Вы находитесь на странице: 1из 68

Concordiam

per ТОМ 7, HOMEP 2, 2016

Журнал по проблемам безопасности и обороны Европы

n БАЛТИЙСКАЯ КИБЕРОБОРОНА n БОРЬБА С «БОКО ХАРАМ»


Страны подписывают важное соглашение Война Нигерии в сети против терроризма

n КИБЕРТЕРРОРИЗМ
Классификация атак по степени опасности ПЛЮС
Партнерство ради мира
n ЗАЩИТА УКРАИНЫ Казахстан в поисках безопасности
Киев стоит перед лицом целого ряда угроз Подход Грузии к киберсфере

ОБМЕН ИНФОРМАЦИЕЙ
Совместный подход к
кибербезопасности
Содержание
oсновные статьи

НА ОБЛОЖКЕ

Для кибератак практически никогда не существует националь-


ных границ. Поэтому стратегии, направленные на предотвра-
щение и отражение таких атак, а также на реагирование на них,
должны быть ориентированы на региональный и глобальный
подход. GETTY IMAGES

24
10 Определение понятия 28 Онлайн-экстремизм в
«кибертерроризм» Нигерии
Рубен Тейтель Томми Виктор Удо, Оборонное космическое
агентство Нигерии
Предложить глобально приемлемое определение
интернет-терроризма является сложной задачей. Правительство концентрируется на
противодействии использованию
18 Балтийское сотрудничество в группировкой «Боко Харам» социальных
сетевых сервисов для обольщения
области кибербезопасности
Витаутас Бутримас, главный советник Департамента
уязвимых потенциальных новобранцев.
кибербезопасности и информационных технологий
Министерства национальной обороны Республики Литва 34 Казахстан адаптируется к
Литва, Латвия и Эстония расширяют региональное киберэре
сотрудничество, согласовывая свою политику в Анна Гусарова, Казахстанский институт
области киберобороны. стратегических исследований
Растущая зависимость страны от
24 Новая учебная программа по цифровой экономики требует изменения
кибербезопасности подхода к безопасности.
Шон Костиган и Майкл Хеннесси
НАТО и «Партнерство ради мира» разрабатывают
образовательную программу, нацеленную на
предотвращение киберкризисов.
В каждом номере
4 ПИСЬМО ДИРЕКТОРА
5 АВТОРЫ
7 ТОЧКА ЗРЕНИЯ
64 РЕЦЕНЗИЯ НА КНИГУ
66 КАЛЕНДАРЬ

28 52
40 Центр кибербезопасности Молдовы 52 Противодействие киберугрозам
Наталья Спину, руководитель молдавского Центра национальной безопасности
кибербезопасности, ГП «Центр специальных телекоммуникаций» Наталья Ткачук
Страна использует комплексный подход для Украина стремится к повышению устойчивости
повышения своей способности защищаться от перед лицом исходящих из России
интернет-угроз. компьютерных атак.

44 Господство в киберпространстве в ходе 56 Защита киберпространства в


военных операций Грузии
Европейское командование вооруженных сил США Андрия Гоциридзе, директор Бюро кибербезопасности
Европейское командование вооруженных сил Министерства обороны Грузии
США разрабатывает планы использования Применяемая Тбилиси стратегия
информационных систем для получения тактического киберобороны концентрируется на
преимущества. инфраструктуре, правовой поддержке и
многонациональном сотрудничестве.
46 Подход к кибербезопасности со стороны
Чешской Республики 60 Кибербезопасность в Южной
Дэниэл П. Багге и Мартина Улманова, Национальный центр Америке
кибербезопасности Чешской Республики Альваро Хосе Чавес Гузман,
Страна использует инновационные учения для Министерство национальной обороны Колумбии
упреждения и предотвращения атак на свои Колумбия входит в цифровой век с
информационные системы. новой комплексной стратегией в области
кибербезопасности.
ПИСЬ М О Д ИР Е К ТО Р А

Добро пожаловать на страницы двадцать шестого номера журнала per Concordiam.


Кибербезопасность является одним из важнейших вызовов, стоящих перед нами сегодня.
Киберпространство, взаимосвязанное и взаимозависимое на глобальном уровне, лежит в основе
современного общества и играет критически важную роль в мировой экономике, гражданской
инфраструктуре, общественном порядке и национальной безопасности. Информационные техно-
логии преобразовали глобальную экономику, соединив людей и рынки по всему миру. Для полной
реализации потенциала цифровой революции пользователям необходимо быть уверенными в
том, что их чувствительная информация находится в безопасности, а функционирование торговли
и инфраструктуры не нарушено. Государствам же необходимы надежные и жизнестойкие сети,
способные обеспечить поддержку национальной безопасности и процветания.
Страны нуждаются в разработке и реализации национальных стратегий кибербезопасности для
защиты своей критической киберинфраструктуры и снижения киберугроз. Для защиты кибер- Кит В. Дейтон
пространства требуется четкое видение и умелое руководство, а также способность справляться с Директор
постоянными переменами в приоритетах, политиках, технологиях, образовании, законах и междуна- Центр им. Маршалла
родных соглашениях. Подлинная приверженность кибербезопасности должна быть продемонстри-
рована на самых высоких уровнях власти, бизнеса и гражданского общества, и лишь тогда страны Кит Дейтон вышел в отставку с
военной службы в Сухопутных
смогут осуществлять инновации и применять самые передовые технологии, одновременно обеспе-
войсках США в конце 2010 г.
чивая защиту национальной безопасности, глобальной экономики и права человека на свободное в звании генерал-лейтенанта,
выражение своего мнения. Так, например, в процессе защиты своих систем связи и информации прослужив в вооруженных
НАТО реагирует на миллионы постоянно эволюционирующих киберугроз, параллельно укрепляя силах более 40 лет. Его послед-
отношения по взаимному обмену информацией с промышленностью и научным сообществом. ним назначением на действи-
Обмен информацией играет жизненно важную роль в кибербезопасности. Он обеспечивает тельной военной службе была
передачу информации между правительственным и частным секторами, а также между субъектами должность Координатора США
частного сектора. Обмен информацией может помочь быстрее выявить киберугрозу и организо- по вопросам безопасности
вать меры реагирования на нее. Для облегчения обмена информацией между заинтересованными между Израилем и Палестиной
в Иерусалиме. В его послуж-
представителями государственного и частного секторов могут быть организованы центры обмена
ном списке служба в качестве
информацией по сетевой безопасности.
офицера-артиллериста, а также
Резидентский курс «Программа по изучению вопросов кибербезопасности (ПВКБ)» Центра работа на посту офицера по
им. Маршалла включает в себя доклады и обсуждения стратегических и политических решений, военно-политическим вопро-
способствующих достижению кибербезопасности. В курс также входят учебные модули по разра- сам при штабе Сухопутных
ботке стратегии кибербезопасности, управлению киберпространством, частно-государственным войск США в Вашингтоне (округ
партнерствам, общегосударственным решениям и важности защиты критической инфраструктуры. Колумбия) и военного атташе
Существует огромная потребность в образовании и подготовке, которые акцентированы на киберс- США в Российской Федерации.
фере, и я призываю вас занять активную позицию путем повышения кибербезопасности в рамках В его послужном списке работа
вашей организации. Для решения сложных стратегических, политических и технических проблем в на посту директора анали-
тической группы по Ираку
киберсфере потребуются новаторские действия со стороны руководителей всех организаций.
в ходе операция «Свобода
В данном номере журнала per Concordiam содержатся предложения по решению наиболее слож- Ирака». Генерал-лейтенант
ных проблем кибербезопасности, таких как: Дейтон проходил стажировку
• наращивание усилий в области национальной кибербезопасности на всех уровнях общества; в Колледже для старшего
• повышение безопасности и жизнестойкости критической инфраструктуры; руководящего состава при
• укрепление частно-государственных партнерств; Гарвардском университете. Он
• расширение индивидуальных возможностей и защита права на неприкосновенность частной также являлся старшим стипен-
жизни; диатом от Сухопутных сил США
• сдерживание, предотвращение и препятствование злонамеренной деятельности в в Совете по международным
отношениям в Нью-Йорке.
киберпространстве;
Генерал-лейтенант Дейтон
• улучшение реагирования на киберинциденты.
имеет степень бакалавра исто-
Мы приветствуем ваши комментарии и мнения по этой теме. Ваши ответы могут быть опубли- рии от Колледжа Вильгельма и
кованы в следующем выпуске журнала, который будет посвящен борьбе с транснациональными Марии, степень магистра исто-
преступными организациями. Пожалуйста, пишите нам по адресу editor@perconcordiam.org рии от Кембриджского универ-
ситета, а также степень магистра
Искренне ваш, международных отношений
от Южнокалифорнийского
университета.

Кит В. Дейтон
Директор

4 per Concordiam
АВТ О Р Ы
per

Журнал по проблемам безопасности


Дэниэл П. Багге является руководителем Отдела стратегии и политики в Национальном и обороны Европы
центре кибербезопасности Управления национальной безопасности Чешской Республики. Имеет
степень магистра в области исследований по международной безопасности, полученную по окончании
аспирантской программы, которая проводится совместно Центром им. Маршалла и Университетом
Бундесвера в Мюнхене. ЗАЩИТА
КИБЕРПРОСТРАНСТВА
Том 7, Номер 2, 2016

Андрия Гоциридзе является директором Бюро кибербезопасности Министерства обороны Европейского центра по
Грузии. Эксперт в области реформирования сектора безопасности, противодействия коррупции и изучению вопросов безопасности
внешней разведки. Под его руководством Бюро кибербезопасности разработало первую в Грузии им. Дж. K. Маршалла:
политику и стратегию обороны в сфере кибербезопасности и инициировало актуальные проекты в
области кибербезопасности.
Руководство

Кит В. Дейтон
Директор

Анна Гусарова является старшим научным сотрудником Казахстанского института стратегиче- Бен Рид
ских исследований. Преподает курсы по дипломатии и международному терроризму в Казахстанско- Заместитель директора
немецком университете в Алматы. Имеет степени бакалавра американистики и магистра в области (США)
исследований по вопросам безопасности Центральной Азии от указанного университета.
Йоханн Бергер
Заместитель директора
(Германия)

Центр имени Маршалла


Альваро Хосе Чавес Гузман является директором Департамента общественной
безопасности и инфраструктуры Министерства национальной обороны Колумбии. Ранее исполнял Европейский Центр по исследованию вопросов
обязанности советника Заместителя министра обороны по вопросам политики и международных безопасности имени Джорджа К. Маршалла –
отношений, а также секретаря Заместителя министра обороны по вопросам стратегии и планирования. это совместный немецко-американский центр,
Имеет степени бакалавра политологии и магистра международных отношений и переговоров от основанный в 1993 г. Задачей центра является
Университета Анд. поддержка диалога и понимания между евро-
пейскими, евразийскими, североамериканскими
и другими государствами. Тематика его очных
курсов обучения и информационно-разъясни-
тельных мероприятий: большинство проблем
Аарон Хьюз являетсяЗаместителем помощника министра обороны США по киберполитике. безопасности в 21 веке требуют международного,
Специализируется на инновационных технологиях для разведывательного сообщества. Имеет степени межведомственного и междисциплинарного
бакалавра от Университета Вирджинии, магистра по телекоммуникациям и компьютерным наукам от подхода и сотрудничества.
Университета Джорджа Вашингтона и магистра делового администрирования от Стэнфордской высшей
школы бизнеса.
Контактная информация:
per Concordiam editors
Marshall Center
Gernackerstrasse 2
Наталья Спину является руководителем Центра кибербезопасности Республики Молдова. 82467 Garmisch-Partenkirchen
Занимала должности начальника отдела Центра специальных телекоммуникаций Молдовы и
координатора проектов в Центре информации и документации о НАТО. Прошла подготовку в рамках Germany
Программы углубленного изучения проблем безопасности в Центре им. Маршалла в 2012 г. и имеет editor@perconcordiam.org
степень магистра от Европейского института Университета Женевы.
per Concordiam – профессиональный журнал, ежеквартально
публикуемый Европейским центром исследований по вопросам
безопасности имени Джорджа К. Маршалла и посвященный вопро-
сам обороны и безопасности Европы и Евразии, предназначенный
для ученых и специалистов, занимающихся проблемами обороны
Мартина Улманова является специалистом по политике в области кибербезопасности в и безопасности. Мнения, выражаемые в этом журнале, не всегда
Национальном центре кибербезопасности Чешской Республики. Ее опыт работы связан со сферой представляют политику или точку зрения этого учреждения, равно
учений в области кибербезопасности. Помимо этого, она читает лекции в университетах на тему как и любых других государственных органов Германии или США.
Все статьи, кроме тех, где указаны авторы, написаны сотрудни-
кибербезопасности. Имеет степень магистра исследований в области стратегии и безопасности от ками редакции per Concordiam. Мнения, выражаемые в статьях,
Университета им. Масарика в Брно. написанных авторами, не являющимися сотрудниками редакции,
представляют исключительно точку зрения конкретного автора.
Министр обороны принял решение, что публикация этого журнала
необходима в целях работы с общественностью в соответствии
с требованиями законодательства, распространяющегося на
Министерство обороны США.

ISSN 2166-4080 (печатные издания)


ISSN 2166-417X (интернет)

per  Concordiam
Concordiam 5
per Concordiam теперь в
ИНТЕРНЕТЕ
Благодаря цифровой
версии журнала вы всегда
будете в курсе последних
событий, связанных со
всеобщей безопасностью в
Европе и Евразии

Отправляйте статьи, отзывы и запросы на подписку в


http://perconcordiam.com Центр им. Маршалла по адресу: editor@perconcordiam.org
6 per Concordiam
ТОЧКА ЗРЕНИЯ

ДОСТИЖЕНИЕ СДЕРЖИВАНИЯ В

КИБЕРПРОСТРАНСТВЕ
Новая стратегия Министерства обороны США ориентируется на
предотвращение

Эрон Хьюз, Заместитель помощника министра обороны по киберполитике

В
раждебные игроки в киберпространстве представляют собой комплексный и дина-
мичный набор угроз, ответы на которые принимающим решения лицам придется
искать в XXI веке. Киберугрозы интересам Соединенных Штатов характеризуются
возрастающей серьезностью и сложностью и исходят как от государственных, так и
от негосударственных игроков.

Как и государства, которые обладают передовыми собственных сетей, систем и информации. Вторая
киберпотенциалами и стратегиями – от незаметного состоит в защите США и их интересов от серьезных
проникновения в компьютерные сети до кражи кибератак. Нашей третьей задачей является обеспече-
интеллектуальной собственности – преступные и ние интегрированных киберпотенциалов, в том числе
террористические сети тоже расширяют свои кибер- вариантов наступательных кибердействий, которые
потенциалы и кибероперации. Низкая стоимость могли бы, по приказу президента, дополнить иные
и глобальная распространенность вредоносного военные потенциалы нашей страны.
программного обеспечения снизили барьеры для
входа в данную область и облегчили осуществление Культивирование киберсдерживания
менее крупными игроками атак в киберпространстве. Перед лицом растущей киберугрозы и необходимости
В мире также происходит слияние угроз, исходящих выполнения наших задач в киберпространстве МО
от государственных и негосударственных игроков, разрабатывает и реализует комплексную стратегию
что может не только подорвать стабильность, но и сдерживания кибератак против самого Министерства
усложнить потенциальные ответные меры со стороны и американских интересов. Одна из трудностей
Министерства обороны (МО) США и иных органов.
За последние годы имело место несколько резо-
нансных злонамеренных нападений, произошедших
в киберпространстве или с его помощью, которые
привлекли внимание общественности, в том числе
инциденты, жертвами которых стали кинокомпания
«Sony Pictures Entertainment», Управление кадро-
вой службы США, несекретная сеть Объединенного
комитета начальников штабов МО США, сеть фран-
цузского телеканала «TV5 Monde» и энергосистема
Украины. Ввиду продолжающихся резонансных
инцидентов такого рода вполне естественно, что
профессионалы в области национальной безопас-
ности и исследователи в области международных
отношений задаются вопросом, можно ли что-либо
сделать для воспрепятствования злонамеренной
деятельности в киберпространстве.
Это важный вопрос, и в настоящее время МО ищет
на него ответ, так как практически в любой нашей Адмирал Майкл Роджерс, возглавляющий Кибернетическое командование
деятельности мы в значительной степени полагаемся США, директор Агентства национальной безопасности и руководитель
на киберпространство. У МО в киберпространстве Центральной службы безопасности, возглавляет усилия США по противодей-
есть три задачи. Первая состоит в защите наших ствию киберугрозам XXI века. AFP/GETTY IMAGES

per Concordiam 7
состоит в том, чтобы сделать стратегию достаточно эффективные потенциалы реагирования, чтобы
широкой для того, чтобы она затрагивала всех разноо- сдержать осуществление кибернападения противни-
бразных и многочисленных злоумышленников в кибер- ком; разрабатывать эффективные оборонительные
пространстве. Стратегия также должна принимать потенциалы, чтобы предотвратить успех возможного
во внимание типы кибератак, которые мы пытаемся кибернападения; и повысить общую жизнестойкость
предотвратить. Учитывая масштаб киберпространства американских систем на случай, если кибернападение
и широкую доступность вредоносного программного преодолеет нашу оборону. В качестве составляющей
обеспечения, МО должно смотреть фактам в лицо и эффективной тактики сдерживания США нуждается
признать, что сдержать все кибератаки невозможно. в значительных разведывательных возможностях,
Продолжая развивать свое подразделение по выполне- киберкриминалистике и потенциалах индикации и
нию миссий в киберпространстве и свои киберпотенци- оповещения для снижения уровня анонимности в
алы в целом перед лицом растущих угроз, МО полагает, киберпространстве и повышения надежности установ-
что наилучшим путем достижения сдерживания кибера- ления авторства атак. Рассмотрим указанные четыре
так на американские интересы является использование элемента, играющие основополагающую роль в культи-
всей совокупности действий и потенциалов США, что вировании сдерживания, более детально.
включает в себя ключевые элементы и инструменты,
такие как декларируемая политика США, укрепление Реагирование: с помощью различных документов,
потенциалов индикации и оповещения, оборонитель- докладов и официальных заявлений президента и
ная тактика, эффективные процедуры реагирования, министра обороны США озвучили свою готовность
а также общая жизнестойкость сетей и систем страны. ответить на кибератаку на американские интересы.
Сдерживание государственных и негосударственных В случае такой атаки ее результаты оцениваются на
группировок в киберпространстве требует общегосу- индивидуальной и фактологической основе президен-
дарственного подхода, и МО будет выполнять свою том и его командой по национальной безопасности.
роль в качестве одного из инструментов государствен- Серьезные последствия подобной атаки могут включать
ной власти, находящихся в распоряжении президента. в себя человеческие жертвы, материальный ущерб, а
Механизм сдерживания заключается в убеждении также значительные негативные последствия в области
потенциального противника в том, что в ответ на внешней политики и экономики. В случае принятия
нападение он заплатит неприемлемую цену (навязы- президентом решения о применении ответных мер
вание цены), и в уменьшении вероятности того, что на кибератаку на американские интересы США остав-
какое-либо нападение будет успешным (воспрещение ляют за собой право принять указанные меры тогда,
достижения цели). Таким образом, США должны обла- там и так, как посчитают нужным, с использованием
дать способностью декларировать и демонстрировать подходящих инструментов силы США. Нашим против-
никам следует знать, что предпочтение, отдаваемое
нами сдерживанию, и наша оборонительная тактика
не уменьшают нашу готовность использовать в случае
необходимости военные меры, в том числе киберпотен-
циалы. И когда мы перейдем к действиям – защитным
или иным, обычными средствами или в киберпро-
странстве – МО будет действовать в соответствии
с требованиями международного и американского
законодательства.

Воспрещение: МО работает над развитием своих


оборонительных потенциалов с целью защиты своих
сетей и защиты страны от нападений с использованием
новейших киберсредств. Параллельно с этим мы ведем
работу с другими министерствами и органами власти,
нашими международными союзниками и партне-
рами, а также с частным сектором для укрепления
сдерживания через воспрещение путем повышения
кибербезопасности.
Когда министр обороны США Эштон Картер
Министр обороны США Эштон Картер выступает в Конгрессе
США в феврале 2016 г. Картер продвигал создание в структуре представлял киберстратегию МО в 2015 г., он привел
вооруженных сил США кибернетического командования с целью пример недавнего злонамеренного киберинцидента,
укрепления киберпотенциалов. АССОШИЭЙТЕД ПРЕСС в котором сенсоры, охраняющие несекретные сети

8 per Concordiam
МО, обнаружили российских хакеров, проникших в
одну из наших сетей через старую и неисправленную
уязвимость. Хотя тот факт, что злоумышленникам
удалось получить некоторый доступ к нашим несекрет-
ным сетям, вызывает озабоченность, мы тем не менее
смогли быстро обнаружить проникновение, а команда
реагирования на инциденты выслеживала злоумыш-
ленников уже менее чем через 24 часа после того, как
оно произошло. Получив ценную информацию об их
тактике и проанализировав их сетевую активность, мы
выгнали их из нашей сети способом, минимизирующим
шансы этих хакеров на повторное проникновение. У
этой истории счастливый конец, но это не единствен-
ная причина, по которой министр Картер решил ее
рассказать: открытое обсуждение нашей способности
Кибернетическое командование США, Агентство национальной безопасности
быстро обнаружить атаку, установить ее авторство и
и Центральная служба безопасности возглавляют усилия США по обороне и
выдворить злоумышленника из наших военных сетей
реагированию в киберсфере. AFP/GETTY IMAGES
также имеет и важный сдерживающий эффект.

Жизнестойкость: так как мы не можем гарантировать в том, чтобы заставить киберигроков отказаться
воспрещение всех кибератак, МО работает над созда- от проведения атак. МО будет продолжать тесное
нием жизнестойких систем с избыточностью, способных сотрудничество с частным сектором и другими
обеспечить продолжение нашей жизненно важной министерствами и органами правительства США в
деятельности в условиях кибератак, имеющих наруша- области укрепления потенциалов по установлению
ющий или разрушающий эффект. Важным компонентом авторства. Эта работа станет еще более важной частью
указанного «обеспечения выполнения миссии» явля- сдерживания по мере освоения более продвинутых
ется идентификация и защита сетей и систем, имеющих киберпотенциалов группами активистов, преступными
наиболее критическое значение для деятельности МО. организациями и иными игроками.
В более широком смысле другим органам власти
также следует работать с владельцами и операторами Заключение
критической инфраструктуры, а также с частным секто- Многие специалисты и ученые ссылаются на роль
ром для разработки жизнестойких систем с избыточ- сдерживания в предотвращении ядерного конфликта
ностью, способных выдержать атаки. Подобные меры в годы Холодной войны. И хотя ими зачастую прово-
могут помочь убедить потенциальных противников в дятся параллели с успехом стратегии сдерживания
жизнестойкости американских сетей и систем и, следо- во время Холодной войны, мы должны помнить, что
вательно, в тщетности попыток кибернападения. сдерживание в сегодняшнем киберпространстве носит
намного более сложный характер. Ввиду высокой
Установление авторства: представление о том, что стоимости и сложности ядерного оружия существовало
в киберпространстве процветает анонимность, способ- лишь несколько игроков, которых нужно было сдер-
ствует злонамеренной киберактивности со стороны живать, и все они являлись государствами. Ситуация
государственных и негосударственных группировок. в сегодняшнем киберпространстве совершенно иная:
Следовательно, укрепление потенциалов по установ- в интернете можно легко и за небольшую плату найти
лению авторства является основополагающим элемен- даже самое продвинутое вредоносное программное
том эффективной стратегии киберсдерживания. МО обеспечение. По мере того как мы пытаемся приме-
и разведывательное сообщество США осуществили нить уроки Холодной войны к современной угрозе
значительные вложения в разработку потенциа- кибератак, следует помнить о том, что само понятие
лов по сбору, анализу и распространению данных и практика сдерживания в ядерном веке не возникли
от всех источников, которые служат для снижения одномоментно в готовом виде, а развивались с тече-
степени анонимности действий в киберпространстве. нием времени. Схожим образом МО будет продолжать
Установление авторства позволяет МО, а также другим культивировать сдерживание, вкладывая усилия в
министерствам и органам власти проводить операции развитие своего подразделения по выполнению миссий
по реагированию на кибератаки и их воспрещению с в киберпространстве и соответствующих потенциалов.
большей степенью уверенности. Реагирование, воспрещение, жизнестойкость и установ-
Установление авторства – как публичное, так и ление авторства являются фундаментом, на котором
при закрытых дверях – может сыграть важную роль основывается наша оборонительная тактика. o

per Concordiam 9
КИБ
Определение
ISTOCK

понятия
«
ТЕР
10 per  Concordiam
Concordiam
ИБЕРБОЛЬШИНСТВО ЭКСПЕРТОВ НЕ МОГУТ
ДОГОВОРИТЬСЯ ОБ ОПРЕДЕЛЕНИИ,
УСТРАИВАЮЩЕМ ВСЕХ

ЕРРОРИЗМ» Рубен Тейтель

per Concordiam 11
ченые, практикующие юристы и «преднамеренные действия по изменению
международные организации испы- или нарушению функционирования компью-
тывают трудности с определением терных систем или хранящейся в них
понятия «кибертерроризм». Кроме информации, а также их обману, ослаблению
того, существует путаница в отношении или уничтожению».
разницы между понятиями «киберпре-
ступление» и «кибертерроризм». Хотя Оксфордский словарь определяет кибератаку как:
данная статья посвящена понятию кибер- «попытку хакеров повредить или уничто-
терроризма, я кратко остановлюсь и на понятии жить компьютерную сеть или систему».
киберпреступления, чтобы подчеркнуть различия
между ними. Существующие определения кибертер- Мауно Пиэльгас – исследователь, работающий в
роризма оставляют возможность для споров, поэтому Центре передового опыта НАТО в области коллектив-
я предлагаю свое определение: кибертерроризм – это ной киберобороны в Эстонии, – дает следующее опре-
использование киберпространства негосударствен- деление кибератаки в главе, написанной им для книги
ным субъектом в целях нарушения функционирова- «Режим мирного времени для деятельности государств
ния компьютерных систем, распространения чувства в киберпространстве»:
страха или приносящее физический ущерб и, косвен- «под термином “атака” понимается любая
ным образом, вред здоровью, либо вызывающее такие попытка уничтожить, раскрыть, изменить,
перебои в их работе, которые серьезно угрожают репу- вывести из строя, украсть, получить несанк-
тации жертвы, производимое в политических, идеоло- ционированный доступ или несанкциониро-
гических или религиозных целях. ванным образом использовать что-либо, что
представляет ценность для организации».

ОПРЕДЕЛЕНИЕ ПОНЯТИЯ «КИБЕРАТАКА»


ОПРЕДЕЛЕНИЕ ПОНЯТИЯ «КИБЕРАТАКА» Дать определение понятия «кибертерроризм»
Возможные напоминающие кибератаку сценарии сложнее. Существует множество аспектов, затрудня-
включают в себя вирус, шифрующий финансовые ющих принятие решения о том, может ли кибератака
документы или выводящий из строя фондовый быть названа актом кибертерроризма. Однако прежде
рынок, ложное сообщение, приводящее к остановке чем переходить к обсуждению данного вопроса, важно
атомного реактора или перебою в работе авиадис- понять характеристики терроризма.
петчерской службы, приводящему к авиакатастро- Следующие характеристики терроризма, изложен-
фам. Определение понятия кибератаки необходимо ные Брусом Хоффманом в книге «Терроризм – взгляд
для того, чтобы отличать ее от кибертерроризма. изнутри», являются общепринятыми. Стремясь отли-
Существует множество определений понятия «кибера- чить террористов от прочих типов преступников и
така», и ниже приведены некоторые из них. бойцов нерегулярных сил, а терроризм от иных форм
Управление ООН по наркотикам и преступности преступности и нерегулярной войны, мы приходим к
определяет кибератаку следующим образом: пониманию того, что терроризм является:
«Под понятием “кибертерроризм” обычно • исключительно политическим в своих целях и
понимают преднамеренную эксплуата- мотивах.
цию компьютерных сетей с целью пред- • насильственным или, что не менее важно, угрожа-
принять атаку. Такие атаки, как правило, ющим насилием.
предпринимаются для нарушения надле- • предназначенным для оказания длительного
жащего функционирования целей, таких психологического воздействия, а не только унич-
как компьютерные системы, серверы или тожения конкретной жертвы или объекта.
лежащая в их основе инфраструктура, при • проводимым организацией с распознаваемой систе-
помощи хакинга, технологий APT (развитая мой управления или конспиративной ячеечной
устойчивая угроза), компьютерных вирусов, структурой (чьи представители не носят униформу
вредоносного программного обеспечения, или знаки отличия) либо лицами или небольшой
заливки и иных средств несанкционирован- группой лиц, находящихся под непосредственным
ного или злонамеренного доступа».' влиянием или вдохновленных идеологическими
целями или примером существующего террористи-
В Единой доктрине информационных операций ческого движения и/или его лидеров; и, наконец,
Объединенного комитета начальников штабов ВС совершаемым внутринациональной группировкой
США кибератаки определены как: или негосударственным субъектом.

12 per Concordiam
Однако такой вещи, как полная анонимность в
ОПРЕДЕЛЕНИЕ ПОНЯТИЯ «КИБЕРТЕРРОРИЗМ»
ОПРЕДЕЛЕНИЕ ПОНЯТИЯ «КИБЕРТЕРРОРИЗМ» интернете, не существует. В теории обратное просле-
Установление авторства живание должно всегда приводить к преступнику. Но
Для того чтобы кибератака рассматривалась как акт правоохранительные органы могут ошибиться в уста-
кибертерроризма, она должна быть совершена терро- новлении авторства, то есть несправедливо обвинить
ристической группировкой. Это вопрос установления того, кто не имел отношения к проведению данной
авторства, а установление авторства кибератаки явля- кибератаки. Это усложняет обратное прослеживание
ется сложной задачей. В отличие от реального мира для правоохранительных органов. Пиэльгас поясняет:
киберпространство не признает национальных границ. «С развитием различных технологий обеспе-
Интернет-пользователь в стране А может купить чения анонимности трудность установления
продукт в стране Б, даже не осознавая, что он покупает авторства становится одним из основных
продукт в другой стране. Кроме того, интернет-поль- вызовов в деле уменьшения общей незащи-
зователь может работать с различных IP-адресов, щенности, исходящей из киберпространства,
используя прокси-серверы для сокрытия своей и отслеживания конкретных злонамерен-
онлайн-идентичности или же использовать аноним- ных игроков. Правильное установление
ный интернет-браузер, такой как «Tor», и так назы- авторства необходимо для реагирования
ваемую Глубокую паутину, или Теневой Интернет, на киберинциденты как в оперативном, так
о чем подробно говорится в докладе, опубликован- и в правовом смысле. Ошибочное уста-
ном в 2001 г. в журнале «The Journal of Electronic новление авторства является проблемой
Publishing». В статье, опубликованной в 2012 г. в газете противоположного характера, в которой
«The Telegraph», говорится, что педофилы пользуются атаку пытаются представить исходящей
последними двумя средствами для обмена порногра- из другого источника (обвиняя кого-то
фическими фото- и видеоматериалами, и затрудняет другого). Вдобавок к замедлению процесса
их выявление и установление их местонахождения установления авторства это может привести
правоохранительными органами. к рискованным ситуациям, в которых вина
возлагается на невиновное лицо, организа-
цию или страну. Последствия могут варьи-
В ОТЛИЧИЕ ОТ РЕАЛЬНОГО роваться от конфликтов и недоверия между
сторонами до придания неловким инциден-
МИРА КИБЕРПРОСТРАНСТВО там широкой известности».

НЕ ПРИЗНАЕТ НАЦИОНАЛЬНЫХ Насилие в киберпространстве


ГРАНИЦ. Одной из характеристик терроризма является насилие
или его угроза. Всемирная организация здравоохране-
ния определяет насилие как «Преднамеренное приме-
Другой метод сокрытия своей идентичности в нение физической силы или власти, действительное
интернете состоит в использовании виртуальных или в виде угрозы, направленное против себя, против
частных сетей (VPN). Пиэльгас пишет, что виртуальные иного лица, группы лиц или сообщества, результатом
частные сети часто применяются для подключения к которого являются (либо имеется высокая степень
сети компании извне ее офиса, что позволяет сотрудни- вероятности таковых) телесные повреждения, смерть,
кам работать с внутренними документами компании, психологическая травма, отклонения в развитии или
не взаимодействуя напрямую с интернетом и, следо- различного рода ущерб». Однако киберпространство
вательно, с потенциальными злонамеренными пользо- – это виртуальный мир, пространство компьютеров,
вателями. Настроить VPN достаточно просто, и этим серверов, модемов и интернета, так что вопрос о том,
могут злоупотреблять злонамеренные игроки, так как может ли в нем происходить какое-либо насилие, явля-
в результате их трафик будет зашифрован. «Обратное ется спорным. Хотя вирус «Stuxnet» оказался способным
прослеживание», также известное как «трассировка повредить центрифуги на ядерном заводе в Иране, эти
в обратном направлении», состоит в использовании повреждения не были нанесены при помощи прямой
технического процесса с применением инструмента физической силы. Кибератака оказала воздействие на
«traceroute» для установления IP-адреса нападающего. компьютерную систему, что привело к физическому
Правоохранительные органы используют данный ущербу. К примеру, автомобильная бомба наносит
процесс, чтобы определить, является ли атака результа- непосредственный физический ущерб, в то время как
том деятельности группы хакеров или одного человека. вирусу Stuxnet потребовался дополнительный шаг для

per Concordiam 13
нанесения физического урона. Но как же быть с наси-
лием в киберпространстве: цифровыми нападениями, ПРОВЕДЕНИЕ РАЗЛИЧИЙ
совершаемыми из одного киберэлемента и имеющими
цель нарушить функционирование другого кибер-, или
МЕЖДУ ПРЕСТУПНЫМИ И
виртуального, элемента? Для устранения расхождения ТЕРРОРИСТИЧЕСКИМИ АКТАМИ
между физическим и виртуальным мирами в плане
насилия необходимо различать физическое насилие и В КИБЕРПРОСТРАНСТВЕ, А
кибернасилие. Также могут потребоваться определения
таких понятий, как «физическая кибератака» и «вирту-
ТАКЖЕ ИНЫМИ ВИДАМИ
альная кибератака» или «физический кибертерроризм» ЗЛОНАМЕРЕННОЙ ДЕЯТЕЛЬ-
и «виртуальный кибертерроризм».
НОСТИ ЯВЛЯЕТСЯ СЛОЖНОЙ
Кибертерроризм и киберпреступность
Проведение различий между преступными и терро-
ЗАДАЧЕЙ.
ристическими актами в киберпространстве, а также
иными видами злонамеренной деятельности является террористы прибегают к преступлениям, таким как
сложной задачей. Четкое разграничение различных незаконный оборот наркотиков, но также пользуются
форм злонамеренной кибердеятельности играет и цифровыми источниками. Однако эта конвергенция
важную роль в расследовании и уголовном преследо- все больше усложняет задачу классификации человека
вании этих преступлений. как преступника или террориста.
Согласно опубликованному в 2013 г. докладу Различие между киберпреступностью и кибертерро-
Исследовательской службы Конгресса США под назва- ризмом достаточно ясно; однако правоохранительным
нием «Киберпреступность. Концептуальные вопросы органам сложно установить личность и мотивацию
для Конгресса и правоохранительных органов США», преступника, совершившего атаку в киберпростран-
киберпреступления воспринимаются как цифровые стве, и таким образом определить, была ли данная
версии традиционных преступлений. Например, атака преступлением или актом терроризма.
личные данные могут быть украдены в результате
взлома база данных клиентов интернет-магазинов, в то Террористы ищут внимания
время как традиционный преступник должен физиче- Менее сложным, но все равно заслуживающим упоми-
ски украсть кошелек с документами. Другие примеры нания вопросом является то, что террористы и иные
киберпреступлений включают в себя мошенничество негосударственные субъекты зачастую ищут внимания
с использованием банковских карт, взлом компью- общественности. Террористы хотят, чтобы власти
терных систем компании и распространение и/или знали, что именно они несут ответственность за взрыв
просмотр детской порнографии. Далее, деятельность бомбы или авиакатастрофу и что они совершили этот
киберпреступников отличается от деятельности кибер- акт по идеологическим или политическим причинам.
террористов тем, что они преследуют различные цели Газета «The Daily Mail» пишет, что террористы инфор-
и имеют различную мотивацию. В опубликованном мируют общественность, размещая видео на YouTube
в 2010 г. докладе говорится, что киберпреступники или посылая твит со своего аккаунта в Твиттере,
мотивированы прибылью и занимаются такими престу- Однако на сегодня нет свидетельств того, что терро-
плениями, как кража денег или информации, которую ристическая группировка, такая как «Аль-Каида»,
можно продать. совершила кибератаку, приведшую к значительному
Террористы же – и, следовательно, кибертерро- ущербу. Возможно, у террористов пока нет знаний и
ристы – мотивированы идеологией, как говорится в опыта для проведения атаки на особо важную цель,
статье Международного центра исследования поли- или же они считают киберпространство недостаточно
тического насилия и терроризма, или политическими публичной сферой. В то время как кибератаки могут
убеждениями, связанными с преступлениями, нано- нарушить функционирование критической инфра-
сящими больший ущерб обществу и создающими структуры, такой как банки, автомобильная бомба,
атмосферу страха и опасений. Однако в то же время вероятно, нанесет больше ущерба и может даже
кажется, что происходит слияние преступности и оказаться дешевле. Кроме того, автомобильная бомба
терроризма. Основой террористических операций оказывает большее влияние на общество и оказывает
являются деньги. Без них практически невозможно более сильное психологическое воздействие. Поэтому
приобрести материалы, необходимые для осуществле- привлекательность киберпространства для террори-
ния атаки. Для финансирования своей деятельности стов вызывает сомнения. Однако существует несколько

14 per Concordiam
БАНКИ являются
ПОПУЛЯРНЫМИ ЦЕЛЯМИ
Б ВИРТУАЛЬНАЯ ЧАСТНАЯ СЕТЬ
анки являются популярными целями среди
хакеров. Распространенными видами кибера- (VPN)
так на банки являются распределенная атака
«отказ в обслуживании» (DDoS) и целевой
фишинг. Целью обоих видов атак является получение
информации от клиентов, которая затем используется
для получения дальнейшей информации при помощи
звонка в службу технической поддержки банка. В конце
концов хакеры запрашивают денежные переводы.
Хакеры выбирают время проведения DDoS-атак таким
РЕГИОНАЛЬНЫЙ
образом, чтобы те служили отвлекающим маневром,
дающим им возможность использовать перегружен- ОФИС Интернет
ность сотрудников
Соединение через VPN службы технической
является зашифрованным поддержки. Хотя эти
и защищено от публичного действия не достигают
интернета. уровня кибертер- ГОЛОВНОЙ
ИЛЛЮСТРАЦИЯ PER CONCORDIAM роризма, банки ОФИС
являются критически
важной частью любого общества. Если их деятельность РЕГИОНАЛЬНЫЙ
будет нарушена, многие компании не смогут продол- ОФИС
жать свою повседневную деятельность, что нанесет
ущерб экономике. УДАЛЕННЫЕ / РОУМИНГОВЫЕ ПОЛЬЗОВАТЕЛИ

Источник: http://www.bankinfosecurity.com/banking-cyber-attack-trends-to-watch-a-6482/op-1

сценариев, в которых кибератака может быть класси- за поставку электроэнергии в Нидерланды


фицирована как кибертерроризм, например, атака на и часть Германии. Несколько часов спустя
энергетическую систему страны. хакеры отключили электросеть при помощи
распределенной атаки “отказ в обслужива-
нии”, что вызвало отключение электриче-
ВОЗМОЖНЫЙ КИБЕРТЕРРОРИЗМ?
ВОЗМОЖНЫЙ КИБЕРТЕРРОРИЗМ? ства во всей стране. Больницы, все более
Критическая инфраструктура и системы управления полагающиеся на электронные системы в
производственными процессами являются привлека- деле ухода за пациентами, не могут нужным
тельными целями. Прекращение или нарушение их образом лечить своих пациентов, что
деятельности может привести к человеческим жертвам приводит к большому количеству смертей.
и оказать значительное психологическое воздействие. До аварийно-спасательных служб нельзя
Марк Эльсберг описывает один из наихудших вариан- дозвониться, а линии связи не работают.
тов развития событий в своей книге «Blackout», вышед- Граждане не имеют представления о том,
шей в 2012 г.: что происходит, и хотя в первые часы
«Хакеры-кибертеррористы получили доступ отключение электроэнергии показалось
к системам управления ООО “TenneT”, незначительной проблемой, сейчас люди
национального оператора системы элек- начинают паниковать. Власти ведут рассле-
тропередачи Нидерландов, отвечающего дование, если это вообще возможно, и

per Concordiam 15
оказывают помощь лишь людям, нуждаю- Кевин Коулман, эксперт в области информацион-
щимся в неотложной медицинской помощи. ной безопасности, определяет кибертерроризм как:
Водоочистные сооружения не работают, «… умышленную подрывную деятельность
что приводит к плохому качеству питьевой или угрозу такой деятельности в отноше-
воды. Работа пищевой промышленности нии компьютеров и/или сетей с намерением
нарушена, что в конце концов приводит к причинения ущерба или достижения соци-
нехватке продовольствия. Весьма вероятно, альных, идеологических, религиозных, поли-
что люди скоро начнут мародерствовать, тических или аналогичных целей, а также
чтобы выжить». для запугивания кого-либо для достижения
указанных целей».

СУЩЕСТВУЮЩИЕ ОПРЕДЕЛЕНИЯ ПОНЯТИЯ «КИБЕРТЕРРОРИЗМ»


СУЩЕСТВУЮЩИЕ ОПРЕДЕЛЕНИЯ ПОНЯТИЯ «КИБЕРТЕРРОРИЗМ» Это определение включает запугивание и исполь-
В 2000 г. эксперт по информационной безопасности зование угрозы «подрывной» деятельности. Также
Дороти Е. Деннинг, выступая перед Специальной в этом определении не указано, что автором атаки
комиссией по вопросам терроризма Палаты представи- должен быть негосударственный субъект.
телей Конгресса США, предложила следующее опреде- Статья под названием «Как нам сдержать терро-
ление понятия «кибертерроризм»: ризм?» в журнале «Information Security Journal: A
«… конвергенция терроризма и киберпро- Global Perspective» определяет кибертерроризм как
странств. Обычно означает незаконные атаки «деятельность, осуществляемую при помощи компью-
или угрозы проведения атаки, направленные теров, сетей, интернета и информационных техно-
против компьютеров, сетей и хранящейся в логий и имеющую целью помешать политическому,
них информации с целью запугивания или социальному или экономическому функционированию
принуждения правительства или населе- группы, организации или страны или спровоцировать
ния страны для достижения политических физическое насилие или страх, мотивированная тради-
или социальных целей. Более того, чтобы ционными террористическими идеологиями».
быть квалифицированной в качестве акта Этот последний пример определения кибертерро-
кибертерроризма, атака должна привести ризма стоит ближе всего к исходному определению
к насилию в отношении людей или имуще- терроризма. Отличие состоит в том, что в данном
ства или, по крайней мере, причинить урон, определении упоминается использование компьютеров
способный вызвать страх. Примерами могут и другой IT-аппаратуры для проведения атаки. Как
служить атаки, приводящие к смерти или Коулман, так и Деннинг определяют кибертерроризм
телесным повреждениям, взрывам, авиаката- как действия, направленные против компьютеров, а
строфам, загрязнению воды или серьезным не совершаемые с их помощью. Это пример того, как
экономическим убыткам. Значительные определения кибертерроризма могут отличаться друг
атаки на критическую инфраструктуру могут от друга. Определение, данное в журнале «Information
быть признаны актами кибертерроризма Security Journal», подразумевает, что компьютеры и
в зависимости от их результата. Атаки, иная IT-аппаратура используются как средства совер-
нарушающие функционирование вспомога- шения террористического акта.
тельных служб или представляющие из себя
в основном дорогостоящую неприятность,
таковыми не являются».
ОТХОД
ОТХОДОТОТ
ПОНЯТИЯ «КИБЕРТЕРРОРИЗМ»?
ПОНЯТИЯ «КИБЕРТЕРРОРИЗМ»?
Термин «кибертерроризм» может оказаться неподхо-
Данное Деннинг определение весьма полно и вклю- дящим для описания крупномасштабных кибератак.
чает много аспектов. Она указывает, что атака или Слово «терроризм» чаще всего используется в случаях,
«угроза проведения атаки» должны приводить к «наси- когда атака привела к человеческим жертвам или разру-
лию в отношении людей или имущества» и что «приме- шению зданий. Учитывая, что этого пока еще не произо-
рами могут служить атаки, приходящие к смерти или шло, термин «терроризм» не следует использовать
телесным повреждениям». Однако здесь нет упомина- для описания крупномасштабных кибератак. Должно
ния об атаке со стороны негосударственного субъекта. существовать четкое понимание того, понимается ли
Это означает, что в рамках международного права под термином «кибертерроризм» атака на компьютеры,
атака с использованием червя «Stuxnet», проведенная использование компьютеров или и то, и другое.
США и Израилем, может рассматриваться как акт В своей статье, опубликованной в 2014 г. в журнале
кибертерроризма и даже как акт войны. «Perspectives inTerrorism», Ли Джарвис и Стюарт

16 per Concordiam
Макдональд также поставили под сомнение использо- для научных работников и определяющих политику
вание термина «кибертерроризм»: «Пожалуй, лучшей лиц, разногласия о содержании этого определения
иллюстрацией данной проблемы разграничения явля- способны привести к более широкому пересмотру
ются споры о том, является ли описание государствен- понятия «терроризм».
ного насилия какого бы то ни было рода в терминах
терроризма уместным, полезным или желательным».
То же самое справедливо и для кибертерроризма. Мы
ПРЕДЛАГАЕМОЕ ОПРЕДЕЛЕНИЕ
ПРЕДЛАГАЕМОЕ ОПРЕДЕЛЕНИЕ
создаем новые слова и терминологию для уже суще- Существующие определения кибертерроризма доста-
ствующих вещей, и это приводит к путанице: «Это точно полны, но оставляют возможность для споров.
изобилие новых терминологий создает существенные Поэтому в завершение данного обсуждения я бы хотел
трудности для прояснения таких понятий, как кибер- повторить мое определение: кибертерроризм – это
терроризм. Не последнее место среди этих трудностей использование киберпространства негосударственным
занимает непоследовательное и взаимозаменяемое субъектом в целях нарушения функционирования
использование таких терминов, в результате которого, компьютерных систем, распространения страха или
как показывает [Габриель] Вайман [из Института приносящее физический ущерб и, косвенным обра-
мира США], “… СМИ зачастую не делают различия зом, вред здоровью, либо вызывающее такие перебои
между хакингом и кибертерроризмом и преувеличи- в их работе, которые серьезно угрожают репутации
вают угрозу последнего”». Указанное «изобилие новых жертвы, производимое в политических, идеологиче-
терминологий» нужно иметь в виду при разработке ских или религиозных целях. Данное определение
определения кибертерроризма. охватывает наиболее существенные стороны как
термина «терроризм» (такие как страх, физическое
насилие и спектр мотивов), так и киберизмерения
АНАЛОГИЧНОЕ ИССЛЕДОВАНИЕ
АНАЛОГИЧНОЕ ИССЛЕДОВАНИЕ (использование компьютеров для нанесения вреда
Результаты другого исследования Джарвиса и компьютерам).
Макдональда, кратко изложенные в статье «Что такое
кибертерроризм? Результаты опроса исследователей»,
также связаны с вопросом описания кибертерроризма.
ЗАКЛЮЧЕНИЕ
ЗАКЛЮЧЕНИЕ
Проведенное ими исследование включало в себя опрос И хотя о кибертерроризме можно писать еще очень
118 научных работников и фокусировалось на трех много, данная статья проливает свет на сложность
проблемах определения: (а) необходимости специ- определения этого термина и призывает к дальней-
шей дискуссии. Есть нерешенные вопросы, касающи-
еся насилия в киберпространстве и того, является ли
ДОЛЖНО СУЩЕСТВОВАТЬ кибертерроризмом простое использование интернета
террористами. Установление авторства атаки является,
ЧЕТКОЕ ПОНИМАНИЕ ТОГО, вероятно, наиболее трудной задачей и может создать

ПОНИМАЕТСЯ ЛИ ПОД ТЕРМИ- проблемы для правоохранительных органов. Важно


отметить, что мы можем так никогда и не прийти к
НОМ «КИБЕРТЕРРОРИЗМ» универсальному определению. Достижение приемле-
мого определения кибертерроризма также зависит от
АТАКА НА КОМПЬЮТЕРЫ, определения термина «терроризм», которое до сих пор

ИСПОЛЬЗОВАНИЕ КОМПЬЮТЕ- является предметом обсуждений.


Но если известные эксперты по терроризму, такие
РОВ ИЛИ И ТО, И ДРУГОЕ. как Вальтер Лакер и Алекс Шмидт, хорошо знакомые
с сотнями определений терроризма, не могут прийти к
устраивающему всех определению, то кто тогда может?
ального определения кибертерроризма для опреде- Возможно, термин «кибертерроризм» не следует
ляющих политику лиц или для исследователей; (б) использовать для описания разрушительной кибера-
основных чертах и составных частях этого понятия; таки. Если нам повезет, мы сможем достичь взаимопо-
и (в) пользе от применения термина «кибертерро- нимания, которое позволит улучшить международное
ризм» к ряду реальных или потенциальных сценариев. сотрудничество по трудному вопросу терроризма
Джарвис и Макдональд приходят к выводу, что, в то и кибертерроризма. Таким образом, определение
время как большинство исследователей считают специ- понятия «кибертерроризм» представляется настоящей
альное определение кибертерроризма необходимым дилеммой. o

per Concordiam 17
БАЛТИЙСКОЕ
Эстония, Латвия и Литва подписали исторический документ,
призванный согласовать их политику в области киберобороны

СОТРУДНИЧЕСТВО В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ

ИЛЛЮСТРАЦИЯ PER CONCORDIAM

18 per Concordiam
П
Витаутас
Бутримас,
главный советник одписание 4 ноября 2015 г. меморандума о
взаимопонимании (МОВ) представителями трех
Департамента балтийских государств – Министром экономики
кибербезопасности и коммуникаций Эстонии, Министром обороны
Латвии и Министром национальной обороны
и информационных Литвы – стало историческим моментом для
регионального сотрудничества в области
технологий кибербезопасности. Три страны-соседа с
Министерства богатой историей сотрудничества в традиционных оборонных сферах признали,
что они также являются соседями по киберпространству, и договорились
национальной обороны официально оформить сотрудничество, начавшееся на неформальной основе
Республики Литва за несколько лет до этого. В данной статье описывается процесс, приведший
к возникновению этой новой формы сотрудничества в киберпространстве,
обсуждается важность данного МОВ, а также рассматриваются некоторые его
пункты. Она призвана послужить руководством для других стран, желающих
заключить аналогичные соглашения со своими киберсоседями.

ИСТОКИ
Идея МОВ в области киберсотрудничества родилась в конце апреля –
начале мая 2007 г. на организованном НАТО семинаре по кибербезопасно-
сти, проводившемся Министерством обороны США и компанией Microsoft
в штаб-квартире последней в Редмонде, штат Вашингтон. Участники
семинара изучали новые возможности использования информационных
технологий для защиты на тот момент новейшей операционной системы
компании Microsoft «Windows Vista». Организаторы объявили о подписании
Соглашения о сотрудничестве в области безопасности с Китаем (а позднее и
с Российской Федерацией), в рамках которого властям Китая предоставля-
ется доступ к исходным кодам операционной системы «Microsoft Windows».
Однако атмосфера конференции кардинально изменилась, когда следу-
ющий выступающий, эстонец, заявил перед всеми присутствующими: «Моя
страна подверглась кибератаке». Участники конференции смотрели друг
на друга с удивлением и замешательством. Мы находились на организован-
ной НАТО встрече, в которой принимали участие все высшие руководи-
тели в области кибербезопасности, и при этом никто не знал, что делать.
В НАТО отсутствовали процедуры реагирования на случай кибератаки
на государство, входящее в альянс. Для своевременного реагирования на
такое событие не имелось ни соглашений, ни списков контактных пунктов,
ни механизмов координирования помощи. Позже тем же вечером в резуль-
тате телефонных звонков в столицы государств помощь в реагировании на
происходившую в тот момент кибератаку на Эстонию была организована
и предоставлена. Впоследствии НАТО разработала и предложила стра-
нам-участницам альянса возможность подписания МОВ по сотрудничеству
в области киберобороны. Литва стала одной из первых стран, подписавших
такой документ летом 2010 г. Идея МОВ овладела умами в Министерстве
национальной обороны Литвы, которое также подписало локальный МОВ
с национальной Компьютерной группой реагирования на чрезвычайные
ситуации (CERT), действовавшей под эгидой Национального управления
по регулированию в коммуникационной сфере, а затем и с Министерством
иностранных дел. Стало ясно, что иметь письменное соглашение, на которое
можно опираться при принятии мер в случае будущих киберинцидентов, –
это хорошая идея. Эта идея пустила корни и в других балтийских странах.

per Concordiam 19
ИСТОРИЯ СОТРУДНИЧЕСТВА ЧТО ВКЛЮЧАЕТ В СЕБЯ МОВ?
В 2009 г. в Риге (Латвия) состоялась первая официаль- Балтийский МОВ о сотрудничестве в области кибер-
ная встреча экспертов в области кибербезопасности безопасности состоит из формулировок общих убежде-
из трех балтийских стран. Впоследствии они догово- ний, разделяемых каждой страной, и соглашений о
рились сделать такие встречи регулярными и прово- формах сотрудничества между организациями-участ-
дить их по очереди в трех столицах. В этих встречах ницами. В разделе «принимая во внимание» перечис-
принимали участие эксперты в области кибербезопас- лены следующие общие убеждения:
ности из широкого круга организаций, участвующих • Информационные системы и сети являются
в обеспечении безопасности киберпространства. взаимосвязанными и взаимозависимыми как на
Например, в 2012 г. в число представленных на уровне одной страны, так и на международном
встрече организаций входили три национальные уровне.
команды CERT, а также министерства транспорта и • Власти и вооруженные силы различных стран
коммуникаций, обороны, иностранных дел, внутрен- развивают наступательные киберпотенциалы.
них дел и полиции. Еще в 2010 г. было решено зало- • Происходящие из киберпространства киберугрозы
жить юридическую основу этих встреч в форме МОВ. включают в себя киберпреступность, атаки на
Первый рабочий проект меморандума был подго- уровне государств, кибершпионаж, а также
товлен, обсужден и модифицирован на последующих хактивизм, имеющий политическую, экономическую
встречах. Этот процесс продолжался несколько лет и/или социальную мотивацию.
по причине кадровых изменений и перехода задач по • Национальная безопасность включает в себя защиту
координированию политики в области национальной информационных систем, компьютерных сетей и
кибербезопасности к другим ведомствам. критической инфраструктуры.
Например, в Латвии координирующее ведомство • Для успешного решения всех вышеназванных
изменилось с Министерства транспорта и коммуника- проблем необходимо международное
ций на Министерство обороны, в то время как в Литве сотрудничество.
последнее изменение произошло в январе 2015 г.,
когда ответственность за координирование поли- Среди вышеуказанных убеждений отдельного
тики была возложена на Министерство национальной внимания заслуживает то, что кибербезопасность
обороны в соответствии с принятым в декабре 2014 г. понимается как нечто большее, чем просто реагирова-
Законом о кибербезопасности. Это последнее измене- ние на деятельность киберпреступников и социально
ние обеспечило стабильность в плане ведомственной мотивированных хактивистов, пытающихся нарушить
координации в вопросах окончательного оформления и деятельность IT-систем. Критическая инфраструктура,
ратификации проекта МОВ властями каждой страны и являющаяся фундаментом, на котором функционирует
подготовки к официальному подписанию, которое было современное общество, также находится под угрозой
запланировано на весну 2015 г. из киберпространства. Кибератаки, нарушающие
Однако официальное подписание пришлось отло- способность систем регулирования контролировать
жить на несколько месяцев, так как дополнительно и управлять процессами, происходящими в энергети-
было необходимо воспользоваться наиболее современ- ческих, транспортных и водоснабжающих системах,
ными технологиями электронной подписи. Для того могут принести ущерб благосостоянию общества,
чтобы все три национальные электронные подписи экономике и национальной безопасности. Поэтому
на одном и том же документе были признаны каждым такая инфраструктура и называется «критической».
подписантом, пришлось преодолеть много технических Следующим разделом является более конкретный
трудностей. Наконец, после большой работы, проде- раздел «участники пришли к соглашению». Здесь
ланной соответствующими центрами сертификации и не содержится ничего нового в плане балтийского
ведомствами, 4 ноября 2015 г. балтийские министры, сотрудничества в области кибербезопасности; пере-
отвечающие за координацию национальных политик численные здесь виды деятельности имели место на
в области кибербезопасности, подписали Балтийский неофициальной основе со времени первой встречи
МОВ по сотрудничеству в области кибербезопасности. балтийских экспертов по кибербезопасности в 2009 г.

20 per  Concordiam
Concordiam
Балтийские эксперты по кибер-
безопасности на встрече в Риге
(Латвия) в 2012 г.
ВИТАУТАС БУТРИМАС

per  Concordiam
Concordiam 21
Разница состоит в том, что МОВ устанав- системы или сети других стран-участниц
ливает юридическую основу этого нефор- • Определение контактных пунктов
Процедура электронного
мального сотрудничества. Указанные виды и обмен контактными данными для
подписания Балтийского
деятельности в том числе включают в себя: обычной и экстренной связи
меморандума о взаимопо-
нимании по сотрудничеству • Обмен знаниями и опытом для
в области кибербезопасности содействия развитию политик и практик Перечисленные пункты показывают,
в ходе видеоконференции 4 кибербезопасности что в целях контроля, предотвращения
ноября 2015 г. • Упор на виды сотрудничества, которые и реагирования на киберугрозы в отно-
МИНИСТЕРСТВО НАЦИОНАЛЬНОЙ могут снизить риски и уязвимости, шении критической и информационной
ОБОРОНЫ ЛИТВЫ
связанные с трансграничными инфраструктуры друг друга была создана
зависимостями между независимыми Балтийская организация по взаимодей-
информационными системами, сетями и ствию в области киберпространства.
критической инфраструктурой Определение контактных пунктов полезно,
• Обмен информацией об обнаруженных так как каждая сторона знает, «куда
киберинцидентах, которые могут звонить» в случае чрезвычайной ситуации.
повлиять на киберпространства других А произведенный заранее обмен контакт-
стран-участниц ными данными таких пунктов позволяет
• Обмен информацией о раннем избежать путаницы и потенциальных труд-
обнаружении потенциальных атак, ностей при реагировании на чрезвычайные
направленных на информационные ситуации в киберсфере.

22 per  Concordiam
Concordiam
НОВЫЙ СПОСОБ ПОДПИСАНИЯ ним. Повреждение в кабеле, обеспечиваю-
Данный МОВ можно было подписать при щем международную связь, или каскадный
помощи традиционных ручки и бумаги, отказ энергосети влияют не только на ту
а затем обменяться полностью подписан- страну, в которой произошла авария, но и
ными экземплярами. Однако был выбран могут повлиять на весь регион.
метод электронной подписи с использо- В стихотворении Роберта Фроста
ванием национальных идентификацион- «Починка стены» содержится известная
ных карточек. Это оказалось хорошим фраза «сосед хорош, когда забор хоро-
способом демонстрации сотрудничества ший». В этом стихотворении два соседа
и решения проблем в технической сфере. каждый год встречаются, чтобы «пойти
Понадобилось несколько месяцев, прежде вдоль границы» – вдоль общей стены,
чем удалось добиться того, чтобы различ- разделяющей их участки и формирую-
ное программное обеспечение по работе щей границу между ними, чтобы прове-
с электронными подписями и различные рить и отремонтировать ее. Поэт ставит
стандарты могли применяться и призна- под сомнение необходимость забора. Не
ваться всеми сторонами. нужно беспокоиться о том, что «яблоки»
И хотя данная работа по решению одного соседа упадут между сосен другого.
проблем методом проб и ошибок зачастую Однако поэт признает необходимость
вызывала раздражение, она привела и к что-то делать с охотниками, проходящими
положительному результату: она предо- по их землям и наносящими им урон. В
ставила балтийским странам возможность сегодняшнем киберпространстве киберсо-
познакомиться с технологиями электрон- седям следует «встречаться, чтобы пойти
ной подписи своих соседей. Решение вдоль границы» вместе – для обеспечения
возникавших проблем углубило техни- взаимной безопасности перед лицом угроз
ческие знания участвовавших в процессе критической инфраструктуре, происходя-
организаций, что может в дальнейшем щих из широко используемого и доступ-
помочь повысить популярность электрон- ного киберпространства.
ных подписей в балтийских странах. Это структуры, от которых зависит
повседневная жизнедеятельность совре-
ВЫВОДЫ менного общества. Ни одна организация
Подписание МОВ заняло более пяти лет. не может в одиночку защитить эти струк-
Теоретически оно могло занять меньше туры от их уязвимостей и взаимозависи-
времени, но совместное действие несколь- мости, это возможно лишь посредством
ких факторов очень затянуло процесс. Из сотрудничества с другими заинтересован-
процесса работы над МОВ можно извлечь ными сторонами. После того как страна
несколько уроков. Во-первых, всегда «навела порядок в своем доме», подписа-
полезно познакомиться и поговорить со ние МОВ со своими киберсоседями явля-
своими киберсоседями. Часто говорят, ется практичным первым шагом на пути к
что в киберпространстве «не существует снижению рисков и укреплению кибербез-
границ», – это может быть верным в техни- опасности для всех.
ческом смысле, но неверным в электромаг- В момент написания настоящей статьи
нитной реальности киберпространства. проходит торжественная церемония
Имеет смысл установить контакт с соседней открытия новых межсистемных связей
страной, с которой у вас имеется общая между энергосистемой Литвы и энергоси-
физическая граница. Вы обнаружите, что стемами Польши и Швеции. Критическая
у вас намного больше общего в плане инфраструктура, включая энергосети,
кибербезопасности, чем вы думали. Вы, обладает как трансграничным, так и
вероятно, обнаружите, что благополучие кибер-измерениями, поскольку для выра-
ваших стран зависит от одной и той же ботки и распределения электроэнергии
инфраструктуры. Энергосети, газопроводы, используются системы регулирования на
используемые для коммуникации оптово- основе информационных технологий. С
локонные кабели, а также интернет-каналы учетом последнего события можно пред-
и транспортные системы – все пересекают видеть потребность в присоединении к
киберграницы, что делает одного соседа Балтийскому МОВ двух новых киберсосе-
зависимым от другого в плане предоставле- дей (и партнеров по торговле энергоноси-
ния критически важных услуг и доступа к телями) Литвы: Польши и Швеции. o

per Concordiam 23
24 per Concordiam
НОВА Я УЧЕБНА Я
П Р О Г РА М М А
ПО КИБЕРБЕЗОПАСНОСТИ
КОНСОРЦИ УМ «ПАР Т НЕРС Т В О РА ДИ МИРА »
ПРЕ Д ЛАГАЕ Т П У Т ЕВ ОДИ Т Е ЛЬ ПО ОБРА З ОВАНИЮ
В ОБЛАС Т И К ИБЕРБЕ З ОПАСНО С Т И

Шон Костиган и Майкл Хеннесси

В заголовках сегодняшних новостей постоянно фигурируют


утечки и взломы коммерческих данных, электронное мошен-
ничество, нарушение работы государственных ведомств
или критической инфраструктуры, кража интеллектуаль-
ной собственности, утечка секретов в сфере национальной
безопасности, а также возможность иных разрушений в
киберпространстве. То, что ранее являлось сферой радиоэ-
лектронной борьбы, информационной борьбы и экспертов по
сетевой безопасности – часто называемой «информационными
операциями» или «информационной войной», – ныне транс-
формируется в намного более широкую сферу, называемую
«кибербезопасностью». Эта новая область исследований и
практики поставила образовательные учреждения в сфере
обороны перед необходимостью работать с тематикой и мето-
дами, традиционно находящимися за пределами стандартного
образования в сфере обороны.
Ввиду указанной смены парадигмы стремительные и
неослабевающие темпы возникновения изменений и вызовов
в области кибербезопасности побудили Рабочую группу по
новым вызовам безопасности Консорциума «Партнерство
ради мира» (ПРМ) поставить задачу по разработке новой
учебной программы в области информационной безопас-
ности для военных академий. Разработанная в результате
программа была опубликована весной 2016 г. и является
плодом работы многонациональной команды, состоящей
из выразивших желание участвовать в ее разработке более
чем 30 ученых и исследователей из 14 стран, ассоциирован-
ных с Консорциумом ПРМ военных академий и институтов
по изучению вопросов безопасности. Нашей задачей было
создать гибкий и комплексный подход к кибербезопасности
с помощью логичной разбивки на конкретные категории в
соответствии с уровнем знаний, необходимым для различ-
ных групп слушателей, а также включение полезных ключе-
вых ссылок, с тем чтобы каждая страна, заимствующая эту
программу, могла адаптировать ее к своим нуждам.

ISTOCK

per Concordiam 25
Нахождение ОБРАЗОВАНИЕ В ОБЛАСТИ БЕЗОПАСНОСТИ И РИСКОВ
необходимого Меры безопасности чаще всего принимаются на основе оценки угроз и

баланса между
рисков. В новой учебной программе обоим указанным понятиям уделено
много внимания. Однако, говоря простым языком, киберпространство

доступностью,
полно угроз, но меры по их уменьшению должны опираться на оценку
риска. Международная организация по стандартизации определяет риск

удобством
как «влияние неопределенности на цели». Это влияние может заклю-
чаться в положительном или отрицательном отклонении от ожидаемого.

использования
Принимаемые для «обеспечения безопасности» меры должны быть сораз-
мерными допустимому риску. Таким образом, обеспечение безопасности

и безопасностью
киберпространства влечет за собой ряд соображений по уменьшению
рисков и угроз, одновременно поощряя открытое общение в различных

является
типах взаимосвязанных сетей.
Нахождение необходимого баланса между доступностью, удобством
использования и безопасностью является трудной задачей. Новая учебная
трудной задачей. программа рассматривает различные подходы к оценке угроз и рисков,
а также к их идентификации и смягчению правительствами и органами
Новая учебная власти на техническом и политическом уровне. Она также содержит реко-
мендуемые передовые практики и сравнительный анализ существующих
программа политик различных государств и организаций.
Задачей данной учебной программы является обеспечить четкую
рассматривает отправную точку для разработки или улучшения преподавания вопросов
кибербезопасности высшим военным и гражданским чинам, а также сотруд-
различные никам среднего звена. Как и в случае других учебных программ, разра-
ботанных Консорциумом ПРМ, данный документ преследует достаточно
подходы к оценке скоромные цели. Он не содержит единой общей схемы курса, которой все
должны следовать. Он не является исчерпывающим в плане содержания,
угроз и рисков, деталей или подходов. Однако мы полагаем, что он обеспечит полезный
эвристический подход к различным областям, в совокупности обеспечи-
а также к их вающим всестороннее введение в спектр вопросов, связанных с нацио-
нальной безопасностью. Слушатели, не имеющие технической подготовки,
идентификации найдут здесь введение в тему на разумном уровне сложности и получат
понимание того, где и почему требуется техническая глубина. А технически
и смягчению подготовленные слушатели смогут найти здесь полезный обзор уже знако-
мых им областей, а также введение в более широкий диапазон вопросов
правительствами международных, национальных и юридических политик и практик.
Предлагаемая учебная программа представлена через четыре
и органами широкие темы:
1. киберпространство и основы кибербезопасности;
власти на 2. векторы риска;
3. международные организации, политики и стандарты в области
техническом и кибербезопасности;
4. управление кибербезопасностью в национальном контексте.
политическом Предполагается, что институты, принимающие данную программу,
будут работать совместно с экспертами для определения национальных
уровне. политик и процедур на том уровне детализации, который требуется для
целевой аудитории. Механическое знание преходящих технических
вопросов может оказаться востребованным, однако целью данной учебной
программы является формирование более широкого понимания вызовов в
области кибербезопасности во всем их многообразии.
Данная новая типовая учебная программа по кибербезопасности не
предлагает единую или рекомендуемую структуру курса. Скорее она
является ключевым справочным документом, содержащим общее описа-
ние вопросов и тем. Она может служить путеводителем для технических

26 per Concordiam
сотрудников, помогающим им определить
свои приоритеты. Или же она может задавать
направление вводных курсов для высокопо-
ставленных лиц, принимающих решения в
области национальной безопасности, обеспе-
чивая технический контекст, необходимый им
для формирования национальной политики.

НАКОПЛЕННЫЙ ОПЫТ
В ходе разработки данной программы мы
опросили входящие в Консорциум ПРМ
институты и другие военные колледжи, а
также проанализировали программы воен-
ной подготовки стран-партнеров НАТО и
Консорциума ПРМ, чтобы установить содер- Участники семинара Военного комитета НАТО на тему кибербезопасности в рамках
жание учебных программ. Нашей задачей «Партнерства ради мира» в Грузии. СЕРЖАНТ ПЕРВОГО КЛАССА КЭРРИ ФОКС, ЦЕНТР ИМ. МАРШАЛЛА
было обнаружение пробелов и общих подхо-
дов, выходящих за традиционные рамки 4. Понимание политики – При обсуждении вопро-
правительственных и военных структур. Команда по сов национальной кибербезопасности следует
разработке учебной программы извлекла большую принимать во внимание много различных точек
пользу из семинаров, посвященных конкретным странам, зрения, включая культурные. Некоторые страны
которые способствовали более глубокому пониманию разработали свою собственную терминологию
разнообразных вызовов, стоящих перед каждой страной и сделали осознанный выбор в пользу отказа от
в области кибербезопасности. использования некоторых широко распространен-
В целом, самый большой обнаруженный нами пробел ных терминов
заключается в недостаточном понимании практик умень- 5. Международные различия – Некоторые страны
шения угроз и рисков в области кибербезопасности со пытаются воспользоваться кажущейся неопре-
стороны лиц, определяющих политику в области нацио- деленностью для продвижения своих повесток
нальной безопасности и обороны. Аналогичный пробел дня, идущих вразрез с наилучшими интересами
был обнаружен в понимании техническими экспертами демократических стран и глобального обмена
базовых рамок национальной политики. Границы между информацией.
этими двумя группами нельзя описать лишь в терминах 6. Неоправданный акцент на технических вопросах
положения в военной или гражданской иерархии; таким – Кибербезопасность не является исключительно
образом, мы не стали разделять данную типовую учеб- технической сферой, однако зачастую она рассма-
ную программу на блоки в соответствии со служебным тривается в качестве таковой как преподавателями,
положением слушателей. так и принимающими решения лицами. Для того
Были также сделаны дополнительные выводы в чтобы кибербезопасность стала обычной частью
нескольких ключевых областях, а именно: портфеля принимающих решения лиц, требуется
1. Пол – Область кибербезопасности остается определенная степень интеграции этих двух сфер.
преимущественно мужской сферой деятельности. 7. Правовой контекст – Существует широкий
Военные образовательные учреждения имеют разброс в подходах различных государств к
возможность сократить этот разрыв. вопросам кибербезопасности в их внутреннем
2. Возраст – Представление о «рождении в цифро- законодательстве. Задача установления авторства
вую эпоху» продолжает создавать когнитивные – трудности, связанные с установлением источ-
трудности для определяющих политику лиц, кото- ника враждебной, угрожающей или незаконной
рые воспринимают кибербезопасность как сферу киберактивности, – добавляет проблем в сферах
деятельности молодых людей, а не как критически внутреннего и международного законодательства.
важную область, в которой должны разбираться 8. Общегосударственный подход – Подходы к реше-
руководители любого возраста. нию вопросов кибербезопасности значительно
3. Технический потенциал – В странах Восточной отличаются в разных странах, но кибербезопас-
Европы существует слишком мало лабораторий по ность выходит за многие институциональные и
кибербезопасности. Западным военным институ- организационные рамки. Наилучшие решения
там следовало бы способствовать созданию более должны основываться на комплексном общегосу-
современных лабораторий для слушателей. дарственном подходе. o

per Concordiam 27
ЭКСТРЕМИЗМ

ISTOCK

28 per Concordiam
OHЛАЙH
В НИГЕРИИ

Страна пытается бороться с умелым


использованием социальных сетевых сервисов
группировкой «Боко Харам»
Т О М М И В И К Т О Р УД О , Оборонное космическое агентство Нигерии
Термин «социальные сетевые сервисы» обозначает широкий спектр интернет и мобильных сервисов,
позволяющих пользователям участвовать в онлайн-обсуждениях и онлайн-сообществах или делиться поль-
зовательским контентом. К социальным сетевым сервисам обычно относят в том числе такие интернет-сер-
висы, как блоги, вики, социальные закладки, Твиттер и YouTube. Технологии социальных сетевых сервисов
обеспечивают широкий диапазон гибкости, адаптивности и удобства использования.
Террористы и повстанческие группировки – в случае Нигерии это террористическая группировка «Боко
Харам» – используют социальные сетевые сервисы в своей противоправной деятельности. Данная статья
содержит обзор террористической деятельности «Боко Харам» в Нигерии, обращает внимание на исполь-
зование группировкой социальных сетевых сервисов, рассматривает инициативы властей по борьбе с
использованием социальных сетевых сервисов террористами, а также рассматривает более общие проблемы
использования террористами социальных сетевых сервисов.

per  Concordiam
Concordiam 29
АКТИВНОСТЬ «БОКО ХАРАМ» В НИГЕРИИ сетевые сервисы дали «Боко Харам» возможность
Группировка «Джамаату ахлис Сунна Лиддаавати публиковать сообщения для своей аудитории
валь-Джихад» (в переводе с арабского «Общество привер- напрямую без посредников. Как и большинство
женцев распространения учения пророка и джихада»), террористических группировок, «Боко Харам»
более известная под названием «Боко Харам», использует киберпространство – особенно социаль-
- это псевдоисламская террористическая группи- ные сетевые сервисы – для вербовки, пропаганды,
ровка, базирующаяся на северо-востоке Нигерии. привлечения денежных средств и связи.
Название группировки переводится как «западное
образование греховно». Таким образом, она высту- Вербовка
пает против западного образования и западных При помощи интернета «Боко Харам» получает
идеологий и систем, таких как демократия. широкий доступ к восприимчивым молодым людям.
«Боко Харам» была основана в 2002 г. Социальные сетевые сервисы используются для
Мохаммедом Юсуфом, радикальным исламист- обольщения аудитории. Для того чтобы охватить
ским священником из города Майдугури, штат еще больше потенциальных новобранцев и обойти
Борно. Секта «Боко Харам» получила известность правила медиаплатформ, «Боко Харам» стала
в 2009 г. в результате участия в межконфессио- обращаться к публике неформально. Например, она
нальном конфликте на севере Нигерии. В том же обращалась к пользователям Твиттера, которые
году Юсуф был убит, а на посту лидера его сменил казались открытыми для идей группировки. Хотя
Абубакар Шекау. некоторые участвуют в террористических актах
«Боко Харам» ответственна за убийства тысяч ради финансовой выгоды, многих новобранцев из
ни в чем не повинных граждан, разрушение много- богатых семей и семей среднего класса прельщают
численных объектов недвижимости, в том числе экстремальные материалы, распространяемые груп-
штаб-квартиры ООН в Абудже, а также похище- пировкой в интернете.
ние граждан, включая школьниц в городе Чибок.
Впоследствии деятельность «Боко Харам» распро- Пропаганда
странилась на соседние страны, такие как Чад, В самом начале «Боко Харам» распространяла свою
Нигер и Камерун. пропаганду через радиосообщения, а свои видеома-
Группировка присягнула на верность Исламскому териалы передавала международным СМИ, таким
государству Ирака и Леванта (ИГИЛ) и намере- как «Агентство Франс-Пресс», через посредников.
вается представлять интересы последнего в запад- Позже группировка перешла к использованию
ноафриканском субрегионе. Хотя «Боко Харам» Твиттера, где она размещала видео- и фотоматери-
утверждает, что выступает против западного образо- алы, показывающие убийства и обезглавливания
вания, группировка использует интернет и социаль- агентов служб безопасности. Аналогичные клипы
ные сетевые сервисы для общения и продвижения размещались на YouTube и переводились на араб-
своей деятельности. ский язык, вероятно, с целью охвата большей ауди-
тории. Фотографии и клипы иногда показывают
Использование социальных сетевых идиллические сцены: деревни и люди, которые, как
сервисов кажется, живут без страха и говорят о поддержке
Как только ИГИЛ признало верность группи- группировки и преданности ей.
ровки «Боко Харам», последняя расширила свою
онлайн-деятельность с использованием приемов, Привлечение денежных средств
применяемых ИГИЛ. Впоследствии обе группи- По мере эволюции размера, масштабов и струк-
ровки стали пользоваться такими платформами, как тур террористических организаций менялись
Фейсбук, Твиттер и YouTube, по причине их деше- и их методы привлечения денежных средств
визны, удобства и широчайшего охвата, не связан- и управления ими. Террористические груп-
ного границами или гражданством. Социальные пировки воспользовались стремительным

30 per Concordiam
Женщина несет
калебас в лагере для
внутренне переме-
щенных лиц в городе
Майдугури (Нигерия)
в марте 2016 г.
Почти два миллиона
людей оказались
перемещены в
результате войны с
«Боко Харам».
РЕЙТЕР

распространением социальных сетевых сервисов вербовки, мотивирования и обучения добровольцев;


для привлечения средств от симпатизирующих им для закупки вооружения, боеприпасов и взрывчатых
частных лиц и организаций со всего мира. Широкая веществ; для распространения пропаганды; а также для
распространенность доступа в интернет и его относи- проведения научно-исследовательских работ.
тельная анонимность способствуют его использованию
фандрейзерами террористов. Имели место случаи, Связь
когда при помощи социальных сетевых сервисов ни Социальные сетевые сервисы становятся основным
в чем не повинных граждан заманивали и похищали, средством поддержания связи друг с другом, а также
чтобы затем, в некоторых случаях, потребовать выкуп с традиционными СМИ и каналами связи общего
с родственников или сотрудников похищенного. пользования. Социальные сетевые сервисы позволяют
Группировка также использует социальные сетевые сегодняшнему поколению в полной мере воплотить
сервисы для привлечения денежных средств в форме концепцию «свободного рынка идей», выдвинутую
предоплаченных карт и для крупномасштабных крау- английским поэтом Джоном Мильтоном, где кажется,
дфандинговых схем с использованием электронных что ложь и правда публикуются одновременно новыми
кошельков. Полученные деньги используются для пользователями сервисов. «Боко Харам» использует

per Concordiam 31
и из Закона о киберпреступлениях. Закон о кибер-
преступлениях обеспечивает эффективные, единые и
всеобъемлющие правовые, нормативные и институци-
ональные рамки для запрета, предотвращения, обнару-
жения и уголовного расследования киберпреступлений
в Нигерии, а также для наказания за них. Данный закон
обеспечивает защиту критической информационной
инфраструктуры страны и способствует кибербезопас-
ности и защите компьютерных систем и сетей, электрон-
ных коммуникаций, данных и компьютерных программ,
интеллектуальной собственности и права на неприкос-
новенность частной жизни. Он обязывает операторов
связи сохранять все данные о трафике и абонентскую
информацию, принимая во внимание закрепленное в
На постере, размещенном Армией Нигерии в северо-восточном городе
Дамбоа в феврале 2016 г., изображены сто разыскиваемых подозревае- конституции право личности на неприкосновенность
мых из «Боко Харам». AFP/GETTY IMAGES частной жизни, и принимать надлежащие меры для
защиты конфиденциальности данных при их сохранении,
обработке или отборе.
такие коммуникационные платформы, как Skype, груп-
повые чаты, Instagram, Твиттер, Фейсбук и WhatsApp. Компьютерная группа реагирования на чрезвы-
Террористическая группировка выбирает эти каналы чайные ситуации
связи благодаря их низкой стоимости, легкости использо- Нигерийская компьютерная группа реагирования на
вания и анонимности. Эти средства связи могут исполь- чрезвычайные ситуации была создана для мониторинга
зоваться всеми, вне зависимости от того, близко или случаев нарушения безопасности в национальном кибер-
далеко они находятся, а также позволяют террористи- пространстве и для реагирования на них – как проактив-
ческим группировкам связываться с ИГИЛ для обмена ного, так и реактивного. Проактивная служба защищает
идеями или получения денежных средств. киберпространство Нигерии в ожидании атак, проблем
или иных событий. Предоставляемые услуги включают в
БОРЬБА С ИСПОЛЬЗОВАНИЕМ СОЦИАЛЬНЫХ себя наблюдение за технологиями, услуги по обнаруже-
СЕТЕВЫХ СЕРВИСОВ ТЕРРОРИСТАМИ нию вторжений, оценку уязвимостей и тестирование на
Сбор финансовой разведывательной информации возможность проникновения. Реактивные службы созданы
Программа по внедрению банковских проверочных для ответа на запросы об оказании помощи в борьбе
номеров (БПН) усиливает безопасность банковских с любыми угрозами или атаками на информационные
операций и способствует сбору финансовой разведыва- системы в киберпространстве страны. Они включают в
тельной информации в стране. Данная правительствен- себя анализ инцидентов, реагирование на инциденты по
ная инициатива способствует выявлению отмываемых месту их возникновения, координирование реагирования
денежных средств и обмену информацией о возникаю- на инциденты, поддержку реагирования на инциденты,
щих рисках. Применяемые в Нигерии уникальные БПН сбор улик и криминалистический анализ.
упрощают задачу банков по установлению личности
вкладчиков вне зависимости от количества имеющихся Стратегические онлайн-нарративы
у них счетов. Данная программа привела к сокраще- Стратегический онлайн-нарратив – это заявление об
нию практики использования вкладчиками различных идентичности, причинах и намерениях, объединяющее
персональных данных для отмывания денежных средств правительство, народ и вооруженные силы Нигерии в их
через различные банки и счета. При помощи БПН банки борьбе против терроризма. Оно последовательно дово-
могут отслеживать необычную активность на счетах. дится до членов «Боко Харам», широких слоев населения
Основное направление деятельности состоит в выявле- и силовых структур. Предназначенный для членов «Боко
нии и закрытии точек сбора/накопления/распределения Харам» и постоянно распространяемый контрнарратив
денежных средств, используемых преступными и терро- продвигает умеренную форму ислама. В нем говорится,
ристическими организациями. БПН позволяют правоох- что Святой Пророк никогда не убивал невинных детей
ранительным органам концентрироваться на получателе и не похищал женщин в целях распространения дела
денежных средств, а не только на их источнике. ислама. Он также призывает их быть правоверными
мусульманами и сдаться или подчиниться властям,
Программа кибербезопасности которые примут их и будут хорошо с ними обращаться.
Федеральное правительство Нигерии поддержало Нарратив, предназначенный для силовых структур, укре-
принятие национальной программы кибербезопасности, пляет их боевой дух и напоминает военнослужащим, что
состоящей из Политики и стратегии кибербезопасности они воюют за правое дело.

32 per Concordiam
Кризисные коммуникационные центры по соци- Баланс между неприкосновенностью частной
альным сетевым сервисам жизни и безопасностью
Кризисные коммуникационные центры могут отслежи- Иногда властям было бы выгодно заблокировать доступ
вать активность в социальных сетевых сервисах. В их гражданина к веб-сайтам или серверам, которые исполь-
работе принимают участие представители гражданского зуются террористами. Однако такую политику сложно
общества, прессы, групп энтузиастов/активистов в обла- реализовать на практике, принимая во внимание право
сти социальных сетевых сервисов, молодежи и неправи- на свободу в интернете.
тельственных организаций, обменивающиеся идеями и
предоставляющие сведения, которые можно использо- Отказ в доступе известным террористам
вать для противодействия идеологии насильственного YouTube, Твиттер и Фейсбук – вот лишь некоторые из
экстремизма. платформ социальных сетевых сервисов, используемых
для пропаганды террористическими группировками,
Обнаружение онлайн-активности террористов такими как «Боко Харам». Когда известный лидер терро-
и борьба с ней ристической организации по типу Абубакара Шекау
Силовые структуры Нигерии обладают современными размещает в социальных сетевых сервисах пропагандист-
технологиями, содействующими сбору информации о ское видео, всегда трудно добиться согласия владельцев
террористах: они позволяют производить законный или администрации этих платформ отказать террористам
перехват электронных коммуникаций, если существуют в использовании их платформ/серверов, даже в случае,
достаточные основания подозревать, что их содержание когда пользователем является известный террорист.
необходимо для уголовного расследования или судебного
разбирательства. Заключение
Террористы из «Боко Харам» в Нигерии, как и другие
Разъяснительная и предупредительная работа с террористические организации, постоянно пытаются
населением использовать социальные сетевые сервисы для решения
Правительство Нигерии призывает граждан страны задач по вербовке, пропаганде, привлечению денеж-
проявлять бдительность и добровольно предоставлять ных средств и связи. Правительство Нигерии учитывает
властям информацию, которая может помочь силовым риски, присущие киберпространству. Поэтому оно должно
структурам предотвратить нападения «Боко Харам». серьезно относиться к киберрискам, чтобы граждане
Сходным образом, в интернете распространяются советы, страны имели возможность и дальше пользоваться всем
как узнать террориста и предоставить соответствую- потенциалом революции в области информационных и
щим органам информацию, которая может привести к коммуникационных технологий. В этих условиях власти
его аресту. Платформы социальных сетевых сервисов страны намерены бороться с угрозами, отстаивать и поддер-
заполнены специально созданными театральными и живать открытость киберпространства, а также находить
комедийными сценками, музыкальными клипами, реклам- баланс между безопасностью, с одной стороны, и неприкос-
ными песенками, а также свидетельствами сдавшихся новенностью частной жизни и фундаментальными правами,
в плен и дерадикализованных членов «Боко Харам» и с другой.
документальными фильмами. Кроме того, в районах, Правительство Нигерии постоянно реализует новые
подконтрольных «Боко Харам», а также на встречах по инициативы по противодействию использованию социаль-
военно-гражданскому взаимодействию на операционном ных сетевых сервисов террористами через всеобъемлющие
и тактическом уровнях и в области здравоохранения и программы национальной кибербезопасности, использова-
инфраструктуры распространяются листовки и фактоло- ние данных финансовой разведки для отслеживания денеж-
гические пресс-релизы. ных средств, а также создание коммуникационного центра
для борьбы с террористической идеологией и радикализа-
ВЫЗОВЫ В ОБЛАСТИ СОЦИАЛЬНЫХ СЕТЕВЫХ цией. Другие инициативы включают в себя слежку в интер-
СЕРВИСОВ нете, цензуру, кибероперации, а также образовательную
Меняющаяся тактика работу с населением и повышение его осведомленности.
Как выяснилось, в долгосрочной перспективе трудно Некоторые вызовы по-прежнему существуют, и усилия
различить сочувствующих, сторонников и истинных по их преодолению продолжаются. Эти вызовы включают
террористов. Серьезной проблемой для органов безо- в себя способность идентифицировать денежные средства,
пасности является выявление лиц, намеренно или переводимые через социальные сетевые сервисы, а также
невольно жертвующих деньги. Сложно получить дока- цели этих переводов. Другим вызовом является нахож-
зательства использования принадлежащих террористам дение баланса между свободами граждан в интернете и
денежных средств, когда они переводятся через интер- национальной безопасностью. Наконец, сложность получе-
нет. Социальные сетевые сервисы можно использовать ния согласия владельцев и администрации платформ соци-
для выявления связей, но найти доказательства все альных сетевых сервисов на отказ в доступе известным
равно трудно. террористам представляет собой еще один вызов. o 

per Concordiam 33
Астана, Казахстан
АССОШИЭЙТЕД ПРЕСС

К А З А Х С Т А Н А Д А П Т И Р У Е Т С Я К

КИБЕРЭРЕ
СТРЕМИТЕЛЬНЫЕ ПЕРЕМЕНЫ СТАВЯТ ПЕРЕД ЭТОЙ
ЦЕНТРАЛЬНОАЗИАТСКОЙ СТРАНОЙ ЦЕЛЫЙ КОМПЛЕКС ВЫЗОВОВ
Анна Гусарова, Казахстанский институт стратегических исследований

34 per Concordiam
В
лияние, которое информационные и комму- Потенциал международного кибершпионажа
никационные технологии оказывают на и международное проникновение в националь-
все сферы человеческой жизни, привело ные секторы киберпространства подняли вопрос
к возникновению новых уязвимостей. о жизнеспособности принципа государственного
Произошли коренные перемены в струк- суверенитета. Эти новые параметры уязвимостей
туре социальных отношений и в роли государств. поставили проблему регулирования киберпростран-
На международной арене расцвел кибершпионаж, ства в рамках международного права.
ставящий под вопрос эффективность междуна- Существует два основных подхода. Они не явля-
родного правового режима. Изменения в балансе ются взаимоисключающими, а, скорее, по-разному
сил в виртуальном пространстве может привести расставляют акценты. Первый подход основан на
к изменениям в геополитическом балансе сил. глобальной деятельности под руководством Совета
Государства не только действуют в киберпростран- Европы по разработке общих стандартов безопасно-
стве напрямую, но и активно пользуются возмож- сти на основе Конвенции о киберпреступности, кото-
ностями дискредитировать своих политических рые могли бы заложить основу для противодействия
и экономических соперников в реальном мире. киберугрозам и регулирования межгосударственных
Системы обороны и критическая инфраструктура отношений в данной сфере. Второй подход уделяет
стали уязвимыми. главное внимание национальным системам кибербез-
В течение последних нескольких лет впечатляю- опасности на основе потенциалов и интересов, кото-
щими темпами шла интеграция Казахстана в глобаль- рые могли бы задать глобальные правила поведения
ное информационное сообщество. Недостаточное в киберпространстве. Действия технологически
внимание к новым возможностям, а также к рискам и развитых государств говорят о том, что на данный
угрозам, может повредить развитию страны и отбро- момент доминирующим является второй подход.
сить ее на периферию международных отношений.
В этом смысле существует необходимость в постоян- КАЗАХСТАН И ЦЕНТРАЛЬНАЯ АЗИЯ
ном мониторинге и ситуационном анализе с целью Государства Центральной Азии остаются на пери-
правильного понимания стремительных и фундамен- ферии распространения информационных техноло-
тальных изменений в обстановке. гий. Тем не менее цифровые технологии начинают
играть все более важную роль в государственных и
IT-РЕВОЛЮЦИЯ общественных сферах жизни стран региона. В то же
Стремительное развитие информационных техноло- время страны Центральной Азии зачастую подвер-
гий привело к возникновению новой конкурентной гаются преступным кибератакам, в основном имею-
среды в международных отношениях, в которой щим своей целью финансовое мошенничество.
кибертехнологии играют ключевую роль в повсед- По данным сервиса Kaspersky Security Network,
невной жизни. Именно здесь проходит передний Казахстан стал объектом 85% всех интернет-атак
край борьбы за научное, техническое, политическое на страны региона, по сравнению с 8% Узбекистана,
и экономическое превосходство. 4% Кыргызской Республики, 2% Туркменистана и
Разработка цифровых технологий – это дорогая 1% Таджикистана. Большинство кибератак были
отрасль, требующая огромных инвестиций не только направлены на правительственные веб-сайты
в оборудование и цифровые носители информации, с целью получения финансовой информации.
но и в обучение персонала. В результате традици- Считается, что большинство преступлений в кибер-
онные ключевые игроки в сфере международных пространстве совершается хакерами, относящимися
отношений, такие как США, Великобритания, к местным организованным преступным группи-
Китай и в определенной степени Россия сохранили ровкам, пытающимся добыть ценные финансовые и
лидирующие позиции. промышленные данные.
Интернет больше не является лишь надежной По данным Всемирного банка, ежемесячно в
системой для передачи электронных сообщений. Казахстане интернетом пользуется более 10 млн.
Сегодня интернет – это место, где в прямом смысле человек, или около 60% населения. В сельских
слова миллионы людей живут и работают, продают районах уровень проникновения интернета суще-
и покупают товары, организуют онлайн-аукционы, ственно ниже, около 30%. Однако тренд направлен
создают семьи, обсуждают интересные темы, развле- резко вверх, так как доля интернет-пользователей
каются и различными способами самовыражаются. среди населения выросла с 0,5% в 2000 г. до 15% в
Другим важным результатом развития кибертехно- 2008 г. и 41% в 2011 г. Среднестатистический поль-
логий стало уменьшение возможностей охраны госу- зователь является лицом мужского пола в возрасте
дарственных секретов. Случай Эдварда Сноудена от 15 до 35 лет с доходами не ниже среднего – или
является примером этой уязвимости. же студентом.

per Concordiam 35
Электронная коммерция отвечает лишь за 0,45% всего электронного лицензирования частных компаний и объе-
розничного рынка в Казахстане; однако эксперты пола- диненная система «электронного нотариата» и «электрон-
гают, что в 2015 г. с использованием электронной торговли ного акимата» для районных администраторов. С 2012 г.
было осуществлено до 4% розничных продаж на общую онлайн-платформа www.egov.kz объединяет базы данных
сумму 3 млрд. долл. США. В Обзоре ООН по уровню Министерства здравоохранения, Министерства внутрен-
развития электронного правительства за 2014 г. Казахстан них дел и ЗАГСов. На этом же веб-сайте можно оплатить
занял 28-е место среди 193 стран по уровню развития 21 вид госплатежей, 16 видов госпошлины, четыре вида
электронного правительства, 23-е место по электронному налогов, а также штрафы за нарушение ПДД. В апреле
участию и 23-е место по оказанию онлайн-услуг. 2012 г. был выдан 1 млн. цифровых подписей – электрон-
Возникновение электронного правительства способ- ных подписей, идентифицирующих граждан.
ствует изменениям в отношениях между обществами и Согласно правительственной статистике, к маю 2012 г.
их властями в направлении демократизации, а также к число пользователей портала egov.kz выросло в 122 раза,
сокращению административных расходов. В то же время с 25-30 посещениями в день. 6% населения пользуется
сетевое взаимодействие (в своем кибернетическом и соци- услугами электронного правительства, и эта доля растет
альном измерении) привело к утрате правительствами быстрыми темпами. По данным Программы по развитию
монополии на осуществление властных полномочий, информационных и коммуникационных технологий, в
определяемых как возможность влиять на деятельность и 2013 г. на развитие портала было выделено 5,2 млрд. тенге
поведение и задавать тенденции социального поведения. (34,5 млн. долл. США), а в 2014 г. – 9,7 млрд. тенге (64,5
Очевидно, что способность – в первую очередь техни- млн. долл. США).
ческая – влиять на информационное наполнение делает Казахстан создал Национальный инфокоммуника-
возможным манипулирование общественным сознанием. ционный холдинг «Зерде» – государственную компа-
Кибербезопасность является относительно новой темой нию, задачей которой является развитие современных
в Казахстане, а защита данных приобрела огромное значе- информационных и коммуникационных техноло-
ние для государства и частных лиц. Тенденции развития гий. В стадии разработки находится национальное
киберпространства в Казахстане включают в себя: «облако», в котором будет размещена государственная
• Облегчение доступа к информационным ресурсам IT-инфраструктура страны.
(интернет, цифровое телевидение, мобильная связь,
современные технологии). Электронная коммерция
• Рост компьютерной грамотности и вовлеченности Значительная глубина проникновения интернета в
граждан в информационную сферу (электронное Казахстане привела к стремительному росту электронной
обучение, электронные банковские услуги, электрон- коммерции. Объемы интернет-торговли выросли на 300%
ные деньги, электронная коммерция, мобильные в 2011 г. и на 180% в 2012 г. Согласно правительствен-
терминалы приема платежей «Pay-me», покупки ной статистике, годовой оборот электронной торговли в
через интернет). 2012 г. приблизился к 400 млн. долл. США (0,7% рынка),
• Преобразование многих сфер общественной жизни а в иностранных магазинах граждане Казахстана тратят
на основе широкомасштабного прогресса в области более 1,3 млрд. долл. США.
информационных и коммуникационных технологий Рынок электронной коммерции Казахстана состоит
(ИКТ) (появление электронного правительства, из более чем 500 интернет-магазинов. По данным
Центр оперативного контроля, унифицированные Национального банка Казахстана, по состоянию на
системы контроля). апрель 2013 г. гражданам страны было выдано 13 млн.
• Интеграция в глобальное информационное кредитных карт. В интернет-торговле успешно участвуют
пространство. такие фирмы, как АО «Казкоммерцбанк», «Эйр Астана»,
АО «Казахстанские железные дороги», «Сульпак»,
ПРОНИКНОВЕНИЕ КИБЕРТЕХНОЛОГИЙ «Технодом» и «Меломан».
Электронное правительство
Казахстан является лидером по предоставлению элек- Кибервызовы
тронных государственных услуг. Из 675 правительствен- Рука об руку с положительными тенденциями в сфере
ных служб 236 доступны через портал электронного ИКТ Казахстана идут растущие вызовы в области инфор-
правительства e-gov.kz, а 77 доступны онлайн (около мационной и кибербезопасности. Казахстан занимает
11,4%). 18-е место в мире по количеству получаемого спама и
В 2010 г. был создан общедоступный портал элек- седьмое по опасности веб-серфинга. По данным опубли-
тронных государственных закупок www.goszakup.gov.kz, кованного в декабре 2014 г. информационного бюлле-
находящийся под управлением товарищества с ограни- теня «Лаборатории Касперского», «в течение 2013 г.
ченной ответственностью «Центр электронной коммер- IT-инфраструктура 92% организаций в стране по крайней
ции». В 2011 г. начали работать две системы: система мере один раз подвергалась внешней кибератаке, а 66%

36 per Concordiam
компаний столкнулись с внутренними угрозами информа- суверенитет». На 66-й сессии Генеральной Ассамблеи
ционной безопасности». ООН в 2011 г. Назарбаев предложил ускорить принятие
Сегодня растущую угрозу представляют мобильные Договора о глобальной кибербезопасности.
устройства. У 85% компаний в Казахстане был хотя бы Казахстан и другие страны-участницы ОБСЕ выстро-
один инцидент в области информационной безопасно- или нормативно-правовую базу для киберпространства. В
сти. Лишь за первую половину 2013 г. «Лабораторией последние годы в Казахстане принят целый ряд законов
Касперского» было зарегистрировано 53 тыс. уникальных об электронном правительстве, электронных деньгах,
образцов вредоносного кода, направленного на мобиль- электронной коммерции, интеллектуальной собственно-
ные устройства. сти и так далее.
Кроме того, в 2013 г. кибератаке подвергся каждый На концептуальном уровне не существует четкого
второй пользователь в стране (55,5%). В 2013-2014 годах понимания разницы между «информационным
в Казнете было зарегистрировано 76 млн. случаев встречи пространством» и «киберпространством». В норматив-
с вредоносным программным обеспечением. Чаще всего но-правовой терминологии Казахстана практически
с киберугрозами сталкиваются жители Алматы, Атырау и не встречается префикс «кибер» (киберпространство,
Шымкента (западная и южная части страны). кибербезопасность, киберпреступность, кибервойна).
Развитие глобального киберпространства обществен- Официальная терминология использует в этих понятиях
ными институтами является гигантским шагом на пути более широкий префикс «информационный» (информа-
к устойчивому развитию. Однако по сообщениям участ- ционное пространство, информационная безопасность,
ников интернет-конференции iProf-2012, безопасность информационная война). Однако оба варианта счита-
государственных веб-сайтов в Казахстане оставляет ются эквивалентными в свете их широкого использова-
желать лучшего и требует значительного внимания (99% ния в СМИ и обычной речи.
сайтов не способны отразить атаки хакеров). Хорошим В 2013 г. президент подписал указ, утверждаю-
примером такой уязвимости может служить имевшая щий государственную программу «Информационный
место в 2012 г. хакерская атака на официальный веб-сайт Казахстан – 2020», призванную создать условия для
Министерства культуры и информации. перехода Казахстана к информационному обществу.
На сегодняшний день скимминг мало распространен Программа была разработана совместными усилиями
в Казахстане, однако количество кибератак с исполь- Министерства транспорта и коммуникаций и заинте-
зованием этого метода растет, как и во всем мире. Так, ресованных экспертов. Ее целями являются повыше-
например, как сообщает веб-сайт «TengriNews», в 2013 г. ние эффективности государственного управления и
несколько граждан Румынии и Молдовы были задержаны доступности информационной инфраструктуры, а также
в Алматы за использование скимминговых устройств для развитие национального информационного простран-
кражи данных из картоприемников банкоматов. Также ства. Ожидается, что посредством внедрения ИКТ
стремительно растет число кибератак с использованием будут решены задачи по оптимизации государственного
мобильного банкинга и случаев компьютерного мошенни- управления, а также создано открытое и «мобильное
чества на фондовой бирже. правительство». Однако в программе не рассматриваются
Имело место несколько кибератак на электронное вопросы информационной безопасности.
правительство, как то: попытка хакеров уничтожить Следует отметить, что кибербезопасность и киберпре-
сайт e-gov.kz, а также официальную блог-платформу ступность в Казахстане существуют по большей части в
правительства Казахстана (2009 г.); атака на веб-сайт экономической плоскости: оценка материальных и интел-
Национального космического агентства Казахстана лектуальных ресурсов компаний, отношения с партнерами
(2010 г.); атака на веб-сайт Комитета по правам интеллек- по корпоративным или производственным вопросам и
туальной собственности Министерства юстиции (2012 г.); состояние институциональных связей. Это подтверждает
а также атака на официальный веб-сайт Агентства по уголовный кодекс Казахстана, согласно которому экономи-
борьбе с экономической и коррупционной преступно- ческие преступления с применением высоких технологий
стью, т.е. финансовой полиции (2012 г.). бывают двух разновидностей: «неправомерный доступ
к компьютерной информации, создание, использование
НОРМАТИВНО-ПРАВОВАЯ БАЗА В КИБЕРСФЕРЕ и распространение вредоносных программ для ЭВМ» и
Инициативы в области кибербезопасности в Казахстане «неправомерное изменение идентификационного кода
зачастую исходят от главы государства. В частности, абонентского устройства сотовой связи».
в ходе юбилейного саммита Шанхайской организа- В целом, данные с 2004 по 2010 годы ясно показывают
ции сотрудничества президент Казахстана Нурсултан интенсивный рост этого вида преступности: 26 преступле-
Назарбаев предложил ввести новое понятие «электрон- ний в 2004 г., 713 в 2005, 1 437 в 2006, 1 622 в 2008, 2 196
ных границ» и создать в рамках организации специальное в 2009 и 2 423 в 2010. Хотя не существует общедоступных
подразделение для защиты от интернет-агрессии. Он данных за последующие годы, высока вероятность того,
также ввел в международное право термин «электронный что данная тенденция к росту сохранилась и позже.

per Concordiam 37
Казахстан является лидером по предоставлению
электронных государственных услуг. Из 675
правительственных служб 236 доступны через портал
электронного правительства e-gov.kz, а 77 доступны онлайн.

Астана, Казахстан
АССОШИЭЙТЕД ПРЕСС

38 per Concordiam
Новый проект уголовного кодекса проясняет уголов- через WhatsApp и другие мессенджеры. Например, в
ные преступления против безопасности информацион- США существуют программы обучения старшеклассни-
ных систем и содержит десять поправок, проясняющих ков и их учителей, а также широкой публики в области
в числе прочих такие преступления, как неправомерный информационной безопасности, а федеральные служащие
доступ; неправомерная модификация или распространение проходят обучение информационной безопасности.
информации; компьютерный саботаж; создание, использо-
вание или распространение вредоносных компьютерных НЕДОСТАТОЧНАЯ КВАЛИФИКАЦИЯ В ОБЛАСТИ IT
программ и программных продуктов; а также нарушение На сегодняшний день в Казахстане наблюдается
правил использования информационных систем. острый дефицит квалифицированных IT-специалистов.
На институциональном уровне президент в 2010 г. дал Обладающих техническими навыками сотрудников
поручение по созданию Компьютерной группы реагиро- трудно удержать по причине высокого спроса на эти
вания на чрезвычайные ситуации Казахстана (KZ-CERT) навыки на мировом рынке труда. В 87% казахских компа-
для защиты от киберугроз, внедрения информационных ний работают IT-специалисты, не способные адекватно
и коммуникационных технологий и обеспечению кибер- оценить новые угрозы и предотвратить их реализацию.
безопасности. Ее функции включают анализ информации, Между тем, по данным «Лаборатории Касперского»,
вирусов, кодов безопасности и программ «ботнетов» из корпоративная IT-инфраструктура, которую можно
доменов зоны .kz, а также нарушения законодательства заразить через мобильные устройства сотрудников, явля-
(порнография, насилие, нарушение авторских прав и ется основной мишенью кибератак. Казахстан должен
так далее) пользователями Казнета. KZ-CERT оказывает лучше привлекать и удерживать высококвалифициро-
содействие в реагировании на атаки «отказ в обслужива- ванных профессионалов в области информационной
нии» (DoS, DDoS), взлом онлайн-ресурсов, внедрение и безопасности.
распространение вредоносного программного обеспече- Одной из основных задач по усилению кибербезо-
ния, фишинг, вирусы и ботнеты. пасности страны является развитие партнерства между
государственным и частным секторами. На сегодняшний
ОСВЕДОМЛЕННОСТЬ ОБ IT-УГРОЗАХ день сотрудничество между государством и частными
Низкая осведомленность о киберугрозах среди компаниями в области киберобороны находится на
IT-пользователей затрудняет защиту национального критически низком уровне. Также имеет место недоста-
киберпространства Казахстана. По данным «Лаборатории ток сотрудничества между общественными институтами и
Касперского», около 17% пользователей мобильных частными компаниями в сфере компьютерных технологий
устройств не предпринимают никаких специальных и разработки программного обеспечения. Для эффектив-
действий для защиты паролей доступа к финансовым ной кибербезопасности требуется дальнейшее развитие
и/или платежным службам, а 39% пользователей во всем сотрудничества между правительством и партнер-
мире предпочитают использовать лишь один или лишь ствами с участием государственных и частных органи-
незначительное количество различных паролей для всего заций, т.е. операторами критической инфраструктуры и
спектра посещаемых ими сайтов. Осведомленность о государством.
киберугрозах критически низка: лишь 6% респондентов
знакомы с понятиями уязвимостей и атак «нулевого дня», НОВЫЕ МЕРЫ КИБЕРБЕЗОПАСНОСТИ
21% в некоторой степени знакомы с этими понятиями, Вступивший в силу 1 января 2016 г. новый закон
а 74% совершенно не знакомы с ними. Например, лишь Казахстана «О связи» вводит национальные сертифи-
4% респондентов были осведомлены о трояне Zeus/Zbot, каты безопасности для пользователей интернета. Все
заразившем 196 стран по всему миру, в то время как 73% операторы связи обязаны осуществлять пропуск трафика
были совершенно не осведомлены о нем. с использованием протоколов, поддерживающих шифро-
Низкая осведомленность о киберугрозах ведет к несо- вание, с применением сертификата безопасности, за
блюдению базовых правил информационной безопасно- исключением трафика, шифрованного средствами крипто-
сти. Кроме того, более половины компаний в Казахстане графической защиты информации. Целью национального
(52%) не выделяют денег и ресурсов на разработку сертификата безопасности является защита жителей
политики в области IT-безопасности и покупку лицензи- Казахстана внутри страны с использованием протоколов
онных версий антивирусных программ. Таким образом, в шифрованного доступа к зарубежным интернет-ресурсам.
Казахстане наблюдается острая необходимость повысить На пути реализации данного закона на всей
уровень осведомленности об угрозах среди общественных территории страны есть много трудностей, а стоимость
институтов, частных предприятий, а также среди обыч- проекта составит миллионы долларов США. Однако
ных интернет-пользователей. С апреля 2016 г. сотрудники по мере того как Казахстан вступает в киберэру,
правительственных ведомств будут обязаны оставлять власти должны предпринять шаги по защите своих
свои смартфоны и планшеты на пропускных пунктах для сетей, критической инфраструктуры и граждан от
минимизации утечки конфиденциальной информации расширяющегося спектра новых угроз. o

per Concordiam 39
ЦЕНТР КИБЕРБЕЗОПАСНОСТИ
МОЛДОВЫ
Контакты, доверие и коммуникация
являются ключом к мощному
киберпотенциалу
Наталья Спину,
руководитель молдавского Центра кибербезопасности,
ГП «Центр специальных телекоммуникаций»

С
егодняшнее киберпространство несет в себе неисчис-
лимые риски для безопасности частных компаний и
общественных институтов, делая их легкими целями
для кибератак со стороны групп «хактивистов», террористи-
ческих организаций и поддерживаемых государством хаке-
ров. Прошло время, когда организация могла выдержать этот
натиск без посторонней помощи. Коллективные меры реаги-
рования, основанные на обмене информацией, могут помочь
организациям лучше подготовиться к этим новым вызовам и
сделать их более устойчивыми к последним.
В большинстве случаев обмен информацией носит добро-
вольный характер и основывается на конкретной потребности
или на доверии, выстроенном в течение длительного времени.
В некоторых развитых странах были реализованы законода-
тельные инициативы, поощряющие и поддерживающие такую
деятельность, в то же время снижающие риски для частного
сектора через использование властей страны в качестве дове-
ренной третьей стороны. Именно в этой области имеют место
партнерства между государственным и частным секторами.
В Республике Молдова не существует партнерств между
государственным и частным секторами в сфере киберпро-
странства. Поэтому обмен информацией обычно происходит
на нерегулярной основе. Неформальный характер этого
процесса существенно сказывается на способности компаний
и правительственных организаций решать проблемы, создава-
емые кибератаками. Именно это обстоятельство сыграло роль
в серьезных инцидентах, недавно произошедших в Молдове
(массовые заражения шифровальщиком «CTB-Locker», утечка
базы данных «Starnet» и другие).

40 per Concordiam
ISTOCK

per Concordiam 41
Президент Молдовы Николае Тимофти идет мимо почетного караула в ходе участия во встрече Восточного партнерства Евросоюза в Праге. Исполнительная
власть Молдовы стоит во главе усилий по повышению кибербезопасности страны. АССОШИЭЙТЕД ПРЕСС

Обмену информацией между частным и противодействии киберугрозам и должны произво-


государственным секторами и внутри самого дить обмен киберинформацией на политическом,
частного сектора мешает множество факторов, в том техническом и гражданском уровне:
числе: • Высший совет безопасности – консультативный
• пробелы в национальном законодательстве; орган, контролирующий реализацию поли-
• отсутствие точек соприкосновения между тики правительства в области национальной
частными компаниями и общественными безопасности.
институтами; • Служба информации и безопасности – специ-
• незнание структуры и задач государственных ализированный орган государственной безо-
институтов, участвующих в обеспечении кибер- пасности, отвечающий за противодействие
безопасности, а также того, как и кому сообщать киберугрозам в масштабе всей страны.
о противоправных действиях или случаях нару- • Министерство информационных технологий
шения безопасности; и связи – департамент, разрабатывающий и
• нехватка квалифицированных реализующий государственную политику в
специалистов; области информационных и коммуникацион-
• отсутствие совместных учений. ных технологий (ИКТ), включающей в себя
киберпространство.
В соответствии с действующим законодатель- • Генеральная прокуратура – отвечает за коорди-
ством, на сегодняшний день в Молдове существует нацию действий и уголовное преследование за
семь организаций, которые принимают участие в совершение киберпреступлений.

42 per Concordiam
• Центр по борьбе с киберпреступностью –
подразделение полиции, специализирующееся
на расследовании киберпреступлений и аресте
подозреваемых в их совершении. Кибербезопасность
• Национальный центр по защите персональ-
ных данных – автономный орган власти, требует всестороннего
отвечающий за соблюдение законодательства в
сфере обработки персональных данных. подхода. Политическая
• Центр кибербезопасности CERT-GOV-MD –
государственная компьютерная группа реаги- воля, вовлеченность в
рования на чрезвычайные ситуации.
процесс в масштабах всей
Центр кибербезопасности CERT-GOV-MD – это
структура правительственного уровня, занимающа- страны и участие ведущих
яся развитием национальной кибербезопасности.
На него возложена ответственность за решение экспертов являются ключом
сложных киберпроблем. В последние годы CERT-
GOV-MD осуществил ряд мероприятий, направ- к созданию условий, в
ленных на улучшение обмена киберинформацией в
масштабах всей страны: которых государственные
• Создание национальных и международных
контактных пунктов. В июне 2013 г., институты могут обеспечить
во исполнение указа премьер-министра,
CERT-GOV-MD выступил с инициативой, необходимый уровень
в соответствии с которой органам
государственной власти предлагалось кибербезопасности.
обмениваться информацией об угрозах и
уязвимостях с CERT-GOV-MD и сообщать ему
о любой злонамеренной деятельности. Данная
инициатива заложила дополнительный
основополагающий элемент в механизм
обмена информацией в государственном по противодействию киберинцидентам,
секторе, а на техническом уровне определила затрагивающим безопасность государства,
ответственных лиц в органах власти. Еще в разработке политики, а также в местных,
одна задача была выполнена в 2014 г., когда национальных и международных груп-
CERT-GOV-MD стал аккредитованным пах и проектах, CERT-GOV-MD выработал
членом «Trusted Introducer» - организации, уникальное и целостное понимание вопросов
объединяющий европейские компьютерные кибербезопасности в Молдове. Это делает
группы реагирования на чрезвычайные возможной передачу критически важной
ситуации. Это способствовало информации о наиболее острых проблемах от
установлению прямых и надежных каналов наиболее удаленных органов власти к высшим
связи с международным сообществом руководителям страны.
кибербезопасности.
• Укрепление доверия. С 2013 г. по 2015 г. Кибербезопасность требует всестороннего
CERT-GOV-MD организовал цикл междуна- подхода. Политическая воля, вовлеченность в
родных конференций и семинаров, собравших процесс в масштабах всей страны и участие веду-
вместе представителей частных компаний, щих экспертов являются ключом к созданию
правительственных структур и университе- условий, в которых государственные институты
тов, а также ведущих экспертов в области могут обеспечить необходимый уровень кибербезо-
кибербезопасности, которые помогали устра- пасности. Успешное достижение этой цели зависит
нить барьеры непонимания и налаживали от контактов, доверия и коммуникации. Именно
взаимоотношения. эти компоненты определяют роль и миссию Центра
• Поощрение коммуникации. Участвуя одно- кибербезопасности CERT-GOV-MD в национальном
временно в практической деятельности обмене киберинформацией в Молдове. o

per Concordiam 43
Господство в киберпространстве
В ХОДЕ ВОЕННЫХ ОПЕРАЦИЙ
ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ ДАЕТ
ЕВРОПЕЙСКОМУ КОМАНДОВАНИЮ ВООРУЖЕННЫХ СИЛ США
ТАКТИЧЕСКОЕ ПРЕИМУЩЕСТВО Европейское командование вооруженных сил США

Нападай на противника, когда он не готов; выступай, когда он не ожидает.


— Сунь Цзы, «Искусство войны»

По мере того как информационный век продолжает веб-сайта «InternetLiveStats», количество пользователей
коренным образом менять наш мир, понимание кибер- интернета выросло в десять раз с 1995 г. по 2001 г.,
пространства в рамках знакомого набора терминов и достигло 1 млрд. в 2005 г., 2 млрд. в 2010 г. и 3 млрд.
логичных тактических принципов становится критиче- в 2015 г. На веб-сайте Международного союза элек-
ски значимым для победы. Сегодня, как и на протяже- тросвязи говорится, что почти у половины из 7 млрд.
нии всей истории, для того чтобы победить, успешные человек, живущих на планете, есть доступ в эту опера-
командиры должны находить ключевые моменты ционную среду.
во времени и пространстве и пользоваться ими. А с учетом грядущей волны интернета вещей, вклю-
Операции в киберпространстве не являются исключе- чающего лампы, фото- и видеокамеры и автомобили,
нием. Понимание потенциального влияния, которое это число достигнет 20 или 30 млрд. – в три-пять раз
киберпространство может оказать на проведение больше, чем число людей на планете. Так как все сети
операций, разработка общих принципов для понима- тем или иным образом взаимосвязаны, это означает,
ния и управления этим влиянием, а также создание сил что командующие будут сталкиваться с растущими
для проведения кибермиссий могут дать значительное вызовами по осознанию изменений, сохранению кибер-
преимущество. превосходства и проведению операций.
Киберпространство – это новый уровень сложно- Разработка общих принципов по улучшению
сти, на котором игроки могут оказывать воздействие на понимания киберпространства даст командирам
весь спектр военной и гражданской деятельности, так возможность быстро осознать происходящие измене-
как информационные системы приобретают все боль- ния и встать во главе перемен. В «Основополагающей
шее значение практически во всех аспектах военных концепции совместных операций – 2020» описыва-
операций. Чтобы одержать победу в XXI веке, коман- ется, как будущие противники могут начать более
диры должны быть знакомы с возможностями и огра- умело использовать киберпространство и продолжать
ничениями своих систем при помощи методологии, бросать вызов нашей способности проведения опера-
вносящей четкость и ясность в понимание возможного ций. Командиры должны обладать методологией,
воздействия киберпространства. позволяющей быстро связать воедино географию, аппа-
Понимание значительной потенциальной роли ратное обеспечение, логические сети, профили и людей
киберпространства играет критическую роль в удер- в рамках простых общих принципов, способствующих
жании киберпревосходства: речь идет о способности осознанию изменений и дающих возможность действо-
эффективного использования систем в нужное время вать, так как и методология, и общие принципы имеют
и с нужной интенсивностью. Киберпространство – это жизненно важное значение для победы.
искусственно созданная среда, состоящая из географии, Одним из возможных подходов является исполь-
аппаратного обеспечения, логических сетей (программ- зование модели анализа местности, известной как
ного обеспечения, приложений), профилей пользовате- «секторы наблюдения и ведения огня, укрытие и
лей (имен пользователей и их логинов), а также людей. маскировка, препятствия, ключевой рельеф, пути
Сегодня доступ в интернет есть почти у 40% населения подхода», – термин, с которым знакомо большинство
Земли, по сравнению с менее чем 1% 20 лет назад. военных стратегов. Точно так же, как эти факторы
Поэтому поддержание безопасности в киберпростран- должны быть проанализированы в отношении миссии,
стве становится все более сложной задачей. По данным типа операции, уровня командования, состава сил и

44 per Concordiam
ожидаемых от противника вооружения и оборудования,
командиры могут использовать эти же принципы в кибер-
пространстве. Фактор «секторов наблюдения и ведения
огня» может быть использован для определения потен-
циальных районов боевого соприкосновения, в которых
системы и платформы ударных сил наиболее подвержены
наблюдению и кинетическому или некинетическому
огневому воздействию. Понимание этих опасных районов
поможет защитить военные силы и средства.
Важность фактора «укрытие и маскировка» в размеще-
нии тактической военной техники аналогична важности
профилей пользователей в защите доступа в сеть. Процесс
укрытия и маскировки тактической техники не представ-
ляет трудностей, а вот логические сети, профили и люди
требуют хорошо продуманных совместных действий для
снижения рисков и уязвимости. В условиях боевой обста-
Украинский солдат принимает участие в проводившемся в 2014 г. семинаре
новки под фактором «препятствий» обычно понимаются
«Киберусилие», являющемся частью инициативы Европейского командования
природные или искусственно созданные особенности вооруженных сил США по улучшению коллективной кибербезопасности союзников
рельефа, останавливающие, затрудняющие, замедляющие и партнеров НАТО. МАЙОР ДЖЕЙСОН РОССИ, ВОЕННО-ВОЗДУШНЫЕ СИЛЫ США
или перенаправляющие движение. Эти же самые понятия
применимы и к киберпространству. Понимание того, как
создавать препятствия при помощи аппаратного обеспече- лучшему пониманию того, как действовать быстрее и
ния, например, межсетевых экранов и прокси-серверов, и встать во главе перемен, что обеспечивает преимущество
программного обеспечения, например, цифровой идентифи- им и их подразделениям.
кации и двухфакторной аутентификации, необходимо для Предоставление формированиям возможности действо-
нарушения способности противника влиять на операции. вать в качестве составной части сил кибермиссии имеет
Определение «ключевых или решающих точек на принципиальное значение для победы. По мере того как
местности» – это больше, чем просто соотнесение техники с количество угроз продолжает возрастать, командирам
физическим местоположением; сюда также входит выявле- следует стимулировать подразделения «ввязываться в
ние ключевых систем, таких как противоракетная оборона, кибердраку» для максимизации эффективности наших сил
управление огнем и электростанции, играющих жизненно кибермиссии. В «Основополагающей концепции совмест-
важную роль в успешном проведении операций. Каждая ных операций» говорится, что «способность действовать
из указанных систем является примером логической сети в соответствии со своими намерениями через доверие,
и может быть ключевой точкой на местности. Люди и расширение возможностей и понимание» является состав-
профили пользователей также могут быть ключевыми ной частью совместной стратегии, призванной обеспечить
точками на местности, так как могут служить в качестве нашим командирам возможность действовать в сложной
точек доступа к различным системам. Выявление ключе- обстановке и в составе объединенных сил для предотвра-
вых точек на местности позволяет командирам превратить щения конфликта, формирования условий безопасности и
каждую особенность рельефа в именованную зону потен- побед в войнах.
циальной угрозы и задать расположение соответствующих Для достижения господства в киберпространстве в
наблюдательных позиций. ходе проведения операций требуются понимание среды,
Наконец, понимание «путей подхода», также извест- общие принципы, позволяющие осознать изменения и
ных под названием «вектора атаки», играет центральную встать во главе перемен, а также способность обеспечить
роль в понимании слабых сторон своего подразделения. каждому военнослужащему возможность участия в работе
Командиры, анализирующие пути подхода к своим кибер- сил кибермиссии. Командиры будут продолжать коррек-
системам, включая те, что могут повлиять на аппаратное тировать свой процесс принятия военных решений и свои
обеспечение, логические сети, профили пользователей и тактические расчеты, проигрывая в уме ход конфликтов
людей, лучше подготовлены к развертыванию сил кибер- с помощью определения этапов и порядка действий, их
миссии и определению оборонительной тактики в ходе разветвлений и последующих действий для выявления
проведения операций. Использование факторов оценки ключевых точек на местности, ключевых задач и ключевых
местности «сектора наблюдения и ведения огня, укрытие и этапов принятия решения. По мере того как киберпро-
маскировка, препятствия, ключевой рельеф, пути подхода» странство продолжает расти, командирам следует принять
для анализа географии, аппаратного обеспечения, логи- общую систему координат, которая даст возможность их
ческих сетей, профилей пользователей и людей повы- подразделениям осознать изменения и встать во главе
шает осведомленность и помогает командирам прийти к перемен для достижения побед в XXI веке. o

per Concordiam 45
ПОДХОД К
КИБЕРБЕЗОПАСНОСТИ
СО СТОРОНЫ
ЧЕШСКОЙ
РЕСПУБЛИКИ
КОМПЛЕКСНЫЕ УЧЕНИЯ ЯВЛЯЮТСЯ
НЕОБХОДИМЫМ ИНСТРУМЕНТОМ
В ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ
КИБЕРПРОСТРАНСТВА

Дэниэл П. Багге и
Мартина Улманова
Национальный центр кибербезопасности
Чешской Республики

46 per  Concordiam
Concordiam
ISTOCK

per Concordiam 47
Б лагодаря стремительным темпам технологи-
ческих инноваций людям, не являющимся
специалистами в сфере кибербезопасности,
трудно в полной мере понять угрозы, исходя-
щие от компьютерно грамотных террористов
и преступников. Это особенно верно в отно-
шении правительств и частных организаций,
которые в большинстве своем не осознают
возможных последствий от обращения этих
технологических инноваций против них.
Новые методы и изощренность атак, а также
Они не только имеют непосредственное
влияние на набор навыков их участников,
но также одновременно позволяют оценить
выученные уроки. Учения по кибербезопасности
можно разделить на несколько типов: команд-
но-штабные, технические, гибридные или проце-
дурные, с небольшими наложениями между
указанными типами. Все типы учений позво-
ляют их участникам поработать над важными
аспектами реагирования на инциденты, такими
как командная работа, обмен информацией и
растущий круг их целей являются частыми межорганизационное сотрудничество.
объектами открытых докладов и обсуждений. В то время как широкой публике легко
Общество, получающее такую информацию, представить себе технические учения – группа
ожидает от своих властей создания жизнестой- IT-специалистов и компьютерные группы
кого и безопасного киберпространства. Но как реагирования на чрезвычайные ситуации ведут
могут власти оставаться на шаг впереди разви- борьбу за инфраструктуры друг друга и защи-
вающихся технологий, особенно учитывая, щают свои периметры при помощи клавиатур
что бюрократические системы обычно имеют и экранов, – лица, принимающие решения на
низкую скорость реакции на вызовы, с кото- более высоких уровнях, не могут разрешить
рыми принимающие решения лица большей все трудности, связанные с киберкризисом,
частью незнакомы? при помощи нажатия одной кнопки на клави-
Следовательно, чтобы быть в курсе техни- атуре. Высшее руководство не сталкивается с
ческого прогресса и иметь возможность быстро кибервызовами на ежедневной основе и может
адаптироваться к новым угрозам, необходимо оказаться неспособным произвести адекватную
быть хорошо подкованным в киберсфере. оценку кризиса и дать правильные указания
Однако эксперты в области информационных низшим эшелонам. Таким образом, учения,
технологий (IT) и работники технологической направленные на процессы принятия решений,
сферы не могут в полной мере представлять являются уникальной возможностью позна-
себе все влияние IT-продуктов и решений на комить высшее руководство с соответствую-
национальную безопасность. Технический щими вопросами кибербезопасности. Вместе
персонал оперативного уровня и менеджеры с использованием реалистичных сценариев
в области кибербезопасности незнакомы с это является наилучшим способом просветить
процессами принятия политических, диплома- высшее руководство в отношении важности
тических и стратегических решений. Они зача- кибербезопасности и ее актуальности в плане
стую живут в узком мире технологий. Схожим национальной безопасности. Можно возразить,
образом, высшее руководство, сотрудники что обладания необходимым техническим
правоохранительных органов и лица, опреде- потенциалом достаточно для разрешения инци-
ляющие политический курс, сталкиваются в дента или кризиса в сфере кибербезопасности,
свой работе со значительными трудностями без но это не так. Хотя технические / оператив-
знания технологических последствий и воздей- ные эксперты по кибербезопасности владеют
ствий киберинцидентов. нужными навыками и новейшими технологи-
Добиться того, чтобы квалифицированные ями, без соответствующего командования и
технические специалисты понимали стоящие управления они бесполезны.
перед правительством вызовы, а представители Более того, существует еще одна тенденция,
власти углубили свое понимание возможных о которой мы должны знать в этот цифровой
последствий инцидентов, связанных с кибер- век. Параллельно с разрывом в знаниях между
пространством, является трудной задачей. техническим персоналом и принимающими
Ввиду ограниченности по времени и нехватки решения лицами нам приходится иметь дело
ресурсов на национальном уровне для прове- с различными способностями и навыками у
дения крупномасштабной и своевременной более молодого и у более старшего поколения.
образовательной работы, наилучшим спосо- В то время как более молодые люди хорошо
бом решить эту задачу являются учения по знакомы с открытым интернетом и находят его
кибербезопасности. легкодоступным, многие руководители высшего

48 per Concordiam
В ЧЕШСКОЙ РЕСПУБЛИКЕ
ПРИЗНАЕТСЯ ПОТРЕБНОСТЬ
В НЕПРЕРЫВНОМ ОБУЧЕНИИ
КАК ТЕХНИЧЕСКИМ НАВЫКАМ,
ТАК И КОММУНИКАЦИОННЫМ
И ПРОЦЕДУРНЫМ АСПЕКТАМ
КИБЕРБЕЗОПАСНОСТИ.
звена не могли и представить себе интернет-век страны, вооруженные силы, разведывательные
в начале своей карьеры. службы, частный сектор, полицию, прокуратуру
и другие правоохранительные органы, имели
ЧЕШСКИЙ ОПЫТ И ПРАКТИКА дело с обостряющимся и вполне реалистичным
В Чешской Республике признается потребность в сценарием. Сценарий был разбит на шесть фаз
непрерывном обучении как техническим навыкам, и на непрерывные сюжетные линии с представ-
так и коммуникационным и процедурным аспек- лением различных форм киберугроз. У каждой
там кибербезопасности. Поэтому Национальный рабочей группы был свой набор информации, что
центр кибербезопасности (НЦКБ) регулярно требовало от участников эффективного сотруд-
принимает участие в учениях на международ- ничества. Результаты, включая графическую
ном уровне, включая «Учения по кризисному визуализацию учений, были тщательно проана-
реагированию» и учения «Киберкоалиция», лизированы, а затем с основными заинтересо-
проводимые НАТО; учения «Сомкнутые щиты», ванными лицами и участниками было проведено
организованные Центром передового опыта в итоговое мероприятие. Целью учений было не
области коллективной киберобороны; и учения выявить победителя, а определить пробелы и
«КиберЕвропа», организованные Европейским недостатки в процессе принятия решений и
агентством сетевой и информационной безопасно- произвести проверку каналов связи в ходе осно-
сти. Кроме участия в указанных международных ванного на реальных сценариях кризиса, кото-
учениях, НЦКБ организовал и принял участие в рый обострился от незначительных инцидентов
двух национальных учениях в 2015 г.: в команд- до военного вмешательства и чрезвычайного
но-штабных учениях, предназначенных для положения.
стратегических лидеров и принимающих решения В сентябре 2015 г. перед НЦКБ была
лиц, и в технических учениях для администрато- поставлена задача по разработке и проведению
ров и специалистов в области информационных и специально разработанных командно-штабных
коммуникационных технологий. учений, основанных на реальной угрозе, для
Проведенные в Праге в июне 2015 г. Министерства обороны США и Кибернетического
«Учения по принятию стратегических реше- командования США в Вашингтоне, округ
ний» и «Учения по урегулированию кибер- Колумбия. Помимо прочего, в учениях рассма-
кризисов» были совместной инициативой тривалась кибер- и информационная война,
Управления национальной безопасности кампании по кибершпионажу, предвыборная
Чешской Республики, Европейкой инициативы пропаганда, утечка чувствительной информации,
по кибербезопасности (Эстония) и Европейского а также взлом компьютерных программ и данных.
оборонного агентства. В ходе учений иссле- Целью учений было повышение осведомленности
довалась способность государства принимать о последствиях в области политики и националь-
решения и эффективно использовать имеющиеся ной безопасности, связанных со значительными
ресурсы для противодействия киберкризису. В киберинцидентами, и рассмотрение трудностей
ходе данного трехдневного мероприятия почти в процессе принятия решений. Учения были
40 участников, представляющих правительство оценены их участниками как успешные и будут
проведены повторно в 2016 г. Специально разработан- для внешних сетей. Целью учений было подвергнуть
ные командно-штабные учения были обновлены в начале участников реальным кибератакам. По сценарию учений
2016 г. и проведены в июне в штабе командования по команды являлись частью вымышленных сил быстрого
трансформации объединенных вооруженных сил НАТО в реагирования Чешской Республики. Командам была
Норфолке. Учения также проводились в рамках Саммита поставлена задача оказать помощь атомной электростан-
по кибербезопасности Вышеградской четверки, органи- ции, чьи информационно-коммуникационные системы
зованного председательствующей в данной структуре подверглись массивной атаке. Хотя обороняющиеся
Чешской Республикой, в Вашингтоне, округ Колумбия. команды соревновались друг с другом, учения поощряли
обмен информацией и сотрудничество.
Это были первые технические учения, в которых
могли принимать совместное участие представители
ключевых органов власти и других компетентных струк-
тур Чешской Республики. В дальнейшем, в марте 2016 г.,
была проведена еще одна стадия учений. Аналогичная
возможность участия была предоставлена частным компа-
ниям, представляющим критическую информационную
инфраструктуру, особенно в энергетическом секторе.
Чтобы подчеркнуть важность такого рода учений,
премьер-министр Чешской Республики посетил их лично.
Они были беспрецедентны как по своему масштабу, так
и по тому, что позволили участникам и наблюдателям
приобрести опыт защиты важного объекта критической
инфраструктуры. Учения «КиберЧехия» были первой
проверкой данного сценария, который также предназна-
чен для использования в научных исследованиях, а также
государственными учреждениями и частными компани-
Участники международных учений по киберобороне «Сомкнутые щиты – 2016».
ями. Участвовавшие в учениях команды не только реаги-
ХАНС-ТООМАС СААРЕСТ, СИЛЫ ОБОРОНЫ ЭСТОНИИ
ровали на атаки и технические проблемы, но и давали
оценку потенциальным правовым и медиапоследствиям.
Чешская Республика хочет и может делиться своим Эти два аспекта – правовой и медиа – включаются во все
опытом в сфере проведения учений по кибербезопасности национальные учения, так как считаются неотъемлемыми
на стратегическом уровне. В конце 2015 г. НЦКБ провел элементами разрешения возможных кризисов и необхо-
специальные командно-штабные учения для студентов димы для обеспечения кибербезопасности.
магистерской программы в области исследований по безо- На сегодняшний день было проведено два вида
пасности и стратегии Университета им. Масарика в городе учений. Однако накопленный в ходе их проведения опыт
Брно. помог НЦКБ понять, что пришло время гибридного
подхода. Это означает соединение технических учений с
ТЕХНИЧЕСКИЕ УЧЕНИЯ командно-штабными учениями стратегического уровня и
Первые национальные технические учения в обла- с традиционными процедурами кризисного реагирования
сти кибербезопасности, «КиберЧехия – 2015», были для обеспечения готовности всех органов национальной
проведены в прошлом году. Они были организованы безопасности к крупномасштабному кризису. Сюда входят
Управлением национальной безопасности, являю- органы антикризисного управления, разведывательное
щимся для НЦКБ вышестоящим органом, совместно с сообщество, органы национальной безопасности, а также
Институтом компьютерных наук (ИКН) Университета заинтересованные лица из вооруженных сил, научного
им. Масарика. Они проводились в ИКН в специальной сообщества и частного сектора.
виртуализированной учебной среде, называемой «кибер-
полигоном». Противники взаимодействовали в рамках ДАЛЬНЕЙШЕЕ РАЗВИТИЕ УЧЕНИЙ
этой уникальной, изолированной от внешнего мира В прошлом учения в основном делились на две сферы:
компьютерной системы, в которой можно протестиро- технические и командно-штабные. Однако эти сферы
вать любой программный код или решение без риска тесно переплетены в плане трудностей и инструментов,

50 per Concordiam
необходимых для решения стоящих задач. Недостаточно информационных и коммуникационных технологий –
обучать только технический персонал или только обладают различными культурными подходами к реше-
высшее руководство при помощи специфических учений нию проблем, а также потенциалами, направленными на
в соответствии с их родом деятельности. В условиях защиту от различных угроз.
киберкризиса им придется координировать ответные Объединение частных, правительственных и научных
меры и действия и осуществлять обмен информацией учреждений в рамках глобальных учений по кибербезо-
не только горизонтально, но и вертикально. Следует пасности может и не являться новой идеей; однако вклю-
поощрять проведение учений, в рамках которых эти два чение как технической, так и командно-штабной частей,
мира сотрудничают друг с другом. Кроме того, следует а также использование киберарен, расположенных по
привлекать частный сектор, научное сообщество и СМИ. всему континенту, на самом деле являются новшествами.
СМИ являются значимой заинтересованной стороной, Такие учения могут наилучшим образом симулировать
обладающей ключом к разрешению киберкризисов. Они будущие конфликты между государственными и негосу-
играют решающую роль не только в ходе информирова- дарственными игроками.
ния общественности о происходящих киберинцидентах, Расширение сферы учений и включение в них сцена-
но и в формировании общественного мнения в целом. риев, основанных на недавних событиях, полезны, но
Это имеет важное значение в свете растущей роли более недостаточны. Учения, использующие в качестве
стратегических коммуникаций и общей устойчивости модели прошлые инциденты, хороши для повышения
общества в понимании кампаний по информационным ситуационной осведомленности участников. Однако для
операциям. Наконец, СМИ играют значительную роль того, чтобы наилучшим образом использовать преиму-
после завершения киберкризиса. События зачастую щества учений по кибербезопасности, критически важно
оцениваются не по тому, как с ними справились с техни- предвидеть неожиданные ситуации и готовиться к ним.
ческой точки зрения, а по тому, как их представили Поэтому в рамках рабочей группы по планированию
обществу. Поэтому НЦКБ планирует серию семинаров учений НЦКБ создает гибкую структуру под названием
для журналистов с целью их ознакомления с техни- «красная клетка». Ее целью является улучшение предви-
ками и значением стратегических коммуникаций и со дения возможных тенденций и инцидентов и разработка
способами выявления техник информационной войны. событий, маловероятных в рамках обычных структур
Представителей СМИ постоянно приглашают участво- планирования. Другой крайне важной задачей явля-
вать в учениях или наблюдать за ними. Зачастую необ- ется включение разведывательных служб в технические
ходимой для разрешения кризиса информацией владеет учения. Поэтому НЦКБ стремится облегчить удален-
частный сектор, однако власти все равно не признают ное участие в учениях, учитывая секретный характер
его положения за столом. деятельности своих клиентов.
Помимо проведения гибридных учений на наци-
ональном уровне, будущее кибербезопасности также ЗАКЛЮЧЕНИЕ
заключается в более тесном международном сотрудниче- Если лица, определяющие политический курс, получают
стве и в учениях, задействующих разнообразные техни- понимание различных аспектов киберпространства в
ческие и культурные традиции. Эти цели могут быть результате участия в учениях и таким образом овладе-
достигнуты при помощи расширения международного вают техническими основами, они могут лучше решать
сотрудничества между государствами, научным сооб- задачу определения политического курса. При помощи
ществом и частным сектором. В Чешской Республике учений по кибербезопасности сокращается разрыв между
существует упомянутый выше «киберполигон», имею- миром политики и техническим миром, а результаты
щий научное происхождение и основанный на иссле- политического планирования привязываются к техни-
дованиях и сотрудничестве в области безопасности с ческим возможностям. Участие высшего руководства в
Управлением национальной безопасности. Еще одной принятии решений во время учений приводит к лучшим
ареной проведения киберучений является частный решениям во время кризисов. Обретя в ходе учений
«Кибертренажерный зал» – европейский филиал более глубокое понимание киберсферы, они не воспри-
израильской компании «Cyber Gym». Соединение этих нимают ее как нечто относящееся исключительно к
двух полигонов проведения киберучений с аналогич- IT-сфере и совершенно не поддающееся пониманию. При
ными объектами по всему миру значительно повысит подготовке комплексных учений НЦКБ стремится вклю-
возможности проведения совместных учений с коман- чить в них все уровни взаимодействия: оперативный,
дами, которые – несмотря на универсальность языка тактический и стратегический. o

per Concordiam 51
52 per Concordiam
ПРОТИВОДЕЙСТВИЕ
КИБЕРУГРОЗАМ
НАЦИОНАЛЬНОЙ
БЕЗОПАСНОСТИ
УКРАИНА ЗАЩИЩАЕТ СВОЮ КИБЕРИНФРАСТРУКТУРУ НА
ФОНЕ АТАК ИЗ РОССИИ

Наталья Ткачук

Быстрое развитие информационных и коммуникационных техноло-


гий на Украине, зависимость всех сфер жизни от киберпространства,
а также рост киберпреступности и киберагрессии в рамках гибрид-
ной войны, которую ведет Россия против Украины – все это дока-
зывает, что кибербезопасность является неотъемлемым элементом
национальной безопасности.
Кибербезопасность традиционно рассматривалась на Украине в
широком смысле как составная часть информационной безопасности.
Однако существующие киберугрозы не только подчеркивают насущ-
ную потребность в создании эффективного киберпотенциала и систем
киберобороны, но и в значительной мере меняют роль кибербезо-
пасности. В принятой в 2015 г. Стратегии национальной безопасно-
сти Украины кибербезопасность наконец признана полноценной и
важной составляющей национальной безопасности.
Согласно отчетам украинской Компьютерной группы реагирова-
ния на чрезвычайные ситуации, основной целью кибератак остаются
государственный сектор (информационные и телекоммуникационные
системы государства) и объекты критической инфраструктуры, в
основном в энергетическом секторе.
Недавние кибератаки на энергетические объекты в нескольких
регионах Украины привели к отключениям электроэнергии. Тысячи
человек провели без электричества несколько часов, была парали-
зована работа предприятий. Данные атаки приписываются многими
экспертами Российской Федерации и могут считаться первым приме-
ром кибервойны или так называемой гибридной войны, так как они
сопровождали действующий военный конфликт и нанесли значитель-
ный ущерб критической инфраструктуре другой страны.
Другой отличительной чертой киберугроз национальной безопас-
ности Украины является использование кибератак в качестве инстру-
мента информационной войны. Хакеры, предположительно связанные
с российскими спецслужбами, атакуют официальные веб-сайты прави-
тельства Украины и размещают на них недостоверную информацию и
ложные заявления. Целью этой дезинформации является дискредита-
ция авторитета государства и рост социальной напряженности.
За последние годы резко вырос уровень киберпреступности,
еще одной угрозы кибербезопасности Украины. С одной стороны,
ИЛЛЮСТРАЦИЯ PER CONCORDIAM

Украина входит в первую пятерку стран мира по выпуску высо-


коквалифицированных специалистов в области информацион-
ных технологий (IT), многих из которых приглашают на работу
за границу; ежегодно украинские университеты выпускают 16
тыс. профессионалов в области IT. Однако некоторые из этих

per Concordiam 53
специалистов могут стать объектами манипуляций в себя создание госполитики, направленной на
со стороны киберпреступников или международной развитие киберпространства и обеспечение его безо-
организованной преступности. Зачастую они даже пасности, достижение совместимости со стандартами
не знают реальной цели и конечного назначения Европейского Союза и НАТО, формирование конку-
результатов своей работы. рентной среды в сфере электронных коммуникаций и
15 марта 2016 г. Президент Украины Петр предоставление услуг по киберзащите.
Порошенко подписал указ о введении в действие Согласно данному документу, основу нацио-
решения Совета национальной безопасности и нальной системы кибербезопасности составляют
обороны Украины от 27 января «О стратегии кибер- Министерство обороны Украины, Государственная
безопасности Украины». служба специальной связи и защиты информа-
Данная стратегия была принята с учетом стоящих ции Украины, Служба безопасности Украины,
перед Украиной вызовов: агрессивных действий со Национальная полиция Украины, Национальный
стороны Российской Федерации и растущего исполь- банк Украины, а также разведывательные органы.
зования киберпространства разведывательными Координационным органом в сфере кибербез-
и специальными военными структурами, а также опасности является подчиняющийся президенту
террористами и преступниками. Украины Совет национальной безопасности и
Целью Стратегии кибербезопасности является обороны Украины, перед которым поставлена задача
создание условий для безопасного функциониро- по созданию в своем составе Национального коорди-
вания киберпространства в интересах личности, национного центра кибербезопасности.
общества и государства. Стратегия предусматривает Тем не менее, на пути к построению эффектив-
широкий комплекс мер по обеспечению кибербезо- ной системы кибербезопасности, способной защи-
пасности Украины. В частности, эти меры включают тить страну от возникающих киберугроз, Украину

54 per Concordiam
ожидают трудности, такие как согласование плана в развитии технического потенциала противодей-
действий по реализации Стратегии кибербезопас- ствия киберугрозам. В рамках данного проекта также
ности Украины в 2016 г., улучшение механизмов осуществляется обучение персонала использованию
координации и межведомственного взаимодействия, данных технологий и оборудования и даются практи-
развитие основанного на доверии партнерства между ческие советы по вопросам выработки политики.
государственным и частным секторами, улучшение Признавая важность выработки общих
технических возможностей и образования, повы- международных подходов в вопросах
шение информированности о киберугрозах, а также киберпространства и формирования доверия с
достижение полноправного членства в междуна- другими странами в киберпространстве, Украина
родных инициативах и сотрудничество в сфере принимает активное участие в международных
кибербезопасности. инициативах по кибербезопасности. С
Учитывая транснациональный характер 2013 г. Украина является активным членом
киберугроз, важную роль в укреплении неофициальной рабочей группы в рамках ОБСЕ
кибербезопасности Украины играет международное по мерам укрепления доверия, разработавшей и
сотрудничество с НАТО, Организацией по реализовавшей комплекс мер по снижению рисков
безопасности и сотрудничеству в Европе (ОБСЕ) конфликтов, проистекающих из использования
и Европейским союзом, а также двустороннее информационных и коммуникационных технологий.
сотрудничество со странами-партнерами. В 2005 г. Украина ратифицировала Конвенцию
На проходившем в сентябре 2014 г. в Уэльсе Совета Европы о киберпреступности, однако ее
саммите НАТО был учрежден Трастовый фонд отражение в национальном законодательстве все
Украина-НАТО по вопросам кибербезопасности, еще продолжается. С точки зрения национальной
чьей основной задачей является помощь Украине кибербезопасности, одной из самых срочных задач
является реализация положений, наделяющих
следственные органы Украины правом
издавать обязательные к исполнению правила,
предписывающие поставщикам услуг связи
незамедлительно сохранять и в дальнейшем хранить
компьютерные данные в тех случаях, когда это
необходимо для расследования преступлений.
Конвенция о киберпреступности является важным
инструментом международного сотрудничества в
сфере борьбы с киберпреступностью, однако также
существует острая потребность в оптимизации уже
существующих механизмов обмена информацией,
таких как договор о взаимной правовой помощи,
задачей которого является обеспечение быстрого
и надлежащего реагирования на киберугрозы и
расследования киберпреступлений на национальном
и международном уровне.
Сегодня Украина сталкивается с широким
спектром разнообразных и изощренных киберугроз,
многие из которых являются совершенно новыми.
Кибервторжения являются одним из самых
серьезных вызовов национальной безопасности.
Нельзя гарантировать национальную безопасность
Украины, не усилив ее кибербезопасность. Для
этого требуется построение и последующее
После того как в январе 2016 г. с сервера, развитие эффективной системы кибербезопасности
находящегося на территории России, была и комплекса соответствующих мер на основе
произведена кибератака на основной аэропорт глобального передового опыта и международной
Киева, власти Украины намереваются рассмо- поддержки. Задача состоит не только в
треть возможные варианты усиления защиты противодействии существующим киберугрозам,
государственных компьютерных систем, в том
но и в обеспечении баланса между национальной
числе и те, что расположены в аэропортах и на
безопасностью и фундаментальными европейскими
железнодорожных вокзалах. РЕЙТЕР
ценностями. o

per Concordiam 55
ЗАЩИТА
киберпространства в Грузии
Для надежной киберобороны нужны
инфраструктура, юридическая поддержка
и многонациональное сотрудничество

АНДРИЯ ГОЦИРИДЗЕ, ДИРЕКТОР БЮРО


кибербезопасности Министерства обороны Грузии

Сфера киберпространства растет стремительными темпами,


а вместе с ней и уровень и сложность угроз государствам, их
информационно-технологическим системам (IT-системам) и
соответствующей инфраструктуре. Также возросло количество
игроков в киберпространстве, что расширяет спектр методов
атаки и количество систем, которые потенциально могут стать
их целью. Правительственные информационно-коммуникаци-
онные системы, военные и коммерческие проекты становятся
более уязвимыми для кибератак и кибершпионажа. В ответ
правительства должны создавать более надежные системы
киберобороны.
Для такой страны, как Грузия, находящейся в процессе
перехода к цифровой эпохе, эти тенденции представляют
серьезную проблему, равно как и возможность кибернападе-
ния со стороны ее противников по недавним конфликтам и по
геополитической конфронтации.

56 per Concordiam
Здание правительства Грузии в Тбилиси, где правительство страны приняло политику
кибербезопасности с акцентом на сотрудничество между государственными, частными и
международными организациями. РЕЙТЕР

per Concordiam 57
УГРОЗА В конце 2015 г. по инициативе Совета государствен-
Использование киберэлементов для достижения поли- ной безопасности и управления кризисами Грузии был
тических, экономических или военных целей – или для разработан План действий по стратегии и развитию в
получения геополитического преимущества – является области кибербезопасности на 2016-2018 годы. В нем
частью современной реальности. Киберпространство содержатся новые проекты и меры, необходимые для
Грузии не является исключением. Критическая инфра- обеспечения кибербезопасности.
структура страны, существующие информационные
системы, сети и инфраструктура, принадлежащие Нормативно-правовая база
другим странам и международным организациям, а Основой нормативно-правовой базы в области кибер-
также иностранные коммерческие структуры – все они безопасности является Закон об информационной
являются возможными целями ввиду членства Грузии безопасности, чьей задачей является поддержка эффек-
в антитеррористической коалиции и взятого ей евроат- тивной реализации информационной безопасности,
лантического курса. определение обязанности и ответственности государ-
Следующие игроки представляют собой потенциаль- ственного и частных секторов и создание механизмов
ную угрозу: государственного контроля над исполнением политики
• страны с высокоразвитым наступательным в области информационной безопасности. Согласно
киберпотенциалом (особенно Россия); данному закону, Агентство по обмену данными и Бюро
• террористические организации, проводящие кибербезопасности Министерства обороны (МО) Грузии
кибероперации; являются ведомствами, ответственными за кибербезо-
• финансово мотивированные киберпреступники. пасность страны.
Киберпространство превратилось в важный компо- Согласно Уголовному кодексу Грузии, неправомер-
нент войны и конфликта. Так как Кремль считает, ный доступ к компьютерной информации, создание
что Грузия находится в его сфере влияния, защита или распространение вредоносных программ, а также
нашего киберпространства должна быть одним из неправомерное использование компьютерных сетей
главных приоритетов национальной безопасности. являются преступлениями, равно как и кибертерроризм.
Киберпространство является областью, в которой На международном уровне в 2012 г. Грузия ратифициро-
маленькая страна может противостоять намного более вала Конвенцию о киберпреступности, разработанную
крупному агрессору и применять асимметричные меры Советом Европы. Грузия разделяет общие руководящие
реагирования. принципы стран-членов конвенции и намеревается
создать всеобъемлющую нормативно-правовую базу
ИНФРАСТРУКТУРА КИБЕРБЕЗОПАСНОСТИ на национальном уровне и развивать международное
Надежная кибероборона требует крупных вложений, сотрудничество.
начиная с разработки киберархитектуры и современ-
ных стратегических документов и заканчивая интегра- Институциональная инфраструктура
цией киберпотенциалов в военные операции. Грузия Закон Грузии «О порядке планирования и координа-
полностью разделяет позицию НАТО, согласно которой ции политики национальной безопасности» определяет
первым шагом на пути к успешному развитию совмест- информационную безопасность как составную часть
ной кибербезопасности является построение своего национальной безопасности и устанавливает Совет наци-
собственного механизма киберобороны. ональной безопасности и Совет по государственной безо-
Первая для Грузии стратегия и план действий в пасности и управлению кризисами в качестве органов,
области кибербезопасности были разработаны в 2013 г. отвечающих за планирование политики в области нацио-
Этот документ на 2013-2015 годы определяет политику нальной безопасности. Совет национальной безопасности
правительства страны по кибербезопасности, отражая – это президентский консультативный орган, возглавляе-
стратегические задачи и основные принципы, а также мый президентом страны, созданный для координирова-
устанавливает планы действий. Главной стратегической ния военного строительства и обороны страны.
задачей является сотрудничество между государствен- После российско-грузинской войны 2008 г. под
ными, частными и международными организациями. руководством Совета национальной безопасности был
Стратегия по кибербезопасности включает в себя пять начат процесс пересмотра национальной безопасности.
основных элементов: исследование и анализ, норматив- Кибербезопасность была признана в качестве важной
но-правовую базу, координацию на институциональном составляющей национальной безопасности, а Совет
уровне, повышение осведомленности населения при национальной безопасности взял на себя ответствен-
помощи информационно-разъяснительной и обра- ность за координацию кибербезопасности на нацио-
зовательной деятельности, а также международное нальном уровне. Однако после изменения конституции
сотрудничество. в 2014 г. главой государства стал премьер-министр. При

58 per Concordiam
Совете по государственной безопасности и управлению На основе указанной политики кибербезопасности
кризисами при премьер-министре страны был создан был разработан План действий по развитию кибер-
консультативный орган, ответственностью которого безопасности, включающий в себя основные задачи
стала кибербезопасность. Совет осуществляет руковод- бюро на 2016-2018 годы: эффективную разработку
ство в сфере информационной безопасности и отвечает кибероборонных потенциалов, повышение осведом-
за выявление и предотвращение внутренних и внешних ленности, межведомственное сотрудничество, создание
угроз, а также координирует разработку национальной необходимой нормативно-правовой базы и углубление
стратегии кибербезопасности. международного сотрудничества. Основной целью
В 2010 г. при Министерстве юстиции было создано является обеспечение конфиденциальности, подлинно-
Агентство по обмену данными (АОД), задачами кото- сти и целостности информации, а также защита прав
рого является разработка стандартов для электронного человека.
управления, инфраструктур обмена данными и инфор-
мационно-коммуникационной сферы Грузии, а также СОТРУДНИЧЕСТВО
создание и реализация политики в области информаци- Анализ недавних конфликтов с участием России
онной безопасности. АОД является одним из основных демонстрирует вызовы, с которыми столкнется Грузия
органов, ответственных за разработку и реализацию в процессе развития своих киберпотенциалов. Как
кибербезопасности. К компетенции Агентства относится сказано выше, основным вызовом является интеграция
обеспечение кибербезопасности всей правительствен- кибербезопасности в более общие стратегические и
ной сети (за исключением ее военной части), представля- практические аспекты как наступательных, так и оборо-
ющей собой 36 объектов критической инфраструктуры. нительных операций. К сожалению, наилучшим приме-
Под руководством АОД функционирует ром стратегической интеграции, который может дать
Компьютерная группа реагирования на чрезвычай- НАТО, являются действия России во время украинского
ные ситуации (CERT), отвечающая за реагирование на кризиса. События на Украине продемонстрировали,
киберинциденты и наблюдение за работоспособностью что киберэлемент играет ключевую тактическую роль и
правительственной сети Грузии. CERT уполномочен используется с большей частотой. Недавнее добавление
требовать доступ к критическим информационным киберпространства в программы военной подготовки, а
системам или активам. АОД устанавливает минималь- также участие государственных ведомств в международ-
ные требования по информационной безопасности для ных учениях являются хорошими предзнаменованиями
критических информационных систем. для развития кибербезопасности в Грузии.
Уголовное преследование и расследование киберпре- Элементы киберобороны впервые были включены
ступлений осуществляются Отделом по борьбе с кибер- в учения «Дидгори-2014» и «Дидгори-2015». Наряду
преступностью Центрального отделения криминальной с Генштабом Грузии в них участвовали Министерство
полиции (при Министерстве внутренних дел). В рамках внутренних дел, Совет по государственной безопасности
Отдела функционирует круглосуточный контактный и управлению кризисами и другие службы.
центр, осуществляющий обмен информацией о кибер- Ценное сотрудничество с Центром передового опыта
преступлениях с другими членами Конвенции Совета НАТО в области коллективной киберобороны и участие
Европы о киберпреступности. в программах «Умной обороны» НАТО имеют чрезвы-
чайно важное значение для развития сферы киберобороны
Реализация Грузии, сотрудничества в области обмена информа-
В 2014 г. Бюро кибербезопасности приняло политику цией и участия в киберучениях «Сомкнутые щиты» и
в области кибербезопасности, определяющую подходы «Киберкоалиция». В 2014 г. представители бюро приняли
и приоритеты в области кибербезопасности оборон- участие в указанных учениях в качестве наблюдателей.
ного сектора, его стратегические проблемы, а также Грузия надеется на укрепление сотрудничества с НАТО с
достижение эффективного, стабильного и надежного целью полноправного участия в учениях альянса.
функционирования оборонного сектора. С тех пор Саммит НАТО в Уэльсе в 2014 г. признал фунда-
Бюро кибербезопасности при МО занимается разра- ментальную важность кибербезопасности для будущего
боткой эффективных и надежных систем в области НАТО и для построения единой обороны. Альянс заявил,
информационных и коммуникационных технологий что совместные кибероперации не только желательны, но
для гражданских подразделений МО и для структурных и необходимы. Грузия, знакомая с последствиями кибе-
подразделений Генерального штаба. Компьютерная ратак и кибершпионажа, признает важность кибербез-
группа реагирования на чрезвычайные ситуации при опасности и разделяет представление НАТО о том, что
Бюро осуществляет наблюдение и защиту критической кибербезопасность – это глобальный вызов, выходящий
инфраструктуры и инфраструктуры связи МО от киберу- за рамки национальных границ и требующий сотрудниче-
гроз и рисков. ства на международном уровне. o

per Concordiam 59
КИБЕРБЕЗОПАСНОСТЬ
В

ЮЖНОЙ
АМЕРИКЕ ПАНАМА

Колумбия разрабатывает новую


комплексную политику в области
кибербезопасности

Альваро Хосе Чавес Гузман,


Министерство национальной обороны Колумбии ТИХИЙ

Ц
ОКЕАН
ифровая экономика и интернет-культура
распространяются в странах развивающегося
мира ускоренными темпами, и Колумбия
находится в авангарде этого процесса. По
данным «Доклада о доступности Интернета
за 2014 г.», опубликованного Альянсом за
доступный Интернет, Колумбия находится на
втором месте из 51 развивающейся страны по
уровню доступности интернета. Авторы доклада
пришли к выводу, что почетным вторым местом Колумбия
обязана целому ряду мер со стороны государственных и
частных субъектов по осуществлению крупномасштабных
инвестиций в инфраструктуру сельских районов страны,
а также целенаправленным усилиям по повышению
грамотности в области информационно-коммуникационных
технологий. Благодаря работе по этим двум направлениям
доступ в интернет имеет более половины населения страны.
Усилия Колумбии привели к значительному повышению
числа интернет-пользователей: с 2,2 млн. интернет-
соединений в 2010 г. до более чем 9,2 млн. в 2014 г. В этом
отношении Колумбия стала первой страной в Латинской
Америке, обеспечившей высокоскоростным доступом в
интернет все муниципальные образования.

60 per Concordiam
Карибское море

ВЕНЕСУЭЛА

ЭКВАДОР БРАЗИЛИЯ

ПЕРУ

ИЛЛЮСТРАЦИЯ PER CONCORDIAM

per Concordiam 61
Однако в последние годы интернет все больше
используется в преступных целях. С 2007 г. Колумбия
разрабатывала национальную стратегию по противо-
действию киберпреступности с упором на киберобо- Несомненно,
рону и кибербезопасность. Эта стратегия основана на
трех основных компонентах: цели экономического
• Компонент 1: Обеспечить необходимую
институциональную базу для мониторинга и социального
угроз, предотвращения атак, координиро-
вания мер реагирования и выработки реко- процветания
мендаций по борьбе с угрозами и рисками в
киберпространстве. Колумбии носят
• Компонент 2: Проводить обучение персонала в
области информационной безопасности и расши- фундаментальный
рять исследования в сфере киберобороны и
кибербезопасности. характер, а решение
• Компонент 3: Усилить законодательство,
международное сотрудничество и использова- задачи по обеспечению
ние международных инструментов по борьбе с
киберпреступностью. безопасности
Для реализации вышеуказанных стратегий в и защиты
Колумбии были запланированы и созданы четыре
организации: национального
• Межотраслевая комиссия: определяет стратегиче-
ское видение в области управления информацией киберпространства
и устанавливает основные принципы политики в
сфере технологической инфраструктуры, откры- необходимо для их
той информации, а также кибербезопасности и
киберобороны. достижения.
• Колумбийская компьютерная команда экстренной
готовности (colCERT): координирует националь-
ные аспекты киберобороны и кибербезопасности.
• Объединенное киберкомандование Главного
командования Вооруженных сил: отвечает за
защиту от киберугроз, в особенности за защиту посредством всеобъемлющего анализа преступле-
критической инфраструктуры страны и оборон- ний, расследует функционирование экономики
ного сектора. киберпреступности и препятствует ему путем
• Киберцентр полиции: обеспечивает поддержку и установления связей между полицией страны и
защиту в рамках комплексной политики противо- различными международными программами; все
действия киберпреступности. это в рамках национального программного доку-
мента, определяющего руководящие принципы
Данная стратегия преследует три цели: кибербезопасности и киберобороны.
• Повышает охват и технические возможно-
сти путем создания специализированных Реализация Национальной стратегии Колумбии
подразделений. по противодействию киберпреступности осущест-
• Обеспечивает активное участие заинтересован- влялась через Министерство национальной обороны.
ных сторон в реализации стратегии через испол- Хотя эти усилия предпринимаются с учетом важности
нение ими руководящих функций, разъясняет данного вопроса на международном уровне, также
стратегию частному сектору, повышает образо- важно, чтобы правительство страны укрепило свою
ванность граждан и улучшает меры предотвра- руководящую роль и создало новое и четкое видение
щения на всех уровнях путем использования интегрированного подхода, учитывающего передо-
социальных сетей и иных каналов. вой международный опыт противодействия рискам в
• Пресекает деятельность криминальных структур киберпространстве.

62 per Concordiam
Доступность интернета в Колумбии резко возросла, что подчеркивает важность надлежащей кибербезопасности. AFP/GETTYIMAGES

На сегодняшний день прогресс в области компью- экономическое и социальное процветание страны, а его
терных сетей привел к потребности в создании задачами являются создание действенной киберобо-
безопасной и надежной цифровой среды для всего роны, борьба с киберпреступностью в цифровой среде
общества. И хотя перед созданными Министерством и реализация набора фундаментальных принципов, на
национальной обороны институтами и службами основе которых можно проводить конкретные меро-
поставлена задача по защите от кибератак и кибер- приятия в рамках управления стратегическими рисками
преступности и реагированию на них, необходимо в области цифровой безопасности.
подключить больше заинтересованных сторон из числа Несомненно, цели экономического и социального
властей страны, частных организаций и гражданского процветания Колумбии носят фундаментальный
общества к согласованным действиям по снижению характер, а решение задачи по обеспечению безопас-
рисков, проистекающих из опасного поведения или ности и защиты национального киберпространства
недостаточной информированности о необходимых необходимо для их достижения. Вот почему этот
мерах безопасности. новый программный документ в области киберполи-
Задача этого нового программного документа заклю- тики должен стать основой национальной стратегии,
чается в приведении цели в области киберобороны которая сможет вывести киберпотенциал Колумбии
и кибербезопасности в соответствие с современными на новый уровень. Мы можем создать среду, которая
реалиями и озвучивании уже созданных потенциалов. будет эффективно способствовать экономическому и
Его разработка поддерживалась на высоком прави- социальному процветанию страны; для этого нужно
тельственном уровне при эффективном и всеобъемлю- должным образом признать конституционные права и
щем участии во всех институциональных моделях со свободы в виртуальном мире и сосредоточить усилия
стороны каждого заинтересованного игрока, а именно на управлении рисками, на защите критической кибе-
властей страны, государственных и частных органи- ринфраструктуры и национальных интересов в кибер-
заций и гражданского общества. Целями, заложен- пространстве, а также на защите персональных данных
ными в данном программном документе, являются и частной жизни граждан. o

per Concordiam 63
РЕЦ Е НЗ ИЯ НА К Н И Г У

История КИБЕРПРОСТРАНСТВА
РЕДАКТОР: Энекен Тик-Рингас, издательство Международного института стратегических исследований,
Лондон; ISBN-13: 978-1138654501; декабрь 2015 г.

РЕЦЕНЗЕНТ: Джозеф В. Ванн, Центр им. Маршалла

EVOLUTION OF THE CYBER DOMAIN:


The Implications for National and Global Security

КНИГА «ЭВОЛЮЦИЯ профессиональных библиотеках. Книга снабжена


КИБЕРПРОСТРАНСТВА. ЕЕ ЗНАЧЕНИЕ отличным справочным аппаратом, упрощающим
ДЛЯ НАЦИОНАЛЬНОЙ И ГЛОБАЛЬНОЙ дальнейшие исследования и понимание. Более того,
БЕЗОПАСНОСТИ» – это редкий сборник, отдельные главы могут быть использованы в качестве
объясняющий, как возникло киберпространство. самостоятельных документов, способных просветить
Привлекательность этой книги основывается на читателей, не имеющих времени или желания читать
мастерстве, с которым редакторы и авторы берут всю книгу.
техническую тему и рассказывают о ней в превос- Главы книги расположены в грамотном порядке
ходном повествовательном стиле. В книге подробно и содержат логичное и понятное описание разви-
излагается последовательность событий, которые в тия киберпространства. Расположенный на первых
своей совокупности информируют читателя, напоми- страницах книги словарь терминов нарушает тради-
нают ему и просвещают его относительно того, что ции и умело связывает расположенные в алфавит-
легко принять как само собой разумеющееся, – об ном порядке термины с конкретными главами. Этот
эволюции киберпространства. подход помогает читателю лучше понять термино-
На первый взгляд книгу можно ошибочно счесть логию, характерную для эволюции киберпростран-
техническим изданием. Однако каждый абзац полон ства. Данная книга представляет интерес как для
информации, а благодаря структуре и стилю книги неспециалиста, так и для эксперта. Для первого
повествование продвигается вперед так, как если бы она является прекрасным введением в неизвест-
это был технический триллер, а не энциклопедиче- ную область, для второго – содержит описание всех
ская публикация. исторических и технических событий, давших начало
Для профессионалов в области стратегии и киберпространству.
политики кибербезопасности эта книга обязательна Нельзя обойти вниманием вторую часть назва-
к прочтению и должна занять место в их личных ния книги, ибо она также играет центральную роль

64 per Concordiam
в ее сюжете. Рассуждения о последствиях для нацио- из-за опасений, что коммунисты будут использовать их
нальной и глобальной безопасности мастерски впле- в военных целях.
тены в ткань повествования. Читателю напоминают В последующих главах книга проводит читателя
о геополитической ситуации 1950-х и 1960-х годов и через историю научно-технических разработок в
о том, как технологический сюрприз в виде запуска киберсфере, подчеркивая новые открытия и решения
Советским Союзом «Спутника-1» заставил администра- проблем в области технологий, а также фокусируясь
цию Эйзенхауэра принять решительные меры в ответ на важности киберпространства для национальной
на опасения, что США отстают от Советского Союза безопасности. Когда военный сегмент ARPANET’а был
в области науки и технологии. Эта история помогает отделен от гражданского, последний получил возмож-
понять, почему киберпространству была предначер- ность установить связи с учеными по всему миру. Это
тано играть важную роль в национальной и глобаль- создало потребность в технологиях, которые могли бы
ной безопасности еще до того, как это стало очевидно удовлетворять возрастающие требования к возмож-
его изобретателям и пользователям. ностям сетевого взаимодействия. Именно сетевое
В то время как большинству известна роль, сыгран- взаимодействие оказалось ключевым фактором, стиму-
ная Агентством по перспективным научно-исследова- лировавшим развитие новых технологий и еще больше
тельским разработкам (ARPA) Министерства обороны увеличившим технологический разрыв со странами
США в развитии Компьютерной сети Агентства по Восточного блока.
перспективным научно-исследовательским разра- Книга систематически знакомит читателя с новыми
боткам (ARPANET’а), книга раскрывает роль ARPA в разработками в области технологии и программного
более широком контексте оборонно-промышленного обеспечения и с тем, как каждое из них влекло за собой
комплекса и его роль в разработке технологий обмена инновации, сыгравшие свою роль в более широкой
компьютерной информацией для решения военных эволюции киберпространства. Рассказывая об эволю-
задач. Авторы хорошо показывают, как многие из идей ции кибертехнологий в 1970-1990-е годы, авторы
и понятий, легших в основу ARPANET’а, параллельно рисуют четкую картину того, как и почему на эволю-
зарождались и в других местах. Они также объясняют, цию киберпространства оказали влияние его растущие
как США выявили настоятельную потребность в разра- коммерческие приложения, приведшие к возникнове-
ботке более надежных сетей командования и управле- нию новых пользователей и, в свою очередь, к потреб-
ния для снижения уязвимости ранних ракетных систем ностям в новых технологиях.
командования и управления. Данный кусочек пове- Растущая сложность аппаратного и программного
ствования помогает читателю лучше понять, как много обеспечения привела к необходимости в управлении
не связанных с ARPA людей и организаций приняли интернетом. Авторы заостряют внимание на эволю-
участие в эволюции киберпространства и ее технологи- ции различных правительственных форумов, а также
ческом воздействии на национальную безопасность. на вызовах и соображениях в области управления
При том, что число не входящих в ARPA участ- сетевым взаимодействием. Это дает четкое понима-
ников было достаточно велико, именно Пентагон ние того, как развивалось управление интернетом, и
выделил деньги на покупку дорогого по тем временам почему ограниченное «правительственное» вмеша-
оборудования и предоставил его в распоряжение тельство в интернет, возможно, на самом деле является
лучших умов. Создание эффективных линий связи причиной его грандиозной полезности и роста.
между различными компьютерами способствовало Заключительные главы рисуют четкую и на удивле-
объединению ресурсов и ускорило дальнейший обмен ние современную картину важности кибербезопасно-
идеями. Потенциал APRANET’а, зародившегося в сти и ценности той роли, которое киберпространство
качестве смелого проекта Агентства по перспективным играет в поддержке разведывательного сообщества.
научно-исследовательским разработкам по улучшению Хотя книга тщательно обходит стороной споры о роли
американских систем оперативного командования киберпространства в революции в военных вопросах,
и управления, получил быстрое признание. Давая читатели не могут не прийти к своим собственным
читателю понять логику, действовавшую в контексте выводам о ключевой роли, которую оно играет в
проблем времен Холодной войны, авторы помещают современной военной и национальной безопасности.
сюжет в контекст задач, доминировавших в принятии Эта исключительная книга заслуживает широкой
решений на государственном уровне. В книге подчер- популярности среди интересующихся киберсферой
киваются причины, по которым США и, в меньшей читателей, однако ее главным недостатком является
степени, другие западные страны понимали экономи- цена. Книга стоит 90 фунтов стерлингов, или около
ческое значение развития киберпространства и наме- 128 долл. США, и эта высокая цена, скорее всего, огра-
ренно ограничивали получение Советским Союзом ничит ее доступность и лишит книгу широкого круга
информации о нем и о связанных с ним технологиях читателей, которого она достойна. o

per Concordiam 65
КАЛЕ НД А Р Ь

Стационарные курсы
Democratia per fidem et concordiam
Демократия через доверие и дружбу
Отдел регистрации
George C. Marshall European Center for
Security Studies Порядок регистрации
Gernackerstrasse 2 Европейский центр исследований по вопросам безопасности
82467 Garmisch-Partenkirchen имени Джорджа К. Маршалла не принимает заявлений
Germany напрямую. Заявления на все курсы должны поступать
через соответствующее министерство и посольства США
Телефон: +49-8821-750-2327/2229/2568
или ФРГ в стране проживания кандидата. Тем не менее,
Факс: +49-8821-750-2650
отдел регистрации слушателей готов помочь кандидатам
www.marshallcenter.org в проведении процедуры. Запрос можно направить по
registrar@marshallcenter.org электронному адресу: registrar@marshallcenter.org

ПРОГРАММА ПРИКЛАДНЫХ ИССЛЕДОВАНИЙ БЕЗОПАСНОСТИ (ПАСС)


Основной курс очного обучения Центра Маршалла рассчитан на 8 недель и охватывает такие сферы, как политика безопасности,
вопросы обороны, международные отношения, включая международное право и борьбу с терроризмом. Основной темой,
рассматриваемой на протяжении всей программы, является необходимость международного, межведомственного и
междисциплинарного сотрудничества.

ПАСС 16-15 Сентябрь Октябрь Ноябрь


22 Сентябрь - ВС ПН ВТ СР ЧТ ПТ СБ ВС ПН ВТ СР ЧТ ПТ СБ ВС ПН ВТ СР ЧТ ПТ СБ
17 Ноября 2016 1 2 3 1 1 2 3 4 5
4 5 6 7 8 9 10 2 3 4 5 6 7 8 6 7 8 9 10 11 12
11 12 13 14 15 16 17 9 10 11 12 13 14 15 13 14 15 16 17 18 19
18 19 20 21 22 23 24 16 17 18 19 20 21 22 20 21 22 23 24 25 26
25 26 27 28 29 30 23 24 25 26 27 28 29 27 28 29 30
30 31

ПРОГРАММА «БОРЬБА С ТРАНСНАЦИОНАЛЬНОЙ ОРГАНИЗОВАННОЙ ПРЕСТУПНОСТЬЮ» (БТОП)


Двухнедельный очный курс, посвященный таким угрозам национальной безопасности, как незаконный оборот и прочие виды
преступной деятельности. Курс адресован государственным и правительственным служащим и специалистам-практикам,
участвующим в разработке политики, реализации правоохранительных, разведывательных мероприятий и контрмер.

БТОП 17-01 Ноябрь Декабрь БТОП 17-09 Май


30 Ноябрь - ВС ПН ВТ СР ЧТ ПТ СБ ВС ПН ВТ СР ЧТ ПТ СБ 10-25 Май 2017 ВС ПН ВТ СР ЧТ ПТ СБ
15 Декабрь 2016 1 2 3 4 5 1 2 3 1 2 3 4 5 6
6 7 8 9 10 11 12 4 5 6 7 8 9 10 7 8 9 10 11 12 13
13 14 15 16 17 18 19 11 12 13 14 15 16 17 14 15 16 17 18 19 20
20 21 22 23 24 25 26 18 19 20 21 22 23 24 21 22 23 24 25 26 27
27 28 29 30 25 26 27 28 29 30 31 28 29 30 31

ПРОГРАММА «ТЕРРОРИЗМ И ВОПРОСЫ БЕЗОПАСНОСТИ» (ПТВБ)


Эта четырехнедельная программа рассчитана на государственных служащих и офицеров вооруженных сил, которые в настоящее
время работают на среднем и высшем уровнях управления организаций по борьбе с терроризмом, и она содержит сведения
о характере и масштабах современной террористической угрозы. Программа повысит способность слушателей бороться с
последствиями терроризма на региональном уровне за счет предоставления основных знаний, которые позволят служащим
органов национальной безопасности сотрудничать на международном уровне в деле борьбы с террористической угрозой.

ПТВБ 17-05 Март ПТВБ 17-13 Июль Август


02-30 Март 2017 ВС ПН ВТ СР ЧТ ПТ СБ 06 Июль - ВС ПН ВТ СР ЧТ ПТ СБ ВС ПН ВТ СР ЧТ ПТ СБ
1 2 3 4 03 Aвгуст 2017 1 1 2 3 4 5
5 6 7 8 9 10 11 2 3 4 5 6 7 8 6 7 8 9 10 11 12
12 13 14 15 16 17 18 9 10 11 12 13 14 15 13 14 15 16 17 18 19
19 20 21 22 23 24 25 16 17 18 19 20 21 22 20 21 22 23 24 25 26
26 27 28 29 30 31 23 24 25 26 27 28 29 27 28 29 30 31
30 31

66 per Concordiam
ПРОГРАММА ПО ИЗУЧЕНИЮ ВОПРОСОВ СЕМИНАР ПО РЕГИОНАЛЬНОЙ
КИБЕРБЕЗОПАСНОСТИ (ПВКБ) БЕЗОПАСНОСТИ (СРБ)
Курс посвящен тому, как решать проблемы киберпространства Семинар продолжительностью три недели имеет целью
в соответствии с основополагающими ценностями систематический анализ характера отдельных кризисов,
демократического общества. Это нетехническая программа, влияния региональных субъектов, а также воздействия
которая помогает участникам понять характер и масштабы международных мер помощи.
современных угроз.

ПВКБ 17-04 Январь Февраль СРБ 17-07 Aпрель


31 Январь - ВС ПН ВТ СР ЧТ ПТ СБ ВС ПН ВТ СР ЧТ ПТ СБ 04-27 Апрель 2017 ВС ПН ВТ СР ЧТ ПТ СБ
16 Февраль 2017 1 2 3 4 5 6 7 1 2 3 4 1
8 9 10 11 12 13 14 5 6 7 8 9 10 11 2 3 4 5 6 7 8
15 16 17 18 19 20 21 12 13 14 15 16 17 18 9 10 11 12 13 14 15
22 23 24 25 26 27 28 19 20 21 22 23 24 25 16 17 18 19 20 21 22
29 30 31 26 27 28 23 24 25 26 27 28 29
30

СЕМИНАР ДЛЯ ВЫСШЕГО РУКОВОДЯЩЕГО СОСТАВА (СВРС)


Это интенсивная пятидневная программа, посвященная новым ключевым глобальным тенденциям, которые могут привести к
появлению новых точек зрения, концепций и совместных обсуждений, а также возможных решений. Программа предназначена для
высшего офицерского состава, дипломатов высокого ранга, послов, министров, заместителей министров и парламентариев. СВРС
состоит из официальных презентаций, проводимых высшими должностными лицами и признанными специалистами, с последующим
всесторонним обсуждением в семинарских группах.

СВРС 16-9 Сентябрь СВРС 17-10 Июнь


12-16 Сентябрь 2016 ВС ПН ВТ СР ЧТ ПТ СБ 05-09 Июнь 2017 ВС ПН ВТ СР ЧТ ПТ СБ
1 2 3 1 2 3
4 5 6 7 8 9 10 4 5 6 7 8 9 10
11 12 13 14 15 16 17 11 12 13 14 15 16 17
18 19 20 21 22 23 24 18 19 20 21 22 23 24
25 26 27 28 29 30 25 26 27 28 29 30

ПРОГРАММЫ ДЛЯ Дин Рид, Директор


программ для выпускников
ВЫПУСКНИКОВ тел +49-(0)8821-750-2112
reeddg@marshallcenter.org

Специалисты по связям с выпускниками


Барбара Уизер Кристиан Эдер Марк Джонсон Кристофер Бурелли Донна Джанка
Юго-Восточная Европа Западная Европа Центральная Азия, Южный Кавказ, Центральная Европа, Прибалтийские госу- Африка, Ближний Восток, Южная и
Россия, Молдова, Украина, Беларусь дарства – специалист по противодействию Юго-Восточная Азия, Северная и Южная
– Специалист по кибервопросам терроризму Америка – специалист Оперативного центра
Языки: английский, русский, Языки: английский, немецкий по противодействию терроризму (CTOC)
немецкий, французский Языки: английский, русский, Языки: английский, словацкий, итальянский,
французский немецкий Языки: английский, немецкий

тел + 49-(0)8821-750-2291 тел + 49-(0)8821-750-2814 тел + 49-(0)8821-750-2014 тел + 49-(0)8821-750-2706 тел + 49-(0)8821-750-2689
witherb@marshallcenter.org christian.eder@marshallcenter.org marc.johnson@marshallcenter.org christopher.burelli@marshallcenter.org nadonya.janca@marshallcenter.org

mcalumni@marshallcenter.org
Подать материал для публикации
Вы заинтересованы в подаче материалов для публикации
в журнале per Concordiam? Правила подачи материалов для
публикации можно найти по адресу
http://tinyurl.com/per-concordiam-submissions

Подписаться
Если Вы хотите подписаться на БЕСПЛАТНУЮ доставку
журнала per Concordiam, пожалуйста, свяжитесь с нами по
электронной почте editor@perconcordiam.org

Найти нас
Вы можете найти per Concordiam на интернете по адресу:
Центр Маршалла: www.marshallcenter.org
Twitter: www.twitter.com/per_concordiam
Facebook: www.facebook.com/perconcordiam
GlobalNET портал: https://members.marshallcenter.org
Цифровая версия: http://perconcordiam.com

ФОТОГРАФИЯ ПРЕДОСТАВЛЕНА ЦЕНТРОМ ИМ. МАРШАЛЛА


68 per Concordiam

Вам также может понравиться