступления можно классифицировать по таким признакам, как (рис. 3): Во-первых, по способу использования; Во-вторых, по наличию насилия; В-третьих, по способу воздействия. 20 Рис. 3. Классификация кибернетических преступлений по различным признакам Кибернетическим терроризмом могут быть признаны только действия индивидов, независимых групп или организаций. Любая форма кибернетических атак, предпринимаемая правительственными и иными государственными организациями является проявлением кибернетической войны1. Эксперт по безопасности правительства США Ричард Кларк в своей книге «Кибервойна» дал определение кибернетической войне как действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения. Ведущий автор журнала Foreign Policy Шейн Харрис, занимающийся исследованиями будущего войн, в своей книге «Кибервойн@: пятый театр военных действий» описывает кибернетическую войну как пятый театр военных действий после земли, моря, воздуха и космоса, как основную область войны в XXI веке. 1 Gable, Kelly A. "Cyber-Apocalypse Now: Securing the Internet against Cyberterrorism and Using Universal Jurisdiction as a Deterrent" Vanderbilt Journal of Transnational Law, Vol. 43, No. 1, 2010. 21 Таким образом, высокотехнологичные террористические акции новой эпохи способны сегодня продуцировать системный кризис всего мирового сообщества и поставить под угрозу существование отдельных регионов мира, что не было характерно для традиционных террористических актов. 1.3. Руководящие документы обеспечения кибернетической безопасности Российской Федерации Кибернетическое пространство России является составной частью общемирового кибернетического пространства, так как глобальная сеть Интернет является общедоступной средой в любом конце планеты. Посещение кибернетического пространства осуществляется через несколько аналогичных операционных систем по всему миру. Через устройства собранные из аналогичных кибернетической комплектующих, безопасности поэтому являются проблемы глобальными, обеспечения и решения по противодействию данной проблеме должны приниматься государствами совместно, в рамках международных организаций. Кибернетическое пространство — глобальная область информационной среды, включающая в свой состав взаимозависимую совокупность информационно-технической инфраструктуры, в том числе информационные и телекоммуникационные сети и компьютерные системы, предназначенные для хранения, обработки, модификации и обмена данными. Складывающаяся в современном мировом кибернетическом пространстве обстановка вокруг России требует принятия адекватных мер противодействия, чтобы потенциальные противники (или конкуренты) не могли завоевывать и удерживать информационное превосходство над Российской Федерацией как в мирное, так и в военное время. Необходимо незамедлительно выработать основные принципы и стратегию, обеспечивающие нейтрализацию кибернетической агрессии (кибернетических воздействий) и информационных операций, которые могут проводиться в отношении России потенциальным 22 противником, создавать кибернетической и развивать безопасности силы и критически средства важной обеспечения инфраструктуры государства. Определенные шаги в этом направлении уже сделаны. В сентябре 2000 г. Президентом Российской Федерации Владимиром Путиным утверждена Доктрина информационной безопасности Российской Федерации. В 2016 году будет принята новая Доктрина информационной безопасности Российской Федерации, которая должна будет заменить действующую Доктрину. информационного и В тексте документа кибернетического будут терроризма с указаны учётом угрозы развития информационных технологий и возрастанием риска угроз кибернетического терроризма. Подписаны Указ от 15 января 2013 г. № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации», «Основы государственной политики РФ в области международной информационной безопасности РФ на период до 2020 года» и «О безопасности критической информационной инфраструктуры РФ». Кибернетический терроризм включает в себя несколько составов преступлений в Уголовном кодексе Российской Федерации. К данным преступлениям относятся: − терроризм (ст.205 УК РФ); − неправомерный доступ к компьютерной информации (ст. 272 УК РФ); − создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); − нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ). В силу высокой степени опасности данного явления, которое, к тому же, имеет политическую мотивацию, во главе нормативно-правовых актов, как документ, Российской имеющий высшую Федерации. Так юридическую же в 23 силу, качестве стоит Конституция основополагающих на законодательном уровне противодействия проявлениям кибернетического террористическим и, соответственно, для защиты критически важных объектов, следует рассматривать документы, связанные с безопасностью личности, общества и государства. В Российской Федерации к нормативно-правовым актам в области кибернетической безопасности относятся акты федерального законодательства1: 1. Международные договоры РФ; 2. Конституция РФ; 3. Законы федерального уровня (включая федеральные конституционные законы, кодексы); 4. Указы Президента РФ; 5. Постановления Правительства РФ; 6. Нормативные правовые акты федеральных министерств и ведомств; 7. Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д. (в главу руководящих документов). Государственная политика противодействия кибернетическому терроризму подразделяется на следующие формы: 1. Нормативно-правовая форма противодействия кибернетическому терроризму; 2. Законодательная форма противодействия кибернетическому форма противодействия кибернетическому терроризму; 3. Организационная терроризму; 3.1. Организационная структура системы руководства и управления реализацией государственной политики противодействия кибернетическому терроризму; 1 Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004. 24 3.2. Организационные формы осуществления мероприятий государственной политики противодействия кибернетическому терроризму; 3.3. Обеспечивающие мероприятия противодействия кибернетическому терроризму. Рассмотрим государственных более органов подробно нормативно-правовые Российской Федерации, документы регламентирующие деятельность в области кибернетической безопасности: 1. «Доктрина информационной безопасности Российской Федерации» от 9 сентября 2000 г. № Пр-18951. Доктрина информационной безопасности Российской Федерации является совокупностью официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. А также служит основой для подготовки предложений по развитию законодательства в сфере информационной безопасности Российской Федерации; 2. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных»2. Законодательство Российской Федерации в области персональных данных основывается на Конституции Российской Федерации и состоит из данного Федерального закона и других определяющих случаи и особенности обработки персональных данных федеральных законов. Целью данного закона является обеспечение защиты личной информации, прав и свобод человека и гражданина при обработке персональных данных, в том числе защиты прав гражданина на неприкосновенность частной жизни; 1 Доктрина информационной безопасности Российской Федерации// Режим доступа: http://www.scrf.gov.ru/documents/6/5.html 2 Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_61801/ 25 3. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»1. Настоящий закон регулирует отношения, возникающие при осуществлении прав на поиск, получение, передачу, производство и распространение информации, а также при применении информационных технологий и обеспечении информационной безопасности; 4. Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно- телекоммуникационных сетей международного информационного обмена»2. Настоящий указ регламентирует нормы информационной безопасности при подключении информационных информационно-телекоммуникационных сетей систем, и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу Российской Федерации; 5. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера»3. Данный указ опубликования Президента регламентирует и вступления Российской в совершенствование силу Федерации, 1 порядка законодательных Правительства актов Российской Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» Режим доступа: http://pravo.gov.ru/proxy/ips/?docbody=&nd=102108264 2 Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» Режим доступа: http://base.garant.ru/192944/ 3 Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера» Режим доступа: http://minsvyaz.ru/uploaded/files/188.pdf 26 Федерации и других законодательных и нормативных актов федеральных органов исполнительной власти по защите информации; 6. Указ Президента Российской Федерации от 12 мая 2009 г. № 537 «О стратегии национальной безопасности Российской Федерации до 2020 года»1. Стратегия национальной безопасности Российской Федерации представляет собой систему стратегических приоритетов, целей и мер в области внутренней и внешней политики, определяющих состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу. Настоящий документ является основой для конструктивного взаимодействия органов государственной власти, организаций и общественных объединений для защиты национальных интересов Российской Федерации и обеспечения безопасности личности, общества и государства; 7. «Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» (утв. Президентом РФ 12.12.2014 № К 1274)2. В данной концепции описывается государственная «Система обнаружения, предупреждения и ликвидации последствий компьютерных атак» (сокращенно СОПКА). В выписке указывается: «Система представляет собой единый централизованный, территориально распределённый комплекс, включающий силы и средства обнаружения, предупреждения и ликвидации последствий компьютерных атак, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры 1 Российской Федерации, Указ Президента Российской Федерации от 12 мая 2009 г. № 537 «О стратегии национальной безопасности Российской Федерации до 2020 года» Режим доступа: http://rg.ru/2009/05/19/strategia-dok.html 2 Выписка из «Концепции государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» (утв. Президентом РФ 12.12.2014 № К 1274) Режим доступа: http://www.fsb.ru/files/PDF/Vipiska_iz_koncepcii.pdf 27 и федеральный орган исполнительной власти, уполномоченный в области создания и обеспечения функционирования Системы». Под указанным здесь дважды федеральным органом подразумевается ФСБ. В выписке также указывается, что для поддержки функционирования СОПКА должны управленческих быть созданы решений центры поддержки центры) (ситуационные обнаружения, предупреждения компьютерных атак, и ликвидации организованные по принятия и центры последствий ведомственному и территориально распределённому принципу. Концепция системы предполагает создание главного центра СОПКА, региональных и территориальных (зона ответственности ФСБ), ведомственных (зона ответственности соответствующих ведомств) и даже корпоративных центров поддержки принятия управленческих решений. Последние могут создаваться государственными корпорациями, операторами связи и коммерческими компаниями, имеющими лицензии в области защиты информации. Взаимодействие с ведомственными и корпоративными центрами реагирования должно выполняться в рамках договоров; 8. «Стратегия развития информационного общества в Российской Федерации» (утв. Президентом РФ 07.02.2008 № Пр-212)1. Настоящая Стратегия разработана в целях достижения высокого уровня развития информационных и телекоммуникационных технологий и их интенсивного использования гражданами, бизнесом и органами государственной власти. Стратегией определяются цель, задачи, принципы и основные направления государственной политики в области использования и развития информационных и телекоммуникационных технологий, науки, образования и культуры 1 «Стратегия развития информационного общества в Российской Федерации» (утв. Президентом РФ 07.02.2008 № Пр-212) Режим доступа: http://fapmc.ru/mobile/docs/documents/FCP_RTRF/untitled2.html 28 для продвижения страны по пути формирования и развития информационного общества; 9. «Основные направления научных исследований в области обеспечения информационной Исполняющим безопасности обязанности Российской Секретаря Федерации» Совета (утв. Безопасности Российской Федерации, председателя научного совета при Совете Безопасности Российской Федерации 7 марта 2008 г.)1. В данном документе описаны гуманитарного, приоритетные научно-технического направления и кадрового и проблемы обеспечения информационной безопасности Российской Федерации; 10.«Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года» (утв. Президентом РФ 24.07.2013 № Пр-1753). В настоящем документе определены приоритетные направления государственной политики России в области международной информационной безопасности до 2020 года. В число таких направлений входит2: − продвижение на международной арене российской инициативы об интернационализации управления Интернетом и увеличение в этом контексте роли Международного союза электросвязи; − продвижение на международной арене российской инициативы о необходимости разработки и принятия членами ООН Конвенции об обеспечении международной информационной безопасности; − создание условий для установления международного правового режима нераспространения информационного оружия; 1 «Основные направления научных исследований в области обеспечения информационной безопасности Российской Федерации» (утв. Исполняющим обязанности Секретаря Совета Безопасности Российской Федерации, председателя научного совета при Совете Безопасности Российской Федерации 7 марта 2008 г.) Режим доступа: http://www.scrf.gov.ru/documents/93.html 2 «Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года» (утв. Президентом РФ 24.07.2013 № Пр-1753) Режим доступа: http://www.scrf.gov.ru/documents/6/114.html 29 − создание условий для заключения РФ договоров о сотрудничестве в области обеспечения международной информационной безопасности с иностранными государствами; − содействие развитию региональных систем и формированию глобальной системы международной информационной безопасности на основе общепризнанных принципов и норм международного права; − повышение эффективности информационного обмена между правоохранительными органами государств в ходе расследования преступлений в сфере использования информационных и коммуникационных технологий. 11. «Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации» (утв. Президентом РФ 03.02.2012 № 803)1. В данном документе описываются основные направления, механизмы и этапы развития государственной политики, в области обеспечения безопасности автоматизированных систем управления критически важных объектов; 12.Приказ Федеральной службы по техническому и экспортному контролю России от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке информационных системах персональных данных»2; 1 «Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации» (утв. Президентом РФ 03.02.2012 № 803) Режим доступа: http://www.scrf.gov.ru/documents/6/113.html 2 Приказ Федеральной службы по техническому и экспортному контролю России от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». 30 в 13.Приказ ФСБ России от 09 февраля 2005г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации»1; 14.Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 17 июля 2008 г. № 08 «Об утверждении образца формы уведомления об обработке персональных данных»2. Совет Федерации разрабатывает «Концепцию стратегии кибернетической безопасности Российской Федерации». В проекте указано, что концепция ориентируется на разумную и относительную самостоятельность и ресурсную независимость Российской Федерации в инфраструктурном, технологическом аспектах в кибернетическом пространстве и прежде всего в Интернете. Краткие выводы по первой главе. Целью исследования в данной главе является анализ значения угроз кибернетического терроризма в Российской Федерации. В первую очередь нами проведен анализ современного состояния проблемы кибернетического терроризма в Российской Федерации. Так было определено, что данное направление в нашей стране имеет непродолжительную историю, в российской юридической литературе проблемы кибернетического терроризма и его определение рассматриваются весьма слабо. Появляются противоречия в трактовке терминов, впоследствии этих противоречий возникают разногласия при разработке политики противодействия кибернетическому терроризму. Необходимо сформулировать и закрепить международные термины «кибернетическое пространство», «кибернетическая война», «кибернетическая «кибернетический атака», терроризм», «кибернетическая «кибернетическая 1 революция», катастрофа», Приказ ФСБ России от 09 февраля 2005г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации» Режим доступа: http://rg.ru/2005/03/19/kriptozaschita-dok.html 2 Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 17 июля 2008 г. № 08 «Об утверждении образца формы уведомления об обработке персональных данных» Режим доступа: http://docipedia.ru/document/5168363 31 «кибернетическая безопасность» и т.п., так как отсутствие в международном праве консенсуса в отношении того, что понимать под терминами является негативным фактором при построении отношений между государствами и международными организациями. Анализ существующих руководящих документов обеспечения кибернетической безопасности Российской Федерации показал, что на сегодняшний день не существует единой нормативно-правовой, законодательной и организационной базы обеспечения кибернетической безопасности Российской совершенствование Федерации. нормативно-правового Таким образом, обеспечения необходимо противодействия кибернетическому терроризму в Российской Федерации, путем создания единого документа, регламентирующего деятельность государственных организаций в сфере противодействия кибернетическому терроризму. В качестве такого документа может служить «Стратегия кибернетической безопасности Российской Федерации» или «Стратегия противодействия кибернетическому терроризму». Положения данной стратегии должны развивать содержание «Концепции национальной безопасности Российской Федерации» и «Доктрины информационной безопасности Российской Федерации», а также других существующих нормативно-правовых документов по противодействию кибернетическому терроризму. 32 ГЛАВА 2. МЕЖДУНАРОДНЫЙ ОПЫТ ПРОТИВОДЕЙСТВИЯ КИБЕРНЕТИЧЕСКОМУ ТЕРРОРИЗМУ 2.1. Зарубежный опыт обеспечения кибернетической безопасности Противоборство принципиально в новой кибернетическом сферой пространстве противоборства между становится компаниями, государствами и международными организациями. Термины и определения с приставкой «кибернетический» широко используются как в международных, так и во внутригосударственных организациях и документах, нашли свое отражение в стратегических доктринах отдельных государств и международных организаций, включая НАТО, ЕС и др. Стремительно растет в мире интерес стран и международных организаций к проблематике кибернетической безопасности. Активность к данной проблеме с целью доминирования проявляют все развивающиеся страны. Лидерство в сфере кибернетической безопасности подразумевает как возможность отражения кибернетических атак потенциального противника, так и нанесение ответных кибернетических ударов, а также возможность получения разведывательных данных с информационных систем других государств. На сегодняшний день США является лидером в сфере информационной и кибернетической безопасности, что позволяет им доминировать и во многих других сферах противостояния между странами. Сохранять кибернетическое лидерство США позволяет нахождение серверов крупнейших компаний, таких как Microsoft, Google, Facebook, YouTube, Apple и других, на территории США. Приняв ряд директив и официальных документов на высшем уровне, регламентирующих политическую и военную деятельность в кибернетическом пространстве, США получили возможность всю необходимую информацию о пользователях вышеперечисленных компаний. 33 Среди государственных документов США регламентирующих деятельность в кибернетическом пространстве можно особо выделить «Обзор политики в кибернетическом пространстве» (май 2009 г.)1, «Международная стратегия по кибернетическому пространству» (май 2011 г.)2, «Стратегия Министерства обороны по действиям в киберпространстве 2011» (июль 2011 г.)3, которую в июле 2011 г. представил, выступая в Университете национальной обороны, заместитель министра обороны Уильям Линн. Суть стратегии заключается в том, что кибернетическое пространство стало рассматриваться Вашингтоном таким же потенциальным полем боя, как земля, воздух, море и космос. Министр обороны США Эштон Картер 24 апреля 2015 года в калифорнийском Стэндфордском университете обнародовал обновлённую «Стратегию кибернетической безопасности США». Обновленный документ является «дополнением существующей стратегии 2011 года». В доктрине 2011 года прямо не назывались вероятные противники США в кибернетическом пространстве. В новой доктрине прямо указаны конкретные страныпротивники. В число ключевых соперников в кибернетическом пространстве вошли, Российская Федерация, Корейская Народно-Демократическая Республика и Исламская Республика Иран. Так же в новой доктрине указаны особенности кибернетического воздействия разных стран на информационную инфраструктуру США. В документе указывается, что Китайская Народная Республика занимается промышленным шпионажем, получая сведения о новых разработках американских фирм, тем самым подрывает конкурентоспособность американских фирм на мировых рынках. Кибернетические подразделения Российской Федерации отличаются высокой степенью скрытности и малым количеством доказательств актов деструктивных кибернетических воздействий, и их не всегда просто раскрыть, соответственно сложно предъявить 1 Cyber Space Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. - Washington D.C.: The White House, 2009. 2 Informational Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World. - Washington D.C.: The White House, 2011. 3 Department of Defense Strategy for Operating in Cyberspace. - Washington D.C.: U.S. Department of Defense, 2011. 34 официальные обвинения в кибернетических атаках. Кибернетические подразделения Корейской Народно-Демократической Республики и Исламской Республики Иран «обладают меньшими возможностями, но испытывают явную враждебность к США и их интересам». Кроме того, имеются «негосударственные факторы», в первую очередь хакеры террористической организации «Исламское Государство Ирака и Леванта» и других преступных синдикатов. Основными целями усовершенствованной Доктрины кибернетической безопасности США 2015 года явились1: 1. Защита собственной информационной сети Пентагона; 2. Работа с корпорациями — наравне с партнерством с другими агентствами и зарубежными союзниками. Речь идет о целом комплексе мер по сбору разведданных («в рамках законов и президентских указов», подчеркивают составители плана), совместных операциях с ФБР, ЦРУ и иностранными спецслужбами, вплоть до создания системы автоматического обмена информацией. Наконец, министерство предлагает создать особую оперативную группу по кибернетической безопасности в Стратегическом командовании Вооруженных сил США объединяющую ядерные, космические войска и систему противоракетной обороны; 3. Кибернетическая поддержка военных операций США. Через структуры Стратегического командования Вооруженных сил США предлагается интегрировать «виртуальную реальность» с процессом создания военных планов, другими словами, усилить роль интернета и компьютеризации в американской армии; 4. Систематизация кибернетической квалифицированных кадров из 1 безопасности. рядов Привлечение гражданских, создание Пентагон обновил стратегию кибербезопасности с учетом российской угрозы//Режим доступа: РБК: http://www.rbc.ru/politics/24/04/2015/553a180f9a7947416a95da37 35 прозрачных карьерных возможностей, разработка унифицированной технологической платформы операций и многое другое; 5. Работа по конкретным дипломатическим направлениям — с союзниками на Ближнем Востоке, северо-западе Азии, Тихоокеанском регионе и по линии НАТО. В 2009 году в США было создано Кибернетическое командование Вооруженных объединенного сил США. боевого При его создании командования, использовалась включающая модель кибернетические командования разных родов вооруженных сил (рис. 3). Такая структура, по мнению высшего военного руководства США, позволяет наиболее эффективно задействовать возможности всех видов вооруженных сил США и учитывать их интересы при ведении общевойсковых операций. Кибернетическое командование Вооруженных сил США Кибернетическое командование ВМС США Кибернетическое командование ВВС США Кибернетическое командование Сухопутных войск Кибернетическое командование морской пехоты и береговой охраны Рис. 3. Структура Кибернетического командования Вооруженных сил США Организационно в состав командования входят, кроме центрального подразделения, аналогичные командования сухопутных войск, Военновоздушных сил, Военно-морских сил, морской пехоты и береговой охраны. Они обеспечивают как защиту собственных компьютерных сетей, так и ведение кибернетических операций в интересах ВС США. Агентство национальной безопасности США проводит ежегодные кибернетические учения для повышения уровня подготовки кадров в формате конкурса среди обучающихся в гражданских и военных академиях страны. 36 Основной целью учения является вызвать у американских военнослужащих интерес к сфере информационных технологий и повысить уровень их знаний в сфере кибернетической безопасности. У США существует и функционирует ряд правительственных разведывательных и контрразведывательных программ и систем мониторинга информации о клиентах: 1. Carnivore - система «прослушивания» интернет-трафика у интернет-провайдеров; 2. Stellar Wind – госпрограмма перехвата сообщений электронной почты, телефонных разговоров, финансовых операций и интернетактивностей путем сотрудничества с телекоммуникационными компаниями (такими как AT&T, Verizon и т.д.); 3. Prism - госпрограмма, в рамках которой спецслужбы США имеют полный доступ к серверам глобальных информационно- коммуникационных компаний, таких как: Microsoft, Google, Yahoo, Facebook, YouTube, Apple и др. Стоит посетовать, что, оценивая глобальную информационную интеграцию таких ИТ-гигантов как Microsoft, Google и Apple в мировую информационную инфраструктуру, можно оценить масштабы бедствия для неамериканских сегментов. В период президентства Барака Обамы США стали уделять повышенное внимание аспектам проблемы кибернетической безопасности. Так в феврале 2016 года президент США принял ряд важных решений для поддержки доминирующей позиции США в сфере кибернетической безопасности, среди которых формирование правительственной комиссии по укреплению национальной кибернетической безопасности и создание первой в истории страны должности федерального руководителя по защите информации. Бывший генеральный директор IBM Сэм Палмизано и экс-советник президента США по национальной безопасности Том Донилон были назначены руководителями данной правительственной комиссии. Также президент США 37 попросил Конгресс выделить $19 млрд. на обеспечение информационной безопасности в 2017 финансовом году, что на 35% больше такого бюджета предыдущего года. Активность США в вопросах кибернетических войн и кибернетической безопасности привела к тому, что международный интерес к этой проблематике резко возрос. Для Министерства обороны, ФСБ, ФСО, МВД, ФСТЭК Российской Федерации в условиях этапа развития в области кибернетической безопасности и создания подразделений по противодействию кибернетическому терроризму может быть любопытен опыт модели кибернетического командования США (рис. 4) при формировании его отечественного аналога. В частности, он позволяет проследить на каком уровне следует выделять и обособлять повестку кибернетической безопасности в спектре задач вооруженных сил — что сейчас необходимо сделать в Российской Федерации. Рис. 4. Модель кибернетического командования США 38 В своих стратегических документах Министерство обороны США признало кибернетическое пространство новым полем возможных боевых действий, НАТО приравнивает кибернетические атаки на страну – члена альянса к вооруженному нападению. Специалисты в области информационных технологий наиболее развитых государств мира (США, страны – члены блока НАТО, Япония, Китай и др.) единодушно отмечают тот факт, что «государство, контролирующее кибернетическое пространство, будет контролировать войну и мир»1. На сегодняшний день главным оппонентом для США и НАТО в кибернетическом противостоянии является Китай. В октябре 2009 года группой Northrop Grumman был подготовлен доклад «Возможности КНР вести кибернетическую войну и использовать компьютерные сети» для конгресса США. В документе было указано, что в рамках Народно-освободительной армии Китая имеется детально разработанная доктрина о применении нападения на информационную и кибернетическую инфраструктуру противника. В структуре Народно-освободительной армии Китая имеются специальные кибернетические подразделения, предназначенные для проведения кибернетических атак на информационные сети противника в случае военного конфликта. Количество бойцов в кибернетических подразделениях неизвестно, однако, по экспертным оценкам, оно может составлять не менее 30 тыс. человек. Кроме кибернетических подразделений Народно-освободительной армии Китая, китайское руководство использует для проведения кибернетического шпионажа и кибернетических атак также группы хакеров, крупнейшей из которых является так называемый «Альянс красных хакеров» (англ. Red Hacker Alliance), численность которого оценивается примерно в 80 тысяч человек2. В 1 Бантин Д.Е. К вопросу о формировании кибернетического командования ВВС США. Вашингтон, 2007. 2 «'Red Hackers' back in China», Rediff.com, 2005 39 новой военной доктрине Китая, упоминаются кибернетические подразделения и кибернетические операции1: 1. Специализированные военные силы для сетевой борьбы: призваны вести оборонительные и наступательные операции. 2. Группы специалистов из гражданских организаций, уполномоченные военным руководством вести сетевые операции. Среди «гражданских организаций» — Министерство государственной безопасности и Министерство общественной безопасности. 3. «Внешние субъекты», которые могут быть организованы и мобилизованы для сетевых операций. Вслед за США, стратегии кибернетической безопасности были приняты в большом количестве стран. У каждой страны в стратегиях кибернетической безопасности имеются специфические особенности формирования данного документа. Рассмотрим особенности содержания стратегии кибернетической безопасности ряда стран, в которых они были приняты: 1. Канада (2010 год). В документе особо выделяются три основных направления: защита информационных систем правительства, сотрудничество со странами и международными компаниями в сфере кибернетической безопасности и обеспечение безопасности граждан в глобальной сети Интернет; 2. Япония год). (2010 кибернетической Ключевыми безопасности направлениями являются: стратегии учреждение органа ответственного за предотвращения массовых кибернетических атак, адаптация политики к изменениям в сфере информационной безопасности и развитие международных альянсов по обеспечению кибернетической безопасности; 3. Франция (2011 год). Основной ориентир стратегии направлен на то, чтобы информационные системы были способны противостоять событиям 1 в кибернетическом пространстве, которые могут Китай впервые признал наличие хакерских подразделений в армии. Xakep (19 марта 2015). 40 отрицательно повлиять на доступность, целостность и конфиденциальность информации; 4. Германия. (2011 год). Ключевой целью стратегии кибернетической безопасности является защита критически важных информационных систем, а также создание законодательной базы для уголовного преследования кибернетических атак; 5. Великобритания (2011 год). Основной целью является выход на первое место по инновациям, инвестициям и качеству сервисов в сфере информационно-телекоммуникационных технологий, а также сделать кибернетическое пространство безопасным для граждан и экономики страны. В число стран имеющих стратегии кибернетической безопасности также входят: Эстония (2008), Финляндия (2008), Словакия (2008), Чешская Республика (2011), Литва (2011), Голландия (2011), Украина (2016) и многие другие. Список стран наглядно показывает, что проблема кибернетической безопасности признается важной во всем мире. 2.2. Руководящие документы противодействия кибернетическому терроризму в рамках международных организаций На сегодняшний день с уверенностью можно сказать, что все ведущие международные организации признают опасность кибернетической преступности. Данная проблема носит трансграничный характер. Решить данную проблему невозможно усилиями одного или нескольких государств, потому что на сегодняшний день доступ к глобальной информационной сети Интернет имеется на территории любого государства. Только путём международного сотрудничества, выработкой международного законодательства и путем принятия совместных необходимых технических мер возможно сформировать совместную политику обеспечения международной информационной безопасности. Совет Европы, Европейский союз, ООН, 41 Интерпол и другие организации играют важную роль в координации международных усилий и построении международного сотрудничества в противодействии кибернетическим преступлениям. Именно Российская официального документа Федерация по была проблемам инициатором обеспечения принятия международной информационной безопасности перед международным сообществом и ООН. Еще 1998 году Россия предложила США подписать совместное заявление на уровне президентов, посвященное исключительно проблеме международной информационной безопасности. В проекте документа предусматривалось совместное определение вызовов и угроз в сфере информационной безопасности, выработку понятий и терминов данной угрозы, а также вынесение вопроса рассмотрение в о ООН. глобальной информационной Документ также безопасности предполагал на разработку международного договора о борьбе с информационным терроризмом и кибернетической преступностью. Однако подписание данного документа не состоялась, а информационная безопасность была упомянута только в самом общем виде в подписанном Президентами России и США 2 сентября 1998 г. «Совместном заявлении об общих вызовах безопасности на рубеже XXI века»1. В октябре 2006 года состоялось учредительное заседание группы экспертов государств – членов Шанхайской организации сотрудничества (ШОС), которым было поручено выработать план действий и определить пути решения проблемы международной информационной безопасности в рамках компетенции стран-членов организации. В ходе саммита в Бишкеке в 2007 году был утверждён План совместных действий по обеспечению международной информационной безопасности, а 16 июня 2009 года в Екатеринбурге подписано межправительственное Соглашение государств – членов ШОС о сотрудничестве в области обеспечения международной информационной безопасности. Впервые на международно-правовом 1 уровне были Совместное заявление об общих вызовах безопасности на рубеже XXI века (Москва, 2 сентября 1998 г.) // Дипломатический вестник МИД России, № 10, 1998. 42 зафиксированы конкретные угрозы в области информационной безопасности и определены основные направления и формы сотрудничества в этой сфере. Соглашение было ратифицировано Россией, Китаем, Казахстаном и Таджикистаном и 2 июня 2011 г. вступило в силу. В сентябре 2011 года на 66-й сессии Генассамблеи ООН Россия, Китай, Таджикистан и Узбекистан предложили совместный проект «Правил поведения в области обеспечения международной информационной безопасности»1. 22 сентября 2011 г. на закрытой встрече глав спецслужб и силовых ведомств 52 стран в Екатеринбурге, Россия ознакомила участников с разработанным Советом безопасности и МИД проектом Конвенции об обеспечении информационной безопасности ООН2. Эти два документа взаимосвязаны и создают предпосылки для дальнейшего комплексного обсуждения проблемы международной информационной безопасности на глобальном уровне. Конвенция определяет информационную войну как «межгосударственное противоборство в информационном пространстве с целью нанесения ущерба информационным системам, процессам и ресурсам, критически важным и другим структурам; для подрыва политической, экономической и социальной систем; массированной психологической обработки населения для дестабилизации общества и государства, а также принуждения государства к принятию решений в интересах противоборствующей стороны». Многосторонним международным документом на данный момент, играющим существенную роль в координации усилий мирового сообщества по вопросам кибернетической безопасности, является Европейская Конвенция по кибернетическим преступлениям, принятая Советом Европы 23 ноября 2001 года в Будапеште. Подготовка Конвенции была длительным процессом – за 1 Правила поведения в области обеспечения международной информационной безопасности. Приложение к письму постоянных представителей Китая, Российской Федерации, Таджикистана и Узбекистана при ООН от 12 сентября 2011 г. На имя генерального секретаря ООН A/66/359 – Генеральная Ассамблея ООН: 66 сессия, 2011. 2 Конвенция об обеспечении международной информационной безопасности (концепция). 2011. Режим доступа: http://www.scrf.gov.ru/documents/6/112.html. 43 четыре года было составлено 27 проектов конвенции. Конвенция содержит классификацию компьютерных преступлений, а также рекомендации органам законодательной и исполнительной власти государств по борьбе с этими преступлениями. В данный момент под конвенцией подписались ряд стран Евросоюза (39 стран из 47), а также США, Канада, Япония и ЮАР. Также летом 2015 группой правительственных экспертов ООН был подготовлен доклад о международной информационной безопасности ООН. В докладе говорится о договоренности 20 крупнейших мировых держав использовать кибернетические технологии в мирных целях и не атаковать объекты критически важной инфраструктуры. При этом страны обязуются бороться с попытками хакеров вести незаконную деятельность против других государств с их территории. Все указанные в докладе договоренности носят пока что только рекомендательный характер. В число стран договорившихся о ненападении в кибернетическом пространстве входят Россия, США, Китай, Великобритания, Бразилия, Япония, Израиль и другие. Данный документ является важным и перспективным в сфере обеспечения кибернетической безопасности на международном уровне. 2.3. Анализ противодействия кибернетическому терроризму в рамках международных организаций Кибернетическая безопасность стала одной из актуальных политических проблем, обсуждаемых в мировых СМИ, на различных международных площадках и в разных форматах. Причиной этому становится большое количество актов кибернетических атак по всему миру. Невозместимый ущерб от деятельности кибернетических преступников может получить совершенно любой человек, так как на сегодняшний день все человечество связано с информационными системами государственных организаций, банковских систем, частных компаний и компьютерных систем управления критической 44 инфраструктурой (транспорт, атомные электростанции, водоснабжение и энергетика). Только в Российской Федерации количество преступлений в сфере телекоммуникаций и компьютерной информации за первое полугодие 2015 года выросло на 67% по сравнению с аналогичным периодом 2014 года и составило 11 тысяч таких преступлений. Эти цифры свидетельствуют о значительном увеличении интереса у преступных группировок к сфере информационных технологий. Кибернетический терроризм носит трансграничный характер, и кибернетические преступники применяют различные средства для атак. Угрозой и для информационной сферы Российской Федерации является появление и развитие вредоносного программного обеспечения поражающего автоматизированные системы управления. В сентябре 2010 г. вирусной атаке подверглась первая в Иране атомная электростанция, создаваемая при активном участии российских специалистов1. Уже после этого инцидента, израильские эксперты протестировали вирус на оборудовании, идентичном тому, которое используется для обогащения урана на иранском комплексе в Натанзе. Военные специалисты отметили, что воздействие вируса на центрифуги для обогащения урана в ходе тестов было весьма эффективным. Вирус под названием «Stuxnet» состоит из двух основных компонентов: первый компонент заставляет центрифуги работать в нештатном режиме, а второй – передает ложные данные о нормальной работе2. Крупнейшим примером международных кибернетических преступлений за 2015 год явился компьютерный червь «Carbanak». Он был обнаружен компанией «Лаборатория Касперского» во время совместного расследования с Интерполом (рис. 5). В общей сложности жертвами стали около 100 банков из 30 стран. Большинство банков расположены в России, но есть и учреждения из 1 Вирусная атака не окажет влияния на запуск АЭС в Бушере // FERRA.RU. // Режим доступа: http://news.ferra.ru/hard/2010/09/27/103435/ 2 Терехов И. Эффективность «ядерного» червя Stuxnet подтверждена израильскими учеными // 3DNEWS // Режим доступа: http://www.3dnews.ru/software-news/effektivnost-yadernogochervya-stuxnet-podtverzhdena-izrailskimi-uchenimi 45 Швейцарии, США, Китая, Индии, Франции, Германии, Великобритании, Бразилии, Австралии, Украины и Японии. Приблизительный ущерб составил 1 млрд. долларов США. Рис. 5. География атак банковского вредоносного ПО «Carbanak» в первом квартале 2015 года (количество атакованных пользователей) Источник: Развитие информационных угроз в первом квартале 2015 года//Режим доступа: https://securelist.ru/analysis/malware-quarterly/25544/razvitie-informacionnyx-ugroz-vpervom-kvartale-2015-goda/ Управление кадров США стало целью кибернетической атаки в июне 2015 года. Были взломаны данные двадцати двух миллионов человек, включая номера социального страхования и информацию о бывших и нынешних госслужащих США. ФБР заявили, что следы ведут в Китай, но до официальных обвинений дело не дошло1. Государственный департамент США заявил об атаке и утечке информации в апреле 2015 года. Злоумышленникам удалось получить доступ к расписанию президента США Барака Обамы в режиме реального времени, в 1 Клименчук М. Подборка кибератак 2015 года. Кого взломали// Режим доступа: https://www.iphones.ru/iNotes/494972 46 том числе и к его секретным встречам. ФБР обвинили в организации кибернетической атаки правительство Российской Федерации. Премьер-министр России Дмитрий Медведев подвергся кибернетической атаке хакерской группировки «Анонимный интернационал» в феврале 2015 года. Были похищены данные со всех мобильных устройств Дмитрия Медведева, в том числе электронная почта и Twitter-аккаунт, несколько тысяч SMS-сообщений, частные фото и видео, история звонков и список контактов. Подобные примеры показывают нам, что кибернетический терроризм является глобальной угрозой, способной в разной степени повлиять на жизнь общества, а в перспективе угроза кибернетических атак возрастает из-за более широкого распространения коммуникативной сети и информационных технологий. В условиях информационной глобализации появляется острая необходимость в обеспечении международной информационной безопасности, создания новых международных и региональных органов противодействия данному виду терроризма. Мировые державы приступили к выстраиванию совместной политики противодействия кибернетическому терроризму в рамках международных организаций. Страны Европейского союза в 2004 году создали Европейское агентство сетевой и информационной безопасности. Причиной создания агентства явилось намерение властей стран Европейского союза усилить органы по контролю кибернетической безопасности и противодействия кибернетическому терроризму, а также повышение эффективности функционирования внутреннего рынка. Данному агентству также было предписано создание команды экстренного кибернетического реагирования Евросоюза. Основными задачами команды экстренного кибернетического реагирования Евросоюза являются: 1. Разработка перспективных методик управления рисками кибернетической безопасности; 2. Отражение кибернетических атак, нацеленных Европейского союза и органы государственной власти; 47 на институты 3. Оказание помощи государствам-членам в случае кибернетических атак и сбоев в принадлежащих им сетях; 4. Содействие развитию между странами, институтами, хозяйствующими объектами и частным бизнесом стран-членов Евросоюза; 5. Разработка актуального методологического обеспечения по вопросам кибернетической безопасности; 6. Осуществление разработки и сопровождения международных стандартов кибернетической безопасности; 7. Организация и проведение крупномасштабных транснациональных кибернетических учений с участием стран Евросоюза, США, Японии и других стран. Европейское агентство по сетевой и информационной безопасности ежегодно проводит кибернетические учения с целью проверки готовности организаций государственного и частного секторов стран-членов Евросоюза к отражению кибернетических атак. В данных учениях под эгидой Евросоюза принимает участие большое количество специалистов по компьютерной безопасности из банков, интернет-провайдеров и государственных учреждений государств-членов Евросоюза. В 57% кибернетических учений принимали участие представители государственных и коммерческих организаций, в 41 % – только государственные организаций (рис. 6). В ближайшие годы Европейское агентство по сетевой и информационной безопасности прогнозирует устойчивый рост государственно-коммерческого сотрудничества, а также более активное вовлечение коммерческих организаций в процесс кибернетических учений. 48 Только государственные 41% Только коммерческие Смешанное участие 57% 2% Рис. 6. Степень участия государственных и коммерческих организаций в кибернетических учениях Евросоюза Ежегодно Европейское агентство по сетевой и информационной безопасности опубликовывает документы для комплексного и скоординированного подхода стран-членов Евросоюза в вопросах обеспечения кибернетической безопасности. Одним из таких документов является специальное руководство содержащее передовые практики и рекомендации по проектированию, внедрению и поддержке государственной стратегии кибернетической безопасности. Руководство разрабатывается в содействии с частными и государственными заинтересованными сторонами со всей Европы, являясь полезным инструментом и практическим советом для людей, ответственных или вовлеченных в проектирование Стратегии кибернетической безопасности Евросоюза или Стратегии безопасности Интернета для Евросоюза. В настоящее время вопросами организации и проведения региональных, международных и транснациональных кибернетических учений занимаются практически все ведущие международные организации: 1. Организация Объединенных Наций (ООН); 2. Североатлантический Альянс (НАТО); 3. Азиатско-Тихоокеанское экономическое сотрудничество (АТЭС); 4. Ассоциация государств Юго-Восточной Азии (АСЕАН); 49 5. Европейский союз (Евросоюз, ЕС); 6. Совет Европы (СЕ); 7. Международная организация уголовной полиции (Интерпол); 8. Международный союз электросвязи (МСЭ). Основным союзником Евросоюза в сфере информационной безопасности и противодействия кибернетическому терроризму являются США. Продолжается активное сотрудничество с НАТО и Советом Европы. Кроме того Евросоюз и государства-члены участвуют и в работе других глобальных форумов, в частности, ООН и МСЭ. Над созданием концепции коллективной безопасности приступили работать и в НАТО. В ноябре 2010 года прошел саммит Североатлантического альянса, на котором было принято решение разработать «План действий в области кибернетической обороны». Основной целью данного плана стало создание центра НАТО по реагированию на кибернетические инциденты в странах-членах альянса. С 2008 г. центр изучения передового опыта НАТО в области кибернетической безопасности проводит ежегодные кибернетические учения с отработкой взаимодействия международных сил альянса в области кибернетической безопасности, на которых отрабатываются мероприятия отражения кибернетических атак компьютерных сетей. В мероприятиях принимают участие около 300 специалистов оборонных ведомств из странчленов альянса. Помимо международных организаций обеспечением кибернетической безопасности и противодействием кибернетическому терроризму стали заниматься транснациональные корпорации в сфере информационных технологий. Так 19 ноября 2013 года крупнейшая в сфере информационных технологий Корпорация Microsoft объявила об открытии Центра по борьбе с мировой кибернетической преступностью. Центр будет противодействовать кибернетическим преступлениям, в том числе распространению вредоносных программ и бот-сетей, нарушению прав интеллектуальной собственности и 50 защите прав детей в Интернете. Центр открыт в штаб-квартире корпорации Microsoft в Редмонде, штат Вашингтон, США. Подразделения по борьбе с мировой кибернетической преступностью будут работать еще в 12 офисах и региональных лабораториях компании по всему миру: в Пекине, Берлине, Боготе, Брюсселе, Дублине, Эдинборо (США), Гургаоне (Индия), Гонконге, Мюнхене, Сингапуре, Сиднее и Вашингтоне. Также в Центре по борьбе с кибернетической преступностью был учрежден отдельный департамент для работы со сторонними партнерами, который позволит экспертам по кибернетической безопасности со всего мира взаимодействовать со специалистами корпорации Microsoft непосредственно в стенах Центра. Такая возможность позволит развивать многосторонние связи между важнейшими партнерами в борьбе с кибернетической преступностью – бизнесом, государственными и научными организациями, правоохранительными органами и клиентами со всего мира. Краткие выводы по второй главе. Во второй главе целями исследования являются анализ международного опыта противодействия кибернетическому терроризму, анализ противодействия кибернетическому терроризму и руководящие документы обеспечения кибернетической безопасности в рамках международных организаций. В первую очередь нами проанализирована деятельность США в сфере обеспечения кибернетической безопасности страны. Только за 2015 и первый квартал 2016 года США были приняты меры по поддержанию доминирования в этой области, такие как: 1. Усовершенствование Доктрины кибернетической безопасности США с учетом новых угроз кибернетической безопасности; 2. Формирование правительственной комиссии по укреплению национальной кибернетической безопасности и создание первой в истории страны должности федерального руководителя по защите информации; 51 3. Выделение $19 млрд. на обеспечение информационной безопасности в 2017 финансовом году, что на 35% больше такого бюджета предыдущего года. Следует указать на озабоченность военно-политического руководства США по достижению военно-кибернетического превосходства. В этом плане хорошо видны следующие тенденции: − продолжающееся глобальное доминирование на мировом рынке информационных и коммуникационных технологий; − создание кибернетических войск, кибернетического оружия, а также проведение наступательных кибернетических операций; − ведение черных и белых списков поставщиков вычислительных систем и программного обеспечения; − проведение инициатив по повышению кибернетической защищенности предприятий промышленности; − подготовка высококвалифицированных специалистов в сфере кибернетической безопасности (от проведения всеамериканских школьных соревнований до аккредитации университетов по кибернетическому противоборству). Стремление к доминированию США в глобальном кибернетическом пространстве сопровождается жесткой позицией служб силового блока США и решительной поддержкой их со стороны высшего политического руководства страны. Активность США в вопросах кибернетических войн и кибернетической безопасности привела к тому, что международный интерес к этой проблематике резко возрос. Вслед за США стратегии кибернетической безопасности были приняты в большинстве развитых и развивающихся стран мира (Япония, Франция, Германия, Великобритания, Украина, Канада и др). В Российской Федерации до сих пор не существует Стратегии кибернетической безопасности, хотя Концепция Стратегии кибернетической 52 безопасности Российской Федерации рассматривалась в Совете Федерации РФ ещё в 2013 году. Также нами была проанализирована деятельность Китайской Народной Республики в сфере обеспечения кибернетической безопасности страны. Особенностью кибернетических подразделений Народно-освободительной армии Китая является привлечение для проведения кибернетического шпионажа и кибернетических атак также групп хакеров. В новой военной доктрине Китая 2015 года они определяются как «Внешние субъекты», которые могут быть организованы и мобилизованы для сетевых операций. Следует отметить, что опыт США и Китая по привлечению частных компаний и коммерческих организаций, занимающихся информационными технологиями, в случае угроз кибернетической безопасности следует использовать и в Российской Федерации. Для определения со списком коммерческих организаций привлекаемых к кибернетическим операциям и слаженного отражения кибернетических атак следует проводить совместные кибернетические учения государственных и коммерческих организаций, аналогичные проводимым в США и Китае. В параграфе мы 2.3. кибернетическому терроризму охарактеризовали основные существуют системы в проанализировали рамках международных международные совместного противодействие организации противодействия организаций, в которых кибернетическому терроризму (Европейский союз, Альянс НАТО), кроме того была рассмотрена корпорация Microsoft – как транснациональная корпорация создавшая Центре по борьбе с международной кибернетической преступностью. Анализ Европейского агентства по сетевой и информационной безопасности Европейского союза показал эффективность международного сотрудничества в рамках международных организаций. Ежегодно в совместных кибернетических учениях под эгидой Евросоюза принимает участие большое количество специалистов по компьютерной безопасности из банков, интернетпровайдеров и государственных учреждений государств-членов Евросоюза. 53 В Альянсе НАТО также имеется центр по реагированию на кибернетические инциденты в странах-членах альянса, который с 2008 года проводит ежегодные кибернетические учения с отработкой взаимодействия международных сил альянса в области кибернетической безопасности. На данных учениях специалисты оборонных ведомств из стран-членов альянса отрабатывают мероприятия отражения кибернетических атак компьютерных сетей. Таким образом, в связи с глобальным ростом активности в сфере кибернетической безопасности, разработками многими странами средств и методов информационного противоборства, создание кибернетического командования, которое должно объединить Министерство обороны, ФСБ, МВД и другие государственные структуры в единую систему кибернетической безопасности становится одним из приоритетных направлений обеспечения национальной безопасности Российской Федерации. 54 ГЛАВА 3. ПЕРСПЕКТИВЫ РАЗВИТИЯ МЕЖДУНАРОДНОГО СОТРУДНИЧЕСТВА В СФЕРЕ ПРОТИВОДЕЙСТВИЯ КИБЕРНЕТИЧЕСКОМУ ТЕРРОРИЗМУ В РОССИЙСКОЙ ФЕДЕРАЦИИ 3.1. Развитие сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации на Евразийском направлении Резкое обострение отношений со странами Европейского союза на фоне украинского кризиса стало для Российской Федерации мощным стимулом развития евразийского вектора внешней политики. Утратили былую значимость такие механизмы партнёрства, как: Евросоюз, Совет Россия-НАТО, ОБСЕ, Совет Европы и другие. Достижение успеха внешнеполитической деятельности Российской Федерации на евразийском направлении требует серьёзных усилий в направлении экономического развития и обеспечения коллективной безопасности. На сегодняшний день приоритетными направлением развития для Российской Федерации являются партнерства со странами Содружества независимых государств (СНГ), Азиатско-Тихоокеанского региона (АТР). Другим важным направлением внешней политики России стало сотрудничество с КНР. В едином пространстве государств-членов СНГ вопросам обеспечения информационной безопасности уделяется достаточно большое внимание. В октябре 2008 года решением Совета глав государств Содружества была утверждена Концепция сотрудничества стран-членов СНГ в сфере обеспечения информационной безопасности. В октябре 2013 года, во время саммита глав государств СНГ в Минске, была одобрена Концепция сотрудничества странчленов СНГ в борьбе с преступлениями, совершаемыми с использованием 55 информационных технологий. В ноябре 2013 года, на заседании Совета глав правительств СНГ в Санкт-Петербурге было принято Соглашение о сотрудничестве стран-членов СНГ в области обеспечения информационной безопасности. Прорабатывается вопрос о разработке и создании Единого Центра по обеспечению кибернетической безопасности стран-членов СНГ. Также Российская Федерация принимает активное участие в поисках путей решения проблемы международной информационной безопасности в рамках компетенции стран-членов ШОС. Так в 2011 году Россия, Китай, Таджикистан и Узбекистан предложили совместный проект «Правил поведения в области обеспечения международной информационной безопасности ООН», а в январе 2015 года странами-представителями ШОС внесены в качестве официального документа ООН. С 1 января 2015 года вступил в силу договор о создании Евразийского экономического союза (ЕАЭС). Ежегодно на базе ЕАЭС проводится Евразийский форум информационной безопасности и информационного взаимодействия. На форуме обсуждаются актуальные вопросы международной информационной безопасности и построения безопасного информационного пространства в Российской Федерации и евразийском регионе, такие как обеспечение безопасного Интернета и противодействие кибернетической преступности. Также обсуждаются прикладные вопросы обеспечения кибернетической безопасности, такие как безопасность сетей связи общего пользования, подготовка высококвалифицированных кадров и безопасное трансграничное информационное взаимодействие. В среде, где постоянно появляются и эволюционируют кибернетические угрозы, при встрече с новыми, глобальными угрозами государства- представители международных организаций евразийского региона, такие как ЕАЭС, ШОС, ОДКБ и СНГ получат большую выгоду от гибких, оперативных стратегий кибернетической безопасности. Трансграничный характер угроз вынуждает страны вступать в тесное международное взаимодействие. Совместная работа на Евразийском уровне нужна не только для эффективной 56 подготовки к кибернетическим атакам, но и для своевременной реакции на кибернетические атаки противников. Совместная межгосударственная стратегия кибернетической безопасности – важный шаг на пути обеспечения совместной кибернетической безопасности. Для государств-представителей международных организаций евразийского региона, таких как ЕАЭС, ШОС, ОДКБ и СНГ рекомендуется следующее: В краткосрочном периоде: − Спроектировать и создать государственную и международную стратегии кибернетической безопасности; − Учесть в стратегиях интересы государственных учреждений, научного сообщества, коммерческих организаций и гражданского населения; − Договориться об общепринятом толковании термина «кибернетическая безопасность» для того, чтобы в дальнейшем сформулировать общие цели международных организаций для государств-представителей евразийского региона и всего международного сообщества; − Сотрудничать с другими странами, входящими в международные организаций евразийского региона, чтобы гарантировать согласованный характер кибернетической безопасности; − Признать, что пространства непрекращающееся и кибернетической развитие кибернетического безопасности отразится в постоянном редактировании и пересмотре стратегии; − Убедиться, что в стратегиях принимается во внимание уже проделанная работа по повышению уровня безопасности национальных и Евразийских информационных систем. Необходимо избегать дублирования мероприятий и сфокусироваться на новых проблемах. Для создания и реализации стратегий кибернетической безопасности частный и государственный сектора должны работать в тесном сотрудничестве. 57 Сотрудничество должно осуществляться посредством обмена информацией, передовыми практиками (например, в сфере управления инцидентами), а также учениями на государственном и Евразийском уровне. 3.2. Проблемы международного сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации В настоящее время вычислительные системы, операционные системы и программное обеспечение Российской Федерации находятся в практически полной зависимости от иностранных производителей вычислительных систем и разработчиков операционных систем и программного обеспечения, активно внедряя их продукты. Примером такой зависимости и вытекающих из неё угроз служит пользование мобильными устройствами на базе операционной системы Android, являющейся подконтрольной спец. службам США. Дальнейшее обеспечение кибернетической безопасности Российской Федерации и стран Евразийского региона напрямую зависит от уровня взаимодействия заинтересованных участников: международных организаций, государственных коммерческих программного учреждений, организаций, обеспечения научно-исследовательские разработчиков и производителей операционных институты, систем вычислительных и систем, заказчиков и потребителей. Сложности в экономике, связанные с обострением отношений со странами Европейского союза на фоне украинского кризиса, негативно отразились на российском рынке кибернетической безопасности. Это связано с девальвацией рубля, которая привела к подъему цен на импортные продукты. Рассматривая актуальные проблемы противодействия кибернетическому терроризму, с которыми сталкиваются страны Евразийского региона, нами проанализированы статистические данные за 2015 год крупной международной 58 компании с российским происхождением «Лаборатория Касперского». Так, «Лабораторией Касперского» были достигнуты следующие результаты1: - Отражены атаки вредоносного программного обеспечения для кражи финансовых средств через доступ к банковским счетам на 1 966 324 компьютерах пользователей; - Было обнаружено программное обеспечение вымогающее финансовые средства на 753 684 компьютерах пользователей; - Было обнаружено 121 262 075 уникальных вредоносных объекта; - Отражено 798 113 087 кибернетических атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира; - В 24% кибернетических атак, заблокированных продуктами «Лаборатории Касперского», проводились с использованием вредоносных интернет-ресурсов, расположенных в США (рис. 7). Швеция 2% Остальные страны 21% США 24% Китай 3% Виргинские острова 3% Украина 4% Великобритания 5% Франция 5% Германия 13% Россия 9% Нидерланды 11% Рис. 7. Распределение по странам источников веб-атак в 2015 году Источник: #Аналитика: Кибербезопасность// Информационный портал theRunet//Режим доступа: http://www.therunet.com/articles/5702-analitika-kiberbezopasnost 1 Kaspersky Security Bulletin 2015. Эволюция угроз информационной безопасности в бизнессреде//Режим доступа: https://securelist.ru/analysis/ksb/27543/kaspersky-security-bulletin-2015osnovnaya-statistika-za-2015-god/ 59 В таблице 1 представлены 10 стран, наиболее подвергшихся наибольшему количеству атак программным обеспечением, вымогающим финансовые средства в 2015 году. Для оценки количества атак программным обеспечением, вымогающим финансовые средства в 2015 году и риск, которому подвергаются компьютеры пользователей в разных странах мира, компания «Лаборатория Касперского» подсчитала в каждой стране процент пользователей продуктов «Лаборатории Касперского», которые столкнулись с этой угрозой в отчетный период, от всех атакованных уникальных пользователей продуктов в стране. Статистика наглядно показывает, что большинство стран подвергшихся наибольшему количеству атак программным обеспечением, вымогающим финансовые средства в 2015 году, представляют Евразийский регион и входят в международные организации Евразийского региона, такие как ЕАЭС, ШОС, ОДКБ и СНГ. Лидером этого рейтинга стал Казахстан, Российская Федерация расположилась на третьем месте. Этот факт иллюстрирует популярность атак программным обеспечением, вымогающим финансовые средства в Евразийском регионе. Таблица 1. ТОР 10 стран, подвергшихся атакам ПО вымогающего финансовые средства в 2015 году № % пользователей, атакованных Страна* вымогающим ПО** 1 Казахстан 5,47 2 Украина 3,75 3 Российская Федерация 3,72 4 Нидерланды 1,26 5 Бельгия 1,08 6 Белоруссия 0,94 7 Кыргызстан 0,76 8 Узбекистан 0,69 9 Таджикистан 0,69 60 10 Италия 0,57 * При расчетах «Лаборатории Касперского» исключила страны, в которых число пользователей ПО компании относительно мало (менее 10 000). ** Процент уникальных пользователей, компьютеры которых были атакованы ПО вымогающими финансовые средства, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране. Источник: Kaspersky Security Bulletin 2015. Эволюция угроз информационной безопасности в бизнес-среде//Режим доступа: https://securelist.ru/analysis/ksb/27543/kasperskysecurity-bulletin-2015-osnovnaya-statistika-za-2015-god/ Также «Лабораторией Касперского» были выявлены страны, которые были наиболее подвержены атакам кибернетических преступников в 2015 году (таблица 2). Для оценки степени риска заражения через интернет, которому подвергаются компьютеры пользователей в разных странах мира в «Лаборатории Касперского» подсчитали, насколько часто в течение года пользователи продуктов «Лаборатории Касперского» в каждой стране сталкивались со срабатыванием веб-антивируса. Полученные данные являются показателем агрессивности среды, в которой работают компьютеры в разных странах. Первая тройка стран в рейтинге стран, которые были наиболее подвержены атакам кибернетических преступников в 2015 году, не изменилась по сравнению с 2014 годом. Россия по-прежнему сохраняет лидерство, однако процент уникальных пользователей там уменьшился на 4,9%. Таблица 2. 20 стран, наиболее подверженных атакам кибернетических преступников в 2015 году № % уникальных пользователей Страна* ** 1 Российская Федерация 48,90 2 Казахстан 46,27 3 Азербайджан 43,23 4 Украина 40,40 5 Вьетнам 39,55 6 Монголия 38,27 7 Белоруссия 37,91 61 8 Армения 36,63 9 Алжир 35,64 10 Катар 35,55 11 Латвия 34,20 12 Непал 33,94 13 Бразилия 33,66 14 Киргизия 33,37 15 Молдавия 33,28 16 Китай 33,12 17 Таиланд 32,92 18 Литва 32,80 19 ОАЭ 32,58 20 Португалия 32,31 Настоящая статистика основана на детектирующих вердиктах модуля веб-антивируса, которые были предоставлены пользователями продуктов «Лаборатории Касперского», подтвердившими свое согласие на передачу статистических данных. * При расчетах «Лаборатории Касперского» исключила страны, в которых число пользователей ПО компании относительно мало (менее 10 000). ** Процент уникальных пользователей, подвергшихся кибернетическим атакам, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране. Источник: Kaspersky Security Bulletin 2015. Эволюция угроз информационной безопасности в бизнес-среде//Режим доступа: https://securelist.ru/analysis/ksb/27543/kasperskysecurity-bulletin-2015-osnovnaya-statistika-za-2015-god/ По степени риска кибернетических атак при посещении глобальной сети Интернет все государства мира подразделяются на три группы (рис. 8): 1. Государства с повышенным риском кибернетических атак. В группу с результатом выше 41% вошли первые три государства из TOP 20 – Россия, Казахстан и Азербайджан. Группа государств с повышенным риском кибернетических атак уменьшилась по сравнению с предыдущим годом: по итогам 2014 года в нее входило 9 стран; 2. Государства со средним риском кибернетических атак. В группу государств со средним риском кибернетических атак и показателями 21-40,9% включены 109 государств, в их числе: Франция (32,1%), Германия (32,0%), Индия (31,6%), Испания (31,4%), Турция (31,0%), Греция (30,3%), Канада (30,2%), Италия (29,4%), Швейцария (28,6%), 62 Австралия (28,0%), Болгария (27,0%), США (26,4%), Грузия (26,2%), Израиль (25,8%), Мексика (24,3%), Египет (23,9%), Румыния (23,4%), Великобритания (22,4%), Чехия (22,0%), Ирландия (21,6%), Япония (21,1%); 3. Наиболее безопасные государства с минимальным риском кибернетических атак. В группу наиболее безопасных стран с минимальным риском кибернетических атак и показателями 0-20,9% включены 52 государства, в их числе: Кения (20,8%), Венгрия (20,7%), Мальта (19,4%), Нидерланды (18,7%), Норвегия (18,3%), Аргентина (18,3%), Сингапур (18,2%), Швеция (18%), Южная Корея (17,2%), Финляндия (16,5%), Дания (15, 2%). Рис. 8 Степени риска кибернетических атак государств мира при посещении глобальной сети Интернет Данная статистика показывает, что наиболее уязвимым и подверженным кибернетическим атакам регионом мира является Евразийский регион. Следовательно, обеспечение кибернетической безопасности и противодействие кибернетическому терроризму является стратегической задачей российскоевразийского мира. 63 3.3. Совершенствование международного сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации с целью повышения коллективной кибернетической безопасности Анализ зарубежного опыта обеспечения кибернетической безопасности показывает актуальность международного сотрудничества в данной сфере. В ближайшем будущем в сфере глобальной кибернетической безопасности прогнозируются следующие тенденции: Во-первых, возрастает роль кибернетических операций в современной войне; Во-вторых, появляется высокая степень уязвимости национальных информационных систем, в первую очередь критических; В-третьих, для государств кибернетический шпионаж неожиданно стал эффективным оружием в глобальном экономическом и политическом противостоянии; В-четвертых, прогнозируется рост технологической и кибернетической экспансии со стороны Китая; В-пятых, с учётом принятых в 2016 году решений президентом США заметна последовательная и принципиальная позиция спецслужб США в отстаивании интересов ее национальной безопасности. К основным направлениям развития кибернетической безопасности Российской Федерации на Евразийском направлении, которые должны быть определены в повестке дня для международных организаций Евразийского региона, таких как ЕАЭС, ШОС, ОДКБ и СНГ, относятся: 1. Усиление политики государств и международных организаций Евразийского региона в сфере обеспечения кибернетической безопасности; 64 2. Противодействие критические современным важные государственных кибернетическим объекты учреждений государств-представителей и атакам информационных коммерческих международных на систем организаций организаций Евразийского региона; 3. Выработка единой терминологии кибернетического пространства, кибернетической безопасности и кибернетического терроризма, гармонизированной с существующей терминологией в области информационной безопасности; 4. Учреждение Евразийского центра по борьбе с кибернетической преступностью, для выполнения задач в котором должны принимать участие специалисты в области информационной и кибернетической безопасности оборонных ведомств; 5. Разработка комплексной системы показателей, охватывающих все стороны функционирования кибернетического пространства и обеспечения его защиты от возможных угроз, а также разработка моделей самого кибернетического пространства и основных факторов, оказывающих влияние на его функционирование; 6. Создание специальных методов обеспечения устойчивости кибернетического пространства или его областей при возможных кибернетических атаках; 7. Усиление борьбы международном информацией с с кибернетической уровне, а другими также преступностью сотрудничество государствами, не и на обмен проявляющими враждебную политику в отношении стран Евразийского региона; 8. Поддержка готовности к действиям по обеспечению кибернетической безопасности на общемировом уровне; 9. Изучение способов уведомления пользователей в случаях нарушения системы безопасности (утраты, хищения или изменения персональных данных и другой конфиденциальной информации); 65 10.Контроль исполнения правил частной жизни в Интернете; 11.Поддержка механизма уведомлений о противоправном контенте и повышение осведомленности о безопасном Интернете для детей; 12.Учреждение организаций государствами-представителями Евразийского региона международных команд оперативного реагирования на компьютерные инциденты безопасности; 13.Разработка актуальных средств и методов противодействия современным кибернетическим атакам; 14.Обеспечение государствами-представителями международных организаций Евразийского региона работы горячих линий для получения сообщений об обнаружении вредоносного контента, а также создание национальных систем оповещения об опасности в масштабах международных организаций Евразийского региона; 15.Организация и проведение кибернетических учений государствамипредставителями международных организаций Евразийского региона, а также другими странами-партнерами международных организаций ЕАЭС, ШОС, ОДКБ и СНГ. Основными целями и задачами проведения кибернетических учений должны являться: Во-первых, повышение осведомленности по вопросам кибернетической безопасности специалистов по компьютерной безопасности из банков, интернет-провайдеров, государственных учреждений и коммерческих организаций государств-членов международных организаций Евразийского региона; Во-вторых, оценивание способности специалистов по компьютерной безопасности из банков, интернет-провайдеров, государственных учреждений и коммерческих организаций к своевременному реагированию, нейтрализации и пресечению как известных, так и неизвестных кибернетических атак; В-третьих, определение роли и места соответствующих должностных лиц, налаживание оптимальных схем сотрудничества и взаимодействия, а также 66 укрепление доверия между государственными коммерческими организациями и пр. Кибернетические учения должны проводиться в соответствии с требованиями планирующих документов, в отдельных случаях – по указаниям соответствующих должностных лиц. Основными условиями подготовки и проведения кибернетических учений должны являться такие условия, как всесторонний учет характера возможных последствий информационнокибернетических воздействий атакующей стороны и практический опыт совместной нейтрализации групповых и массовых кибернетических атак. В целом кибернетические учения должны способствовать повышению уровня специальной подготовки руководящего состава и подчиненных органов управления. Кибернетические учения можно разделить по своему назначению на плановые, проверочные, показательные и исследовательские, а по уровню проведения – на международные, национальные или федеральные, региональные, муниципальные и объектовые. Создание единых структур обеспечения коллективной кибернетической безопасности на базе международных организаций (ЕАЭС, ШОС, ОДКБ и СНГ), таких как «Евразийский центр по борьбе с кибернетической преступностью» и внедрение данных мер позволит снизить до минимума возможность деятельности кибернетических террористов. Краткие выводы по третьей главе. В третьей главе целями исследования являются анализ проблем и перспектив развития международного сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации на Евразийском направлении. В параграфе 3.1. была рассмотрена целесообразность и перспективы развития международного сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации на Евразийском направлении, свидетельствуют о необходимости своевременной проработки решений о создании единых структур 67 обеспечения коллективной кибернетической безопасности на базе международных организаций (ЕАЭС, ШОС, ОДКБ и СНГ). Этот вопрос необходимо поднять не только на государственном и межведомственном, но и на международном уровнях взаимодействия. Для этого целесообразно воспользоваться накопленным современным опытом Евросоюза, создавшего «Европейское агентство по сетевой и информационной безопасности», а также опытом Альянса НАТО, создавшего «Центр по реагированию на кибернетические инциденты». В условиях сложностей в экономике связанных с обострением отношений со странами Европейского союза на фоне украинского кризиса, негативно отразившегося на единственным российском направлением рынке кибернетической развития безопасности, сотрудничества в сфере противодействия кибернетическому терроризму для Российской Федерации, является Евразийское направление, в рамках международных организаций ЕАЭС, ШОС, ОДКБ и СНГ. На базе этих международных организаций возможно принятие важных общих решений, таких как проектирование государственных и международных стратегий кибернетической безопасности, а также договориться «кибернетическая о едином общепринятом безопасность», толковании «кибернетический терминов терроризм», «кибернетическое пространство» и др. Также существует ряд проблем международного сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации на Евразийском направлении. Одной из ключевых проблем является девальвация рубля, которая привела к подъему цен на продукты иностранных производителей, такие как вычислительные и операционные системы, а также программное обеспечение. При этом Российская Федерация находится в практически полной зависимости от иностранных производителей и не имеет конкурентоспособных отечественных информационных систем и программного обеспечения. Нами проанализированы статистические данные за 2015 год крупной международной компании с российским происхождением «Лаборатория 68 Касперского». Российская Федерация имеет наихудшие показатели в сфере обеспечения кибернетической безопасности в мире, так, в рейтинге стран которые были наиболее подвержены атакам кибернетических преступников, Российская Федерация заняла первое место. В десятку стран попали Казахстан, Азербайджан, Армения и Белоруссия, также плохие показатели обеспечения кибернетической безопасности у Таджикистана, Узбекистана и Кыргызстана. Данная статистика показывает, что наиболее уязвимым и подверженным кибернетическим атакам регионом мира является Евразийский регион. Следовательно, обеспечение кибернетической безопасности и противодействие кибернетическому терроризму является стратегической задачей российскоевразийского мира. 69 ЗАКЛЮЧЕНИЕ В завершении проведенного исследования противодействия кибернетическому терроризму в Российской Федерации на Евразийском направлении, подведем итоги. Целью данного исследования ВКР является анализ современной государственной и международной политики в сфере противодействия кибернетическому терроризму, совершенствованию кибернетическому а также политики терроризму разработка коллективного на Евразийском предложений по противодействия направлении, отметим важнейшие пункты данного исследования. Итак, в первой главе ВКР предметом исследования являлся анализ понятия, сущности и угроз кибернетического терроризма в Российской Федерации. В первую очередь нами проведен анализ современного состояния проблемы кибернетического терроризма в Российской Федерации. Так было определено, что данное направление в нашей стране имеет непродолжительную историю, в российской юридической литературе проблемы кибернетического терроризма и его определение рассматриваются весьма слабо. Появляются противоречия в трактовке терминов, впоследствии этих противоречий возникают разногласия при разработке политики противодействия кибернетическому терроризму. Необходимо сформулировать и закрепить международные термины «кибернетическое пространство», «кибернетическая война», атака», «кибернетическая «кибернетический терроризм», «кибернетическая безопасность» и т.п., так как отсутствие в международном праве консенсуса в отношении того, что понимать под терминами является негативным фактором при построении отношений между государствами и международными организациями. Анализ существующих руководящих документов обеспечения кибернетической безопасности Российской Федерации показал, что на сегодняшний день не существует 70 единой нормативно-правовой, законодательной и организационной базы обеспечения кибернетической безопасности Российской совершенствование Федерации. нормативно-правового Таким образом, обеспечения необходимо противодействия кибернетическому терроризму в Российской Федерации, путем создания единого документа, регламентирующего деятельность государственных организаций в сфере противодействия кибернетическому терроризму. В качестве такого документа может служить «Стратегия кибернетической безопасности Российской Федерации». Положения данной стратегии должны развивать содержание «Концепции национальной безопасности Российской Федерации» и «Доктрины информационной безопасности Российской Федерации», а также других существующих нормативно-правовых документов по противодействию кибернетическому терроризму. Во второй главе целями исследования являются анализ международного опыта противодействия кибернетическому терроризму, анализ противодействия кибернетическому терроризму и руководящие документы обеспечения кибернетической безопасности в рамках международных организаций. В первую очередь нами проанализирована деятельность США в сфере обеспечения кибернетической безопасности страны. Только за 2015 и первый квартал 2016 года США были приняты меры по поддержанию доминирования в этой области, такие как: − Усовершенствование Доктрины кибернетической безопасности США с учетом новых угроз кибернетической безопасности; − Формирование правительственной комиссии по укреплению национальной кибернетической безопасности и создание первой в истории страны должности федерального руководителя по защите информации; − Выделение $19 млрд. на обеспечение информационной безопасности в 2017 финансовом году, что на 35% больше такого бюджета предыдущего года. 71 Следует указать на озабоченность военно-политического руководства США по достижению военно-кибернетического превосходства. В этом плане хорошо видны следующие тенденции: − продолжающееся глобальное доминирование на мировом рынке информационных и коммуникационных технологий; − создание кибернетических войск, кибернетического оружия, а также проведение наступательных кибернетических операций; − ведение черных и белых списков поставщиков вычислительных систем и программного обеспечения; − проведение инициатив по повышению кибернетической защищенности предприятий промышленности; − подготовка высококвалифицированных специалистов в сфере кибернетической безопасности (от проведения всеамериканских школьных соревнований до аккредитации университетов по кибернетическому противоборству). Стремление к доминированию США в глобальном кибернетическом пространстве сопровождается жесткой позицией служб силового блока США и решительной поддержкой их со стороны высшего политического руководства страны. Активность США в вопросах кибернетической безопасности привела к тому, что международный интерес к этой проблематике резко возрос. Вслед за США стратегии кибернетической безопасности были приняты во многих странах мира (Япония, Франция, Германия, Великобритания, Украина, Канада и др). Также нами была проанализирована деятельность Китая в сфере обеспечения кибернетической кибернетических является подразделений привлечение для безопасности страны. Народно-освободительной проведения кибернетического Особенностью армии Китая шпионажа и кибернетических атак также групп хакеров. В новой военной доктрине Китая 72 2015 года они определяются как «Внешние субъекты», которые могут быть организованы и мобилизованы для сетевых операций. Следует отметить, что опыт США и Китая по привлечению коммерческих организаций занимающихся информационными технологиями, в случае угроз кибернетической Федерации. Для безопасности следует определения со использовать списком и в коммерческих Российской организаций привлекаемых к кибернетическим операциям и слаженного отражения кибернетических атак следует проводить совместные кибернетические учения государственных и коммерческих организаций, аналогичные проводимым в США и Китае. В параграфе мы 2.3. кибернетическому терроризму охарактеризовали основные существуют системы в проанализировали рамках международных международные совместного противодействие организации противодействия организаций, в которых кибернетическому терроризму (Евросоюз, Альянс НАТО), кроме того была рассмотрена корпорация Microsoft – как транснациональная корпорация создавшая Центр по борьбе с международной кибернетической преступностью. Анализ Европейского агентства по сетевой и информационной безопасности Европейского союза показал эффективность международного сотрудничества в рамках международных организаций. Ежегодно в совместных кибернетических учениях под эгидой Евросоюза принимают участие специалисты по компьютерной безопасности из банков, интернет-провайдеров и государственных учреждений государств-членов Евросоюза. В Альянсе НАТО также имеется центр по реагированию на кибернетические инциденты, который с 2008 года проводит ежегодные кибернетические учения с отработкой взаимодействия международных сил альянса. На данных учениях специалисты оборонных ведомств из стран-членов альянса отрабатывают мероприятия отражения кибернетических атак. Таким образом, в связи с глобальным ростом активности в сфере кибернетической безопасности, разработками многими странами средств и 73 методов информационного противоборства, создание кибернетического командования, которое должно объединить Министерство обороны, ФСБ, МВД и другие государственные структуры в единую систему кибернетической безопасности становится одним из приоритетных направлений обеспечения национальной безопасности Российской Федерации. В третьей главе целями исследования являются анализ проблем и перспектив развития международного сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации на Евразийском направлении. В параграфе 3.1. была рассмотрена целесообразность и перспективы развития международного сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации на Евразийском направлении, свидетельствуют о необходимости своевременной проработки решений о создании единых структур обеспечения коллективной кибернетической безопасности на базе международных организаций (ЕАЭС, ШОС, ОДКБ и СНГ). Этот вопрос необходимо поднять не только на государственном и межведомственном, но и на международном уровнях взаимодействия. Для этого целесообразно воспользоваться накопленным современным опытом Евросоюза, создавшего «Европейское агентство по сетевой и информационной безопасности», а также опытом Альянса НАТО, создавшего «Центр по реагированию на кибернетические инциденты». Также существует ряд проблем международного сотрудничества в сфере противодействия кибернетическому терроризму в Российской Федерации на Евразийском направлении. Одной из ключевых проблем является девальвация рубля, которая привела к подъему цен на продукты иностранных производителей, такие как вычислительные и операционные системы, а также программное обеспечение. При этом Российская Федерация находится в практически полной зависимости от иностранных производителей и не имеет конкурентоспособных отечественных информационных систем и программного обеспечения. 74 Нами проанализированы статистические данные за 2015 год крупной международной компании с российским происхождением «Лаборатория Касперского». Российская Федерация имеет наихудшие показатели в сфере обеспечения кибернетической безопасности в мире, так, в рейтинге стран которые были наиболее подвержены атакам кибернетических преступников, Российская Федерация заняла первое место. В десятку стран попали Казахстан, Азербайджан, Армения и Белоруссия, также плохие показатели обеспечения кибернетической безопасности у Таджикистана, Узбекистана и Кыргызстана. К основным направлениям развития сотрудничества по противодействию кибернетическому терроризму Российской Федерации на Евразийском направлении, которые должны быть определены в повестке дня для международных организаций Евразийского региона, таких как ЕАЭС, ШОС, ОДКБ и СНГ относятся: − Усиление политики государств и международных организаций Евразийского региона в сфере обеспечения кибернетической безопасности; − Противодействие современным кибернетическим атакам на критические важные объекты информационных систем государственных учреждений и коммерческих организаций государств-представителей международных организаций Евразийского региона; − Выработка единой кибернетической терминологии безопасности гармонизированной с и существующей кибернетического пространства, кибернетического терроризма, терминологией в области информационной безопасности; − Учреждение Евразийского центра по борьбе с кибернетической преступностью, для выполнения задач в котором должны принимать участие специалисты в области информационной и кибернетической безопасности оборонных ведомств; − Поддержка готовности к действиям по обеспечению кибернетической безопасности на общемировом уровне; − Контроль исполнения правил частной жизни в Интернете; 75 − Поддержка механизма уведомлений о противоправном контенте и повышение осведомленности о безопасном Интернете для детей; − Учреждение команд оперативного реагирования на компьютерные инциденты безопасности; − Разработка актуальных средств и методов противодействия современным кибернетическим атакам; − Обеспечение работы горячих линий для получения сообщений об обнаружении вредоносного контента, а также создание национальных систем оповещения об опасности; − Организация и проведение кибернетических учений. Все рассмотренные направления совершенствования, как правительственные, так и предложенные автором должны быть увязаны в государственных и международных стратегиях обеспечения кибернетической безопасности. 76 СПИСОК ЛИТЕРАТУРЫ Нормативные правовые акты 1. Конституция Российской Федерации всенародным (принята голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ) // "Российская газета", N 7, 21.01.2009 2. Федеральный закон РФ от 6 марта 2006 г. N 35-ФЗ «О противодействии Безопасности терроризму». Российской Официальный Федерации // сайт Режим Совета доступа: http://www.scrf.gov.ru/documents/17/30.html 3. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных». Режим // доступа: https://www.consultant.ru/document/cons_doc_LAW_61801/ 4. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Режим доступа: http://pravo.gov.ru/proxy/ips/?docbody=&nd=102108264 5. Указ Президента Российской Федерации от 12 мая 2009 г. № 537 «О стратегии национальной безопасности Российской Федерации до 2020 года»// Официальный сайт Совета Безопасности Российской Федерации. // Режим доступа: http://www.scrf.gov.ru/documents/99.html 6. Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно- телекоммуникационных сетей международного информационного обмена» // Режим доступа: http://base.garant.ru/192944/ 7. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера» Режим доступа: http://minsvyaz.ru/uploaded/files/188.pdf 77 8. Конвенция безопасности об обеспечении ООН международной (концепция), 21–22 информационной сентября 2011 г. //Официальный сайт Совета Безопасности Российской Федерации. // Режим доступа: http://www.scrf.gov.ru/documents/6/112.html. 9. Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, 12 декабря 2014 г. // Официальный сайт Совета Безопасности Российской Федерации. //Режим доступа: http://www.scrf.gov.ru/documents/6/131.html. 10.Доктрина информационной безопасности Российской Федерации// Официальный сайт Совета Безопасности Российской Федерации. // Режим доступа: http://www.scrf.gov.ru/documents/6/5.html 11.«Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» (утв. Президентом РФ 12.12.2014 № К 1274) Официальный сайт //Федеральной службы безопасности Российской Федерации доступа: //Режим http://www.fsb.ru/files/PDF/Vipiska_iz_koncepcii.pdf 12.«Стратегия развития информационного общества в Российской Федерации» (утв. Президентом РФ 07.02.2008 № Пр-212) //Официальный сайт Федерального агентства по печати и массовым коммуникациям// Режим доступа: http://fapmc.ru/mobile/docs/documents/FCP_RTRF/untitled2.html 13.«Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года» (утв. Президентом РФ 24.07.2013 № Пр-1753) // Официальный сайт Совета Безопасности Российской Федерации. // Режим доступа: http://www.scrf.gov.ru/documents/6/114.html 14.«Основные направления научных исследований в области обеспечения информационной безопасности 78 Российской Федерации» (утв. Исполняющим обязанности Секретаря Совета Безопасности Российской Федерации, председателя научного совета при Совете Безопасности Российской Федерации 7 марта 2008 г.) // Официальный сайт Совета Безопасности Российской Федерации. // Режим доступа: http://www.scrf.gov.ru/documents/93.html 15.«Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации» (утв. Президентом РФ 03.02.2012 № 803) // Официальный сайт Совета Безопасности Российской Федерации. // Режим доступа: http://www.scrf.gov.ru/documents/6/113.html 16. Приказ Федеральной службы по техническому и экспортному контролю России от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». // Официальный сайт Федеральной службы по техническому и экспортному контролю // Режим доступа: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/691prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21 17.Приказ ФСБ России от 09 февраля 2005г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации» Режим доступа: http://rg.ru/2005/03/19/kriptozaschita-dok.html 18. Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 17 июля 2008 г. № 08 «Об утверждении образца формы уведомления об обработке персональных данных» http://docipedia.ru/document/5168363 79 Режим доступа: Монографии 19.Внешняя политика России: теория и практика: Учебное пособие / Под общ. ред. С.В. Смульского, О.Д. Абрамовой; Отв. ред. В.С. Буянов. – М.: Книга и бизнес, 2013. 20.Смирнов А.И. Информационная глобализация и Россия: вызовы и возможности. М., 2011. 21.Безруков Н.Н. Компьютерные вирусы. – М.: Наука, 1991. – 159с. 22.Гаврилов Ю.В. Современный терроризм: сущность, типология, проблемы противодействия / Ю.В. Гаврилов, Л.В. Смирнов. – М.: ЮИ МВД РФ, 2003. 23.Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004. 24.Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования. – М.: Право и закон, 1998. – С. 29–37. 25.Тонконогов А.В. Обеспечение кибернетической безопасности в современных геополитических условиях//Правовая информатика №3, 2014. // Режим доступа: http://cyberleninka.ru/article/n/obespecheniekiberneticheskoy-bezopasnosti-rossii-v-sovremennyh-geopoliticheskihusloviyah 26.Гриняев С.Н. США развертывают систему информационной безопасности. В России же дальше разговоров дело пока не идет// Независимое военное обозрение № 45 (405), 2010. [Электронный реcурс]. Режим // доступа: http://www.cnews.ru/security/part3/rusedu.shtml 27.Бородакий Ю.В., Добродеев А.Ю., Бутусов И.В. Кибербезопасность как основной фактор национальной и международной безопасности ХХ! века (часть 1) // Вопросы кибербезопасности . 2013. №1. 28.Голубев В.А. Кибертерроризм – угроза национальной безопасности [Электронный ресурс]. Режим доступа: www.crive-research.ru 80 29.Ибрагимов В. Кибертерроризм в Интернете до и после 11 сентября 2001: угрозы и нейтрализация, 2010 [Электронный ресурс]. Режим доступа: http://www.crimeresearch.ru/articles/vagif 30.Пентагон обновил стратегию кибербезопасности с учетом российской угрозы//Режим доступа: РБК: http://www.rbc.ru/politics/24/04/2015/553a180f9a7947416a95da37 31.Бантин Д.Е. К вопросу о формировании кибернетического командования ВВС США. - Вашингтон, 2007. 32. Китай впервые признал наличие хакерских подразделений в армии. Xakep (19 марта //Режим 2015). доступа: https://xakep.ru/2015/03/19/china-cyberwar/ 33.Вирусная атака не окажет влияния на запуск АЭС в Бушере // FERRA.RU. Режим // доступа: http://news.ferra.ru/hard/2010/09/27/103435/ 34.Терехов И. Эффективность «ядерного» червя Stuxnet подтверждена израильскими учеными // 3DNEWS // Режим доступа: http://www.3dnews.ru/software-news/effektivnost-yadernogo-chervyastuxnet-podtverzhdena-izrailskimi-uchenimi 35.#Аналитика: theRunet//Режим Кибербезопасность// доступа: Информационный портал http://www.therunet.com/articles/5702- analitika-kiberbezopasnost 36.Kaspersky Security Bulletin 2015. Эволюция угроз информационной безопасности в бизнес-среде//Режим доступа: https://securelist.ru/analysis/ksb/27543/kaspersky-security-bulletin-2015osnovnaya-statistika-za-2015-god/ 37.Отчет о тенденциях и рисках информационной безопасности по итогам первого полугодия 2011 года IBM X-Force // Режим доступа: http://www.ibm.com/news/ru/ru/2011/09/29/q138278b96341x82.html 38.Cyberterrorism. National Conference of State Legislatures. 2014. 39.«'Red Hackers' back in China», Rediff.com, 2005 81 40.DCSINT Handbook No. 1.02, Cyber Operations and Cyber Terrorism, 15 August 2005. 41.Gable, Kelly A. "Cyber-Apocalypse Now: Securing the Internet against Cyber terrorism and Using Universal Jurisdiction as a Deterrent" Vanderbilt Journal of Transnational Law, Vol. 43, No. 1, 2010. 42.Cyber Space Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. - Washington D.C.: The White House, 2009. 43.Informational Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World. - Washington D.C.: The White House, 2011. 44. Department of Defense Strategy for Operating in Cyberspace. Washington D.C.: U.S. Department of Defense, 2011. Интернет ресурсы 45.Официальные сайты Федеральной службы государственной статистики Российской Федерации. // Режим доступа: www.gks.ru, www.km.ru, www.council.gov.ru 46.Официальный сайт Совета Безопасности Российской Федерации. // Режим доступа: http://www.scrf.gov.ru/documents/6/113.html 47.Официальный сайт «Лаборатории Касперского» об интернет- безопасности. //Режим доступа: https://securelist.ru/ 48.Журнал «Вопросы кибербезопасности». [Электронный ресурс] // Режим доступа: http://cyberrus.com/ 49.Журнал «Хакер». [Электронный ресурс] // Режим доступа: https://xakep.ru 50.Информационный портал http://www.therunet.com 82 theRunet. //Режим доступа: