2
14829
Газета Концепции Интернет-версия

13.12.2013 00:01:00

Война в киберпространстве: уроки и выводы для России

Круглый стол в редакции "Независимого военного обозрения"

Тэги: круглый стол, кибербезопасность, армия


круглый стол, кибербезопасность, армия В ходе дискуссии выяснилось, что у круглого стола есть свои острые углы. Фото Виктора Литовкина

В середине ноября, как мы уже сообщали («НВО» № 43, 22.11.13), в нашей редакции прошел экспертный круглый стол, посвященный проблемам использования киберпространства в военных целях. Его участники сошлись во мнении, что безопасность государства в значительной степени зависит от возможностей реализовывать политические, экономические и социальные функции в виртуальном пространстве. Именно здесь разворачиваются неидентифицируемые по государственной принадлежности схватки за будущие преференции. На этом, пожалуй, общность взглядов участников круглого стола и закончилась. Дискуссия оказалась эмоциональной по форме и интересной по содержанию, мнения собравшихся экспертов по некоторым позициям, в том числе и в принципиальных вопросах, расходились.

По итогам этой дискуссии можно сделать некоторые общие выводы.

1. Терминология в сфере деятельности в киберпространстве (в том числе и в военных целях) нуждается в разработке и официальном утверждении.

2. Действия в киберпространстве по-разному воспринимаются представителями различных государственных ведомств и служб.

3. Термин «кибервойна», общепринятый в публицистике, нецелесообразно использовать в официальных документах и научной литературе.

4. Рабочие встречи экспертов в области деятельности в киберпространстве должны быть продолжены, а состав участников целесообразно расширить за счет представителей различных ведомств и независимых специалистов.

Ниже приводятся тезисы выступлений некоторых участников дискуссии.

КИБЕРПРОСТРАНСТВО И ВОЕННЫЕ КОНФЛИКТЫ: ДОКТРИНАЛЬНЫЕ ПОДХОДЫ К ТЕРМИНОЛОГИИ

Якушев Михаил Владимирович, председатель Совета, ПИР-Центр.

Любые попытки осмыслить проблемы кибербезопасности упираются в отсутствие единой терминологической базы. В связи с этим, необходимо четкое разграничение и разведение понятий киберпространства и информационного пространства; кибербезопасности и, с другой стороны, информационной и информационно-психологической безопасности (а также любых других видов деятельности, конечной целью которых является влияние на человека, группы людей либо общество в целом за счет информационно-коммуникационных технологий (ИКТ).

Использование информационного пространства для воздействия на умы не эквивалентно и даже не связано напрямую с воздействием при помощи ИКТ на программно-аппаратное обеспечение, информационно-коммуникационные сети, а также передаваемую в таких сетях информацию. Во всех последних случаях в логической цепочке отсутствует человек как непосредственный целевой объект осуществляемого воздействия. По этой причине принципиальное разграничение между действиями в киберпространстве и действиями в информационном пространстве предлагается осуществлять по объектно-целевому критерию. Вспомогательным разграничителем выступает обязательная привязка терминов киберпространства и специальных действий в киберпространстве к ИКТ – а говоря точнее, к электронной среде, в которой любые действия с информацией и взаимодействия осуществляются за счет использования цифровых сигналов.

Далее, представляется логически оправданным использовать в качестве исходного понятие «киберпространство». Констатируя, что консенсусное определение на данный момент отсутствует, тем не менее предлагаю, используя существующие наработки, вывести определение, удовлетворяющее трем критериям-ограничителям:

1) сужение рассматриваемого понятия до электронной среды в отличие от информационного пространства, в которой взаимодействия могут осуществляться как в электронной, так и в любой другой среде;

2) отграничение и исключение из определения «киберпространство» информационных взаимодействий в электронной среде и радиоспектре, осуществляемых посредством аналоговых сигналов;

3) отказ от неправомерно сужающей определение «киберпространство» его привязки к сетям и оборудованию, соединенным с Интернетом. Подход, увязывающий понятие киберпространства с Интернетом, используется во многих международных документах, в частности, в международном стандарте ISO/IEC 27032:2012. Однако такие определения упускают из виду изолированные от Интернета сегменты киберпространства, такие как АСУ ТП промышленных объектов, закрытые военные сети и т.п.

Группа экспертов из Института Запад–Восток и Института проблем информационной безопасности (ИПИБ) МГУ имени М.В. Ломоносова определила киберпространство как «электронную (включая фотоэлектронные и пр.) среду, в (посредством) которой информация создается, передается, принимается, хранится, обрабатывается и уничтожается».

Используя этот подход как основу, можно предложить следующее определение киберпространства: Киберпространство – электронная среда, в которой создание, хранение, изменение, передача и удаление информации осуществляется посредством цифровых сигналов.

По поводу термина «кибервойна» – полностью поддерживаю общую позицию участников круглого стола. Данный термин является дезориентирующим и некорректным для целей официальной терминологии, от него предлагается отказаться. Основная причина видится в том, что он апеллирует к понятию «война», которое не может употребляться произвольно и должно опираться на четкое правовое определение. Между тем ни одно из определений войны и военного конфликта, приводимых в Военной доктрине РФ от 5 февраля 2010 года, в текущем виде не может быть перенесено на действия в киберпространстве.

В этой связи было констатировано, что понятие «кибервойна» может употребляться в неофициальной коммуникации – СМИ, публицистике и устных выступлениях, однако не является частью официальной терминологии Вооруженных сил и государственных органов РФ.

В качестве рабочего варианта замены понятия «кибервойна» было предложено двухуровневое понятие «специальных действий в киберпространстве» и «специальных операций в киберпространстве».

Если же попытаться сформулировать определение высшей стадии противоборства в киберпространстве, необходимо рассмотреть возможные критерии выделения существенных признаков такого понятия. В принципе речь может идти как минимум о трех критериях:

1. Критерий целеполагания: если выстраивать градацию противоборства в соответствии с целями участвующих в нем сторон, то особенностью его высшей формы – войны – является преследование особых, политических целей войны. Однако представляется сомнительным, что такой подход может применяться к противоборству в киберпространстве. Прежде всего мотивация государства может существенно отличаться от мотивации посредника, выступающего в качестве непосредственного участника противоборства.

Участие акторов-посредников в противоборствах в киберпространстве также не вписывается в такое понимание войны и за счет проблемы анонимности. До тех пор пока государство не может идентифицировать противника, оно не может ставить и достигать политических целей в отношении него – в том числе и целей войны. Эта проблема пока не разрешена.

Еще одно ограничение этого подхода – асимметричный характер противоборства в киберпространстве в смысле степени зависимости его участников от ИКТ-инфраструктур. Например, в случае противоборства в киберпространстве между США и КНДР мотивация последней может соответствовать политическим целям войны. В то же время цели войны США в отношении ее противника заведомо не могут быть реализованы в киберпространстве, поскольку Северная Корея не зависит в достаточной степени от ИКТ в части экономики и военного потенциала. В результате понятие войны не может адекватно описывать подобное противоборство, так как становится нерелевантным для одной из его сторон.

2. Международно-правовой критерий: построение определения высшей формы противоборства в киберпространстве на основе перечня критериев, используемых для определения понятия «агрессия» в международном праве, и прежде всего в документах ООН, включая Резолюцию 3314 ГА ООН от 14 декабря 1974 г. «Определение агрессии». Документ определяет агрессию как «применение вооруженной силы государством против суверенитета, территориальной неприкосновенности или политической независимости другого государства или каким-либо другим образом, несовместимым с Уставом ООН».

Проблема этого подхода состоит в неурегулированности понятия применения вооруженной силы применительно к киберпространству, а также в исключении из него акторов-посредников. Статья 3 упомянутой резолюции дает конкретный перечень действий, квалифицирующихся как агрессия – который, однако, не включает в себя действий в киберпространстве.

3. «Пороговый критерий»: определение порога ущерба, превышение которого означает переход противоборства в статус военного конфликта. Такой подход чаще используется для неофициальной классификации конфликтов. Например, один из самых авторитетных в мире научно-исследовательских институтов в сфере безопасности – SIPRI – применяет термин «война» к конфликтам, в ходе которых боевые потери превышают 1000 человек в год; эксперты университета Уппсала (Финляндии) считают «вооруженным конфликтом» противоборство с боевыми потерями более 25 человек в год.

Определенные ссылки на подобный подход встречаются в международно-правовых документах. Под определенным углом в этом русле можно рассматривать некоторые нормы Дополнительного протокола I к Женевским конвенциям 1949 года. Среди таких норм – Статья 56, запрещающая атаки на АЭС, плотины и дамбы, если такие атаки могут повлечь «высвобождение опасных сил и последующие тяжелые потери среди гражданского населения». Расширяя и продолжая подход, заложенный в эту норму, сам факт атаки с использованием ИКТ на обозначенные категории объектов можно рассматривать как порог военного конфликта в киберпространстве.

Таким образом, отталкиваясь от тех специфических характеристик противоборства в киберпространстве, которые были упомянуты выше, и от некоторых релевантных международно-правовых норм, можно предложить для экспертного обсуждения рабочую заготовку такого определения: «Военный конфликт в киберпространстве – противоборство двух или более сторон, в качестве которых могут выступать как государства, так и действующие с ведома и по указанию государств акторы-посредники, осуществляющие специальные действия и специальные операции в киберпространстве, последствия которых, непосредственно имевшие место либо заведомо возможные, включают гибель людей, нанесение серьезного ущерба объектам, содержащим опасные силы, или массовое физическое разрушение иной гражданской и военной инфраструктуры».

КИБЕРВОЙНА: ОСМЫСЛЕНИЕ ПОНЯТИЙ

Кандауров Дмитрий Николаевич, независимый военный эксперт.

Для определения киберпространства в контексте его использования или применения в ходе конфликта между двумя государствами или коалициями государств, необходимо определиться с воздействиями участников конфликта на это самое киберпространство.

Предположим, что существует некое «желающее странного» эвентуальное государство, стремящееся достичь каких-то политических целей путем развязывания агрессии против нашей или какой-нибудь другой страны.

Ввиду наличия в структурах управления государства – жертвы агрессии автоматизированных элементов следует ожидать неких воздействий на них со стороны агрессора с целью прекращения их нормального функционирования. Аналогично обстоит дело и с автоматизированными элементами управленческих структур нападающего государства.

Какими способами, силами и средствами можно вывести из строя (нарушить функционирование) систем управления воюющего государства?

Можно нанести ядерные удары по пунктам управления. В случае уничтожения пунктов управления ядерными зарядами уничтожаются и органы управления, на них находящиеся. Цель – вывод из строя системы управления – достигается. Но, во-первых, масса политических осложнений, во-вторых, очень затратно и к тому же можно нарваться на ответно-встречный ядерный удар. Что не есть комильфо.

Удар по пунктам управления и узлам связи (то есть элементам системы связи) обычным оружием – неядерными средствами. Результат тот же, однако в смысле затрат ресурсов – тоже недешево.

Можно применить десантно-диверсионные силы – всевозможные спецназы, в беретах различных цветов, что, безусловно, круто, но чревато потерями и, кстати, тоже недешево.

Можно использовать средства РЭБ. Но только для подавления систем связи (передачи информации). Иногда очень эффективно. Но далеко не всегда, далеко не навсегда и – увы – очень недалеко от линии боевого соприкосновения войск. Достижение цели, особенно в оперативном и стратегическом звене управления, – под очень большим вопросом.

Есть еще ряд способов, скажем так, не очень военных. Например, подкуп президента, кража алмазных подвесок, шантаж (в том числе с использованием материалов, компрометирующих военное и государственное руководство), психологическое давление, террор в отношении правящих элит и т.д.

Будут ли такие способы воздействия на системы управления противника кибернетическими? Здравый смысл подсказывает, что нет.

Среди возможных способов вывода из строя систем управления есть способы, которые не будут выводить из строя (в смысле их физического уничтожения) ни пункты управления, ни системы связи, ни людей. А вот для аппаратно-программных комплексов обработки информации, программных компонентов систем передачи информации такие воздействия будут губительны. Эти воздействия (вирусы, DDOS-атаки, уничтожение баз данных, нарушение хранимого контента и т.д.) могут приводить как к полному, так и частичному выходу из строя элементов АСУ. А стало быть – к нарушению функций, выполняемых системами управления, а иногда и к их полному параличу.

Предлагаю такие воздействия называть кибервоздействиями. А то, на что они воздействуют (как в плане контента и программ), – киберпространством.

Итак, в контексте ведения военных действий в рамках военного конфликта двух государств (коалиции государств) кибернетическим воздействием является целенаправленное и организованное действие противника, проводимое с использованием аппаратно-программных средств, осуществляемое в отношении аппаратно-программных комплексов автоматизированных систем управления военного и гражданского назначения (их элементов) и направленное на нарушение их нормального функционирования.

Кибернетическое пространство – совокупность аппаратно-программных средств, используемых в автоматизированных системах гражданского и военного назначения, а также содержащийся в них контент.

Давайте определимся, что нож, воткнутый диверсантом под лопатку оператору ПЭВМ в каком-нибудь вражеском штабе, – это еще не кибервоздействие. Также под определение «кибервоздействие» не должны попадать электромагнитный импульс ядерного взрыва и взрывов боеприпасов, основанных на новых физических принципах.

Кибервоздействия, на мой взгляд, можно условно соотнести с несколькими уровнями киберпространства, в которые они вторгаются и в которых осуществляют свое «черное дело».

На первом уровне в киберпространстве находятся аппаратные средства обработки и передачи информации – компьютеры и их периферия, аппаратные средства передачи данных и прочее «железо». Если аппаратно-программные средства противника при их использовании для воздействия на киберпространство противника приводят к выходу из строя аппаратной части элементов АСУ – это первый уровень кибервоздействия.

Второй уровень киберпространства – это программные компоненты. Все зловредные вирусы, запущенные подлым врагом в нашу систему автоматизированного управления с целью заставить программные компоненты не работать вообще или работать не так, как надо, относятся ко второму уровню кибервоздействий.

Ну и третий уровень – это контент, доступ к которому и изменение которого, осуществленные противником с использованием аппаратно-программных средств, будут относиться к третьему уровню кибервоздействий.

Итак, некоторые выводы.

1. К кибернетическим воздействиям относятся только воздействия на управляющие системы государственных, военных, общественных и частных структур, «работающих» в интересах обороны государства.

2. Кибернетические воздействия осуществляются только с целью нарушения нормальной работы (вывода из строя) аппаратно-программных комплексов (элементов) автоматизированных систем управления.

3. Кибернетические воздействия могут быть осуществлены только с использованием аппаратно-программных средств.

Несколько слов по поводу терминологии.

Кибервойна – публицистический термин, который используют невежественные в военном отношении люди, пытаясь напугать друг друга и окружающих их людей (читателей) для получения остроты ощущений от жизни (по Веллеру) или денег от государства для соответствующих структур.

Напомню, что термин «война» в классификации военных конфликтов подразумевает такую разновидность вооруженного противоборства, в процессе которого государства-участники вынуждены максимально напрягать и использовать все (или большую часть) имеющихся в их распоряжении ресурсов для достижения поставленных военно-политических целей. Действия сторон конфликта в киберпространстве будут являться всего лишь частью их полномасштабного противоборства в рамках войны в целом.

В связи с вышесказанным уместно, наверное, ввести термин «кибернетическое противоборство» – по аналогии с информационным противоборством, радиоэлектронной борьбой и т.д.

Кибернетическое противоборство – разновидность вооруженной борьбы, в ходе которой осуществляется целенаправленное и организованное кибернетическое воздействие аппаратно-программными средствами на аппаратно-программные комплексы автоматизированных систем управления военного и гражданского назначения противника, направленное на нарушение их нормального функционирования. Составными частями кибернетического противоборства является кибернетическое поражение и кибернетическая защита.

Кибернетическая операция – совокупность широкомасштабных, проводимых по единому плану и согласованных по времени и месту защитных мероприятий, кибернетических ударов и других воздействий на взаимосвязанную группу управляющих систем крупных государственных и военных структур. Осуществляется с использованием аппаратно-программных средств с целью кибернетического поражения (кибернетической защиты) указанных систем. Кибернетическая операция может проводиться с оперативными и стратегическими целями.

Кибернетический удар – совокупность проводимых по единому плану и согласованных по времени и месту защитных мероприятий, кибернетических атак и других воздействий на отдельные управляющие структуры как военного, так и гражданского назначения, осуществляемых с использованием аппаратно-программных средств с целью вывода из строя (кибернетической защиты) автоматизированных компонентов указанных систем.

Кибернетическая атака – совокупность организованных и согласованных по времени кибернетических воздействий на автоматизированные элементы (аппаратно-программные комплексы) системы управления отдельных (локальных) сегментов государственного и военного управления.

Кибернетическое оружие – совокупность аппаратно программных средств, используемых как для проведения защитных мероприятий, осуществляемых в рамках защиты своего киберпространства (оборонительное оружие), так и для осуществления воздействия на киберпространство противника (наступательное кибероружие).

Кибернетические войска – совокупность органов управления, соединений, воинских частей и подразделений, имеющих на вооружении и использующих кибернетическое оружие для кибернетической защиты автоматизированных систем управления органов военного и государственного управления (своих войск), а также для осуществления кибервоздействий на кибернетическое пространство противника.

О ПРОСТРАНСТВЕ КИБЕРНЕТИЧЕСКИХ СИСТЕМ

Каберник Виталий Владимирович, эксперт центра «Евразийская оборона» МГИМО.

Заявленная для обсуждения тема и расплывчатость уже, к сожалению, устоявшейся в публицистических материалах терминологии предопределили основную направленность дискуссии: выработку базовых операбельных определений, которые могли бы использоваться в дальнейших обсуждениях. На этом фоне несколько противоречиво смотрится сама тема дискуссии – ведь в ходе многочасового обсуждения был достигнут консенсус: термин «кибервойна» неприменим в качестве корректного при обсуждении проблематики агрессивных (военных) действий в киберпространстве.

В ходе подобных обсуждений эксперты всегда вынуждены оглядываться на существующий зарубежный опыт. Более пристальное рассмотрение нормативных и программных документов Министерства обороны США, АНБ и других спецслужб показывает, что эти публикации точно так же переполнены взаимно противоречивыми определениями, плохо совместимыми парадигмами и, возможно, откровенной дезинформацией. Единственным утверждением, которое можно принять как данность, является программное заявление Киберкомандования США о том, что киберпространство является такой же средой для ведения боевых действий, как и земля, море и воздушно-космическое пространство.

В дальнейших рассуждениях целесообразно принять ту же самую парадигму для выработки рекомендаций по развитию Вооруженных сил РФ. Из этого дополнительно следует, что нет понятия «военный конфликт в киберпространстве», так как киберпространство является только лишь одной из сред ведения военных действий.

Сложность определения киберпространства связана с тем, что оно часто связывается с информационной и/или цифровой средой коммуникации, что, на мой взгляд, неоправданно ограничивает спектр возможных воздействий на все многообразие эксплуатируемых информационно-технических средств связи, управления и обеспечения нормального функционирования объектов инфраструктуры. Предполагается, что для корректного понимания этого термина следует раскрыть его до более полной формы: пространство кибернетических систем (киберсистем). Таким образом, мы сможем определить киберпространство через киберсистему.

В качестве рабочего определения киберсистемы предложено следующее: управляемые информационно-технические системы (средства), допускающие вмешательство в свою работу с использованием исключительно информационных методов с однозначно предсказуемыми и повторяемыми результатами. Такое определение, как предполагается, позволяет выделить объекты воздействия для создаваемых «киберкомандований» и новых перспективных видов и/или родов войск. Отметим, что предлагаемое определение однозначно исключает из спектра объектов воздействия собственно людей – операторов таких систем. В то же время это определение не ограничивает пространство киберсистем только и исключительно цифровой средой. Объектом воздействия может стать и аналоговая или гибридная управляемая система, если она функционирует по заранее определенным законам и допускает вмешательство в штатные процедуры функционирования с предсказуемым результатом чисто информационными средствами.

Здесь мы подходим к определению «кибервоздействие», а точнее, воздействия на кибернетическую систему с использованием информационно-технических средств. Такого рода воздействия, как представляется, следует однозначно выделить как основной метод, используемый перспективными «кибервойсками», чтобы не смешивать его с другими, физическими или непрямыми воздействиями на киберсистемы. Действительно, в ходе проведения общевойсковых операций кибернетические и информационные системы противника могут уничтожаться физически, подавляться огнем или с использованием средств РЭБ, нейтрализовываться другими доступными способами. Нарушение функционирования сложных информационных систем может также быть достигнуто воздействием на их операторов любыми доступными средствами.

В то же время вопрос целеполагания для кибервоздействий остается открытым. Целью воздействия вовсе не обязательно является перехват управления, вмешательство в алгоритмы, нарушение функционирования целевой киберсистемы, или причинение ущерба. Кроме того, объектом кибервоздействия необязательно является киберсистема противника – воздействие может производиться, например, на гражданские частные системы с целью их мобилизации для использования в операциях в киберпространстве. Из этого, в частности, следует, что нередко встречающийся в публикациях термин «кибератака» не может считаться корректным. В то же время кибервоздействия, возможно, требуют дополнительного пристального рассмотрения с целью выработки их рабочей классификации.

В рамках обсуждения проблем кибервоздействий неизбежно затрагивается широкий круг вопросов, связанных с использованием киберпространства для ведения боевых действий, а точнее, расширения пространства боевых действий в направлении пространства киберсистем. Одним из таких вопросов является, собственно, определение кибероружия.

На сегодняшний день, при всем кажущемся прогрессе в части использования киберпространства в военных целях, еще нельзя говорить о реально существующих образцах кибероружия. Здесь под оружием мы рассматриваем именно специально разработанное оружие поля боя, которое может использоваться персоналом сравнительно невысокой квалификации с минимальной подготовкой.

С другой стороны, армии развитых государств мира оперируют определенными выше киберсистемами, которые представляют собой цель для разного рода информационных воздействий. Сложившаяся ситуация настораживает своей асимметричностью: хорошо оснащенные технически вооруженные силы обзаводятся еще одной уязвимостью, в то время как слабо организованные вооруженные формирования ее не имеют.

Еще одной серьезной проблемой, которая требует своего решения, является отсутствие правоприменительных практик в международных отношениях, регулирующих использование киберпространства для агрессивных действий. Замечу, что эта проблема требует скорейшего разрешения, поскольку создаваемые образцы кибероружия отличаются глобальной досягаемостью, практически мгновенным воздействием без какого-либо способа получить предупреждение о его применении. Такие характеристики позволяют приравнять его к стратегическим наступательным вооружениям, но разработки и применение кибероружия никак не ограничиваются международными соглашениями.

На этом фоне, заметим, противостояние и соперничество государств и негосударственных акторов в киберпространстве идет уже сейчас, хотя называть это войной было бы некорректно. Очевидно, что назрела необходимость регулирования такого противостояния и выработки единой доктрины реагирования на угрозы, связанных с использованием киберпространства в агрессивных целях.

НОВАЯ АРМИЯ – КАКОЙ ЕЙ БЫТЬ?

Хамзатов Муса Магомедович, независимый экспертно-аналитический центр «Эпоха».

Коренные изменения в технике и социальных системах, связанные с широким распространением компьютерных и коммуникационных технологий, не могли не повлиять на теорию и практику подготовки и ведения военных действий. Это хорошо известная закономерность. И ее проявление мы наблюдаем практически каждый день, в любом современном военном конфликте.

При этом сегодня ситуация напоминает состояние в военной науке четырехлетней давности, когда было тотальное увлечение термином «сетецентрическая война» и исследователи потратили массу усилий, чтобы рассказать всем, что надо понимать под этим термином. После длительных дискуссий в прессе на модную тему ни времени, ни энергии на разработку сути возможных военных действий, новых форм и способов их ведения не осталось. Такое же положение мы наблюдаем и в последний год применительно к термину «кибервойна».

Я согласен с высказанным сегодня мнением, что широкое распространение данного термина в публицистике имеет полное право на существование. Термин красочный, яркий, легко запоминается и идеально подходит для привлечения внимания читателей (слушателей). Поддерживаю и предложение в концептуальных документах применять термины «специальные действия в киберпространстве» и «специальные операции в киберпространстве».

Далее хотел бы остановиться на необходимости развивать не только новые специальные войска – кибервойска, но и обычные силы и средства ведения вооруженной борьбы. Признание важности противодействия противнику в новой сфере военных действий – киберпространстве никоим образом не отменяет важность сохранения традиционных на сегодня видов и родов вооруженных сил. Чтобы обосновать этот тезис, рассмотрим две граничные ситуации противодействия в киберпространстве: одна крайность – в ходе войны борьба в киберпространстве вообще не ведется, другая крайность – все цели войны достигают

Допустим, что какое-то правительство проигнорировало необходимость ведения «киберопераций» в ходе возможной войны и не предприняло никаких упреждающих мер. В этом случае, как показывает практика последних лет, оборонный потенциал такого государства может быть значительно снижен противником через киберпространство еще до начала боевых действий. Это необязательно может быть воздействие по боевым системам. У любого состоявшегося государства, даже если его граждане ходят за ишаками, есть банковские системы и структуры государственного управления, встроенные в глобальный мир. Нарушение устойчивого функционирования этих систем или киберсистем их контрагентов может значительно снизить обороноспособность и способствовать достижению агрессором политических целей войны. Вывод: любое государство в современном мире должно быть готово к обеспечению своей безопасности в киберпространстве. А для этого нужны соответствующие структуры.

Рассмотрим второй граничный случай: допустим, какое-либо государство надеется выиграть войну только в/через киберпространство и откажется от традиционных войск. Также допустим, что его противник имеет только обычные вооруженные силы с заявленной оборонительной стратегией. Вопрос: будет ли руководство такой страны спокойно ждать поражения, наблюдая, как через киберпространство наносится непоправимый ущерб его народу и экономике? Вряд ли. Скорее применит все доступные силы для прекращения агрессии. Например, США уже законодательно утвердили свое право применения вооруженной силы в ответ на кибервоздействие.

Таким образом, ставка только на кибервойска не разумна. Действиям противника в «привычных» сферах вооруженной борьбы надо будет что-нибудь противопоставить. Ведь сами по себе новые информационные технологии не защитят самого умного безоружного программиста или оператора от самого тупого солдата с автоматом. Следовательно, наряду с различными организационными структурами, предназначенными для действий в киберпространстве, государство должно иметь и традиционные виды и рода войск (сил).

Подтверждением данного вывода служит и тот факт, что государства – члены блока НАТО, активно развивая силы и средства для ведения операций в киберпространстве, не забывают и о традиционных вооруженных силах, затрачивая миллиарды долларов на закупку новейшего вооружения. Если бы цели войны можно было достигнуть только проведением кибервойны, стало бы их руководство расходовать эти огромные деньги?

Немаловажен и другой аспект подготовки обороны государства к защите своих интересов в киберпространстве. Традиционно тяжесть решения военных задач лежала на Вооруженных силах. Однако вряд ли своим современным составом они смогут самостоятельно противостоять агрессору в войне, ведущейся как в привычных сферах, так и в киберпространстве. Поэтому, сегодня основная задача заключается в том, чтобы четко понять общий характер возможной войны, роль и место в такой войне всех вероятных ее участников и на основе этого понимания обосновать необходимую организацию и потребную численность как кибервойск, так и «традиционных» видов Вооруженных сил, родов войск и специальных войск.

Следующим шагом придется решать достаточно острую проблему современности – откуда брать дополнительную численность и ресурсы для создания кибервойск? Ведь невозможно «раздувать» государственные структуры до бесконечности. Кибервойска придется создавать или за счет собственной численности Министерства обороны, или за счет численности других государственных структур. Второй путь будет очень тяжелым, так как наверняка все руководители станут активно доказывать обратное – необходимость увеличения в новых условиях именно их штатной численности. И в чем-то они будут правы. Ведь необязательно все структуры кибервойск должны быть военизированными и входить в состав силовых ведомств. Могут быть различные варианты.

Еще одна важная проблема – киберпространство не статично. Постоянно возникают новые локальные сети, а еще чаще меняется конфигурация действующих сетей: добавляются новые сегменты, совершенствуется или заменяется программное обеспечение, изменяется в ту или иную сторону количество оконечных устройств. Поэтому распространенное мнение о том, что достаточно один раз взломать сеть и она сразу станет подконтрольной на долгое время, представляется недостаточно обоснованным. Любую сеть необходимо систематически мониторить и вносить при необходимости поправки в свои закладки. Например, по данным СМИ, Агентство национальной безопасности США по всему миру взломало уже более 50 тыс. компьютерных сетей. Можно допустить, что работа по мониторингу данных сетей продолжается.

Некоторые эксперты высказывают в СМИ идею о необходимости мониторинга вооруженными силами и социальных сетей. Считаю такой подход на сегодняшний день нецелесообразным. Министерство обороны должно сосредоточить свои силы на создании карты компьютерных сетей потенциального противника, их иерархии, структуры, основных функций и особенностей функционирования. Эта работа сама по себе огромна и требует концентрации всех возможностей. Иначе будет распыление сил.

46-6-1.jpg
«Кровеносная система» военного организма.
Схема Игоря Попова

Немалую проблему могут вызвать и несогласованные попытки представителей различных ведомств внести свои изменения в одно и то же программное обеспечение противника или внедрение в такое ПО различными правительственными или частными организациями нескольких закладок-вирусов независимо друг от друга. Эффект может быть отрицательным. Должен быть мегарегулятор в данной области в масштабе всего государства не только на мирное время, но и на военное время.

Понимание данной проблемы у нашего военно-политического руководства есть. Указом президента России от 15 января 2013 года задача по созданию государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации возложена на ФСБ России. Однако исходя из поставленной задачи видно, что речь идет о системе кибербезопасности, направленной на обеспечение внутренней стабильности государства. Координация действий государственных структур в киберпространстве при подготовке и в ходе ведения войны, вероятно, будет возложена на создаваемый Национальный центр управления обороной государства.

ВЗГЛЯД НА ДЕЙСТВИЯ В КИБЕРПРОСТРАНСТВЕ ПОД ВОЕННЫМ УГЛОМ ЗРЕНИЯ

Попов Игорь Михайлович, научный руководитель независимого экспертно-аналитического центра «Эпоха».

Неуклонно возрастающее использование программно-аппаратных комплексов и компьютерных сетей в военной сфере обусловило появление в военном лексиконе терминов «киберпространство», «кибервойна», «кибероперации».

Сразу оговоримся, употребление термина «кибервойна» вряд ли допустимо в официальной среде, научной литературе и военных документах, хотя в журналистике и публицистике он употребляется достаточно широко. На страницах популярных изданий можно встретить заявления о том, что спецслужбы разных стран в мирное время находятся в состоянии войны, полиция ведет непримиримую войну с преступностью, а бизнес постоянно сотрясают бизнес-войны с конкурентами, мафией и бюрократией. Но термин «война» во всех этих случаях очень далек от своего истинного содержания, и общественным сознанием это понимается правильно.

В связи с этим в военном лексиконе вместо публицистического термина «кибервойна» было бы более логичным употребление термина «действия в киберпространстве в военных целях» или более кратко – «действия в киберпространстве».

Широко употребляемый термин «кибероперация» в профессиональной военной среде (всегда отличающейся высокой степенью консерватизма) неизбежно вызывает ассоциации с понятием «военная операция», поэтому допустимость его употребления в военном лексиконе, очевидно, еще следует осмыслить.

В данном материале речь идет исключительно о военной сфере и вооруженных силах: хакерские атаки, подрывная и иная тайная деятельность спецслужб в киберпространстве, вирусы и DDOS-атаки нашего (мирного!) времени намеренно исключаются из сферы нашего внимания. Вооруженные силы будут вести реальные действия в киберпространстве в военных целях только с началом войны, а в мирное время они должны заниматься всесторонней подготовкой к их ведению, имея, кстати, в своем киберарсенале такие средства и способы действий, которые в мирное время могут даже квалифицироваться как негуманные, незаконные, катастрофические по последствиям.

Ключевой категорией понятия «действия в киберпространстве в военных целях» является само киберпространство. Однако у экспертов сегодня нет единого подхода к определению этого понятия. Авторская позиция заключается в том, что с военной точки зрения киберпространство представляет собой специфическую составную часть более широкого понятия – информационного или информационно-коммуникационного пространства, без которого сегодня уже немыслимы военные действия. В структурном отношении киберпространство включает в себя аппаратно-программные комплексы и объединяющие их компьютерные сети, в которых накапливается, хранится и циркулирует информация. Если прибегнуть к образному сравнению, то информационные потоки являют собой своеобразную «кровь» военного организма, а киберпространство в таком случае выступает в роли «кровеносной системы», которая наполнена той самой «кровью»-информацией.

Такой подход близок к взглядам, которых придерживаются в вооруженных силах развитых государств мира. Так, в официальных документах Пентагона дословно трактуется: «Киберпространство – глобальный домен внутри информационной среды, состоящий из взаимосвязанной сети информационно-технологических инфраструктур, включая Интернет, телекоммуникационные сети, компьютерные системы, встроенные процессоры и контроллеры».

Говорить о каком-либо самостоятельном значении киберпространства как обособленной сферы ведения войны или обособленного «театра военных действий» нельзя. Или по крайней мере еще преждевременно. В современной войне действия в киберпространстве будут иметь вспомогательный, подчиненный характер по отношению к военным (боевым) действиям.

В целом действия в киберпространстве в военных целях представляют собой целенаправленное деструктивное или иное воздействие программно-аппаратными средствами на компьютерные сети, хранящуюся и циркулирующую в них информацию и обслуживающий эти сети личный состав (операторов). Такой подход, кстати, отличается от позиций некоторых других экспертов, которые в это понятие вкладывают более узкий смысл: воздействие только на «железо» и программное обеспечение.

Однако с военной точки зрения вряд ли будет правильным рамки действий в киберпространстве ограничивать только воздействиями на программное обеспечение противника, его процессоры, каналы и линии передачи информации, но при этом не затрагивать саму циркулирующую в компьютерных сетях противника информацию, равно как и «забывать» об операторах компьютерных сетей противника. В конечном счете война есть война, и в ней главными целями и жертвами будут люди.

Отличительными признаками действий в киберпространстве в военных целях являются: наличие четко сформулированной цели кибервоздействий (согласованной с целями и задачами операции, боя, сражения); тщательное планирование действий по достижению поставленной цели и наличие соответствующего комплекта сил и специфических средств кибервоздействия.

Характерными чертами действий в киберпространстве в военных целях в самом первом приближении являются:

– высокий темп проведения кибервоздействий, граничащий иногда с молниеносностью;

– не всегда явный характер деструктивного воздействия;

– не всегда явный источник деструктивного воздействия;

– неограниченные масштабы воздействия;

– непредсказуемость места и времени кибервоздействий противника;

– угроза необратимых катастрофических последствий деструктивного воздействия.

Типология действий в киберпространстве в военных целях требует углубленной разработки. Если принять за основу предлагаемое более широкое по семантике толкование термина действия в киберпространстве, то логичным будет вычленение трех типов таких действий (воздействий):

1. Деструктивное воздействие на компьютерные сети может включать любые формы и методы программно-аппаратного воздействия на состояние и характеристики работы компьютерных сетей.

2. Деструктивное воздействие на информацию в компьютерных сетях может осуществляться в следующих формах:

– уничтожение информации;

– искажение информации;

– воспрещение доступа к информации;

– подмена информации;

– защита информации.

3. Воздействие на операторов компьютерных сетей может представлять собой комплекс информационно-психологических, ментальных, подсознательных и иных воздействий на физическое, морально-психологическое и ментальное состояние обслуживающего компьютерные сети личного состава противника.

Конечно, в «чистом» виде эти три типа кибервоздействий вряд ли будут иметь место. Действиям в киберпространстве в военных целях будет присущ комплексный характер, при котором в каждом конкретном случае могут превалировать те или иные специфические черты одного из трех типов действий.

С другой стороны, действия в киберпространстве в военных целях, проводимые в рамках военной операции (или даже боя), могут быть условно разделены на наступательные (оказание деструктивного кибервоздействия на противника) и оборонительные (защита и обеспечение безопасности собственного киберпространства). В силу единства киберпространства функции «наступления» и «обороны» разделить очень трудно, а иногда практически невозможно, поэтому действия в киберпространстве будут иметь чаще всего комбинированный (наступательно-оборонительный) характер.

Действия в киберпространстве в военных целях по своим масштабам, объему привлекаемых сил и средств и характеру решаемых задач могут быть также разделены на стратегические, оперативно-стратегические и оперативно-тактические, тактические действия.

В заключение – несколько слов о необходимости «взгляда за горизонт». По мере того как информационные технологии, продвигаясь по пути развития так называемого «Интернета вещей», доходят до конкретного солдата-пехотинца (личное оружие, индивидуальные системы связи, навигации, медицинского обеспечения, защиты, маскировки, обмундирования и т.д.), возможности воздействий в киберпространстве неизмеримо возрастают.

Солдата будущего в этом смысле можно рассматривать в качестве самостоятельной системы, состоящей из человека и многоуровневой (индивидуальной и коллективной) «кибернетической оболочки». Гипотетически возможно «высокоточное воздействие» на конкретного солдата противника – кибервоздействие на уязвимые точки в его индивидуальной «кибероболочке», причем необязательно с нанесением физического ущерба жизни и здоровью самого солдата. И хотя до практической реализации этого на сегодняшнем реальном поле боя еще далеко, вектор развития в этом направлении при разработке концепций ведения действий в киберпространстве в военных целях должен нами учитываться.

В НОВОЙ ВОЙНЕ НУЖНА НОВАЯ ТАКТИКА

Геранин Василий Николаевич, военный эксперт.

Стремительно развивающиеся информационные и коммуникационные технологии (ИКТ) не могут не влиять на ход подготовки и ведения военных действий. Давно известна аксиома – нет таких двух войн, которые протекали бы одинаково. Поэтому очень вероятно, что новая война с переносом части военных действий в киберпространство может оказаться совершенно непохожей ни на одну из войн, уже пережитых человечеством. Она, очевидно, потребует новых идей не только в области стратегии, но и в области тактики. В частности, возникает ряд новых задач не только для отдельных специалистов, но и для органов управления, воинских подразделений, частей, а в некоторых случаях – и соединений вооруженных сил.

Рассмотрим этот тезис на примере изменения задач сил специального назначения (сил специальных операций), воинские подразделения, части и соединения которых присутствуют в вооруженных силах практически всех экономически развитых государств.

До настоящего времени основными задачами таких формирований являлись: уничтожение или вывод из строя важнейших экономических и военных объектов противника; наведение хаоса в его военном и государственном управлении, создание помех работе связи, нарушение энергоснабжения, ликвидация транспортных узлов и др. Эти задачи, как правило, решались прямым силовым (огневым) воздействием на объекты. Сегодня важнейшей составной частью операций по решению данных задач становится участие спецназа в специальных действиях в киберпространстве. Ведь компьютерные сети вооруженных сил противника не всегда будут интегрированы в Интернет, что однозначно воспрепятствует дистанционному доступу к ним.

В ходе военных действий возможно наличие широкого круга локальных сетей, как специально созданных, так и сложившихся к определенному времени в силу тех или иных причин. Например, такая сеть может сформироваться в воинской части (соединении) или на особо важном объекте в результате потери каких-то ключевых объектов инфраструктуры. Или такая сеть может соответствовать замыслу командира – в целях снижения опасности кибервоздействий со стороны противника. Вывести из строя такую изолированную от Интернета локальную компьютерную сеть дистанционно вряд ли получится.

В некоторых случаях особо актуальным может оказаться и «корректировка» программного обеспечения даже отдельных особо важных объектов, систем (комплексов) и средств вооруженной борьбы. Необходимо будет подключать к решению такой задачи другие войска, в том числе и спецназ.

Это не означает, что все спецназовцы должны стать хакерами. Речь идет только о возложении на них задач по внедрению специального программного продукта или нужной информации в компьютерные сети противника в оперативной или оперативно-стратегической глубине обороны противника. В тактической глубине подобная задача скорее всего будет возлагаться на войсковую разведку.

Особый интерес в этой связи вызывает сообщение СМИ, что научно-исследовательское агентство Пентагона DARPA проводит испытания кибероружия, способного вводить специальные коды, даже когда аппаратура не подключена к Сети или вообще выключена. Такие возможности не только повышают роль сил специального назначения в кибероперациях, но и усугубляют проблему защиты своих киберсетей от подобных действий противника.

Эти схематично обозначенные мной новые особенности участия сил специального назначения в современных войнах требуют определенных изменений в их организационной структуре, тактике действий, программах специальной подготовки.

Подобные изменения ждут, вероятно, и другие рода войск и специальных войск.

СПЕЦИАЛЬНЫЕ ДЕЙСТВИЯ В КИБЕРПРОСТРАНСТВЕ И МЕЖДУНАРОДНОЕ ПРАВО

Демидов Олег Викторович, директор программы «Международная информационная безопасность и глобальное управление Интернетом», ПИР-Центр.

Формирование понятийной и доктринальной основы действий Вооруженных сил РФ и российских государственных органов в киберпространстве невозможно в отрыве от выработки российского подхода к применению международного права в киберпространстве. В первую очередь речь идет о применении международного гуманитарного права (jus in bello) и непосредственно права вооруженного конфликта (jus ad bellum).

На наш взгляд, жесткая связка и синхронность проработки этих двух проблематик определяются трансграничностью киберпространства. Практически любой конфликт в киберпространстве неизбежно приобретает трансграничное – то есть де-факто международное – измерение и с высокой вероятностью затрагивает гражданскую инфраструктуру и третьих лиц, включая незаконных комбатантов и нонкомбатантов в терминологии jus in bello.

В этой связи важно отметить, что российская концепция «Конвенции об обеспечении международной информационной безопасности» (МИБ) от 2011 года содержит прямую ссылку на необходимость регламентирования вопросов поведения государств в ситуации конфликта в киберпространстве с точки зрения международного гуманитарного права (МГП). Речь идет о Статье 7, пункте 2, согласно которому «в случае любого международного конфликта право государств-участников <…> выбирать методы или средства ведения «информационной войны» ограничено применимыми нормами МГП».

Идентичный по смыслу параграф содержится в «Концептуальных взглядах на деятельность Вооруженных сил Российской Федерации в информационном пространстве». В частности, документ предлагает ВС РФ руководствоваться такими нормами международного гуманитарного права, как «ограничение неизбирательного применения информационного оружия; установление особой защиты для информационных объектов, являющихся потенциально опасными источниками техногенных катастроф, а также запрещение вероломных методов ведения информационной войны».

Однако ни одному из названных пунктов не сопутствует интерпретация. К примеру, неясно, какие объекты входят в перечень «потенциально опасных источников техногенных катастроф», что такое меры их «особой защиты», какие методы ведения информационной войны причисляются к «вероломным».

С учетом остроты вызовов российской национальной безопасности и обороне, исходящих из киберпространства, России необходима скорейшая выработка собственного развернутого подхода к международно-правовым аспектам конфликтов в киберпространстве. Первым шагом на этом пути могло бы стать формулирование перечня базовых вопросов, таких как: несут ли государства ответственность за действия в киберпространстве, осуществляемые акторами-посредниками (proxy actors), действующими в интересах, по указанию и с ведома данных государств? Каков статус данных акторов в ситуации конфликта в киберпространстве – являются ли они комбатантами, незаконными комбатантами, нонкомбатантами либо ни одной из этих категорий?

Несут ли государства ответственность за действия в киберпространстве, осуществляемые с их ведома с их же территории? Важен не только общий ответ (который видится скорее положительным), но и возможные исключения. Гипотетический пример – невозможность оперативно пресечь действия негосударственных акторов в киберпространстве без нанесения существенного экономического ущерба собственному гражданскому населению (полного отключения телекоммуникационных сетей на значительной территории).

Могут ли специальные действия и операции в киберпространстве подпадать под понятие «применение силы» в рамках стать и 2 (4) Устава ООН и при каких критериях? Должна ли гибель людей как прямое следствие действий в киберпространстве являться единственным критерием, а если нет, то каков порог ущерба, позволяющего считать операции в киберпространстве «применением силы»?

Могут ли специальные действия, равно как и специальные операции, в киберпространстве подпадать под понятие «акт агрессии», согласно Резолюции ГА ООН «Об агрессии» от 14 декабря 1974 года и Устава ООН, а также «вооруженного нападения», согласно Статье 51 Устава ООН – и если да, то при каких условиях?

Могут ли специальные действия и операции в киберпространстве задействовать право государств на коллективную самооборону, согласно Статье 51 Устава ООН и если да, то при каких условиях? Допускает ли международное право ситуации, когда в ответ на воздействия в киберпространстве государством может быть легитимно использована вооруженная сила? Если да, то распространяются ли такие допущения на применение вооруженной силы против негосударственных акторов или же только на государства?

Необходимо ли выделять перечень объектов, специальные действия и операции в киберпространстве, против которых не могут быть признаны легитимными с точки зрения международного права? Речь идет о техногенно опасных объектах, повреждение и разрушение которых чревато большим количеством человеческих жертв либо чрезвычайным ущербом экономике и окружающей среде.

В экспертном документе 2013 года Центра совместной киберобороны НАТО в Таллинне (CCD COE) под названием «Таллиннское руководство по применению международного права к условиям киберконфликта» выделяется категория объектов, кибератаки в отношении которых следует планировать и осуществлять «с особой осторожностью». В число таких объектов включаются АЭС, плотины и дамбы гидроэлектростанций, а также объекты, расположенные в непосредственной близости от вышеупомянутых.

Однако такой подход не представляется релевантным российским интересам, ибо предлагает неоправданно широкий список объектов критической инфраструктуры, которые являются легитимными целями в случае специальных операций в киберпространстве.

Логика, допускающая действия, нацеленные на отключение систем энергоснабжения на АЭС и ГЭС, основана на несколько видоизмененном содержании пункта 2 Статьи 56 Дополнительного протокола к Женевским конвенциям от 12 августа 1949 года, касающегося защиты жертв международных вооруженных конфликтов. Однако в Статье Протокола, вступившего в силу в 1978 году, речь идет о нападении на «установки и сооружения, содержащие опасные силы» (те же самые АЭС, ГЭС и дамбы) с использованием разрешенных средств и методов ведения военных действий. Но применяемые в киберпространстве средства пока не получили определения в контексте Статьи 36 «Новые виды оружия» Дополнительного протокола. Вследствие этого неясно, относятся ли они к разрешенным средствам ведения войны. Выводы таллиннских экспертов не соответствуют также духу пункта 6 той же Статьи 56, который призывает к «заключению соглашений для обеспечения дополнительной защиты объектов, содержащих опасные силы».

Принимая во внимание эти факты, а также высокую потенциальную опасность некоторых специальных действий в киберпространстве, представляется целесообразным установить полный международно-правовой запрет на специальные действия и операции в киберпространстве против объектов, содержащих опасные силы в определении Статьи 56 Дополнительного протокола I.

Кроме того, предлагается оценить возможность введения аналогичного запрета на такие действия против ИКТ-инфраструктур любых объектов, в работе которых используется управляемая ядерная реакция – включая АЭС, АПЛ, суда и любые другие виды транспорта на атомной тяге.

Однако главным принципом изучения и адаптации существующего корпуса норм МГП к киберпространству должен стать приоритет предотвращения и запрета специальных действий и специальных операций в киберпространстве, которые преследуют политические цели военного конфликта.

Отдельно следует коснуться вопроса об анонимности авторов специальных действий в киберпространстве. Под анонимностью могут подразумеваться два различных аспекта. Первый из них – ситуация, когда специальные действия в киберпространстве осуществляются полностью бесследно. На данный момент подобное вмешательство в киберпространстве практически невозможно с технической точки зрения. Однако с практической точки зрения важно другое понимание анонимности – а именно состояние, когда невозможна достоверная идентификация автора/источника тех или иных действий в киберпространстве. В этом понимании анонимные действия вполне возможны и, более того, представляют собой правило, а не исключение в киберпространстве на сегодняшний день.

Возможно, одним из наиболее очевидных ограничений должен стать принцип отказа от использования вооруженной силы в качестве ответа на нападение в киберпространстве, если субъект/источник такой атаки не может быть надежно идентифицирован.

Как видно, нерешенная проблема анонимности субъектов специальных действий в киберпространстве делает необходимой жесткую увязку вопросов деятельности ВС и международно-правовых правил поведения в этой сфере, отражающих российские интересы.


Оставлять комментарии могут только авторизованные пользователи.

Вам необходимо Войти или Зарегистрироваться

комментарии(2)


retrograd retrograd 15:06 17.12.2013

Интересный и актуальный материал ... Странно, что аудитория не спешит с комментариями. По части определения базовых понятий, я бы вернулся к основной проблеме - необходимости дать объективное определение основному понятию - "киберпространсво". По моему мнению, "киберпространство" (киберсреда), от ВСЕХ других физических сред и пространств, составляющих информационное пространство и в которых возможно появление событий, отличается тем, что оно ФОРМИРУЕТСЯ ИСКУССТВЕННО. Это ПЕРВЫЙ, признак, ОБЪЕКТИВНО отличающий "киберпространство" от всех прочих (природных) пространств и сред. Второй признак - ЦЕЛЬ ИСКУССТВЕННОГО формирования киберпространства. Таковой предлагаю считать - передачу, обработку, хранение и использование информации. В целом - это УПРАВЛЕНИЕ информацией. Третий признак - КОМПОНЕНТЫ составляющие киберпространство, это АППАРАТНО - ПРОГРАММНЫЕ средства передачи, приёма, обработки и хранения информации и каналы (проводные и беспроводные) передачи информации. Это всё - других составляющих у киберпространства нет. Всё это, далее, может объединяться или не объединяться в сети, но это уже вторичный фактор формирования отдельных сфер киберпространства. Четвёртое - физический характер передаваемой, обрабатываемой, хранимой и используемой в киберпространстве информации. Друзья, это электромагнитные волны и сигналы (потенциально, всего волнового диапазона, оптического, радио и т.д. ...), и ничего более. Нет объективного резона сводить характер информации в киберпространстве к "цифровым" сигналам. Ибо они, всё равно, являются ЧАСТНОЙ формой электромагнитных волн (сигналов), а выделять надо ОБЩИЙ признак. Могут возразить, что ЭМИ ЯВ или "генераторы шумов" РЭБ, это тоже электромагнитные сигналы. Это так. НО, эти "электромагнитные" сингалы не предназначены для использования в киберпространстве. А предназначены, в частности, для ВНЕШНЕГО воздействия на это пространство. Значит, эти виды внешних по отношению к киберпространству электромагнитных сигналов, с учётом упомянутых ЦЕЛЕВЫХ устнановок формирования последнего, уже "априори" не могут рассматриваться как часть циркулирющей в киберпространсве информации. И отождествляться с последней, даже по своему физическому характеру.

retrograd retrograd 15:28 17.12.2013

Далее ... Я бы разделил характеризовал киберпространство по ПРИЗНАКАМ ДОСТУПНОСТИ для пользователей. Т.е. "открытое" или "закрытое" киберпространство. Открытое киберпространсво - это киберпространство, аппаратно-программные средства и каналы передачи информации которого создаются для свободного доступа (подключения) любого пользователя. Закрытое киберпространство - киберпространство, защищённое от несанкционированного доступа пользователей. Итак - "киберпространство", это ИСКУССТВЕННО созданная для управления информацией среда (открытая или закрытая для внешнего доступа), в которой информация, в виде электромагнитных сигналов, передаётся, обрабатывается, хранится и используется, с помощью АППАРАТНО - ПРОГРАММНЫХ средств и каналов передачи информации, формирующих структуру данного пространства. При этом, пользователь киберпространства - это субъект, ПРИНИМАЮЩИЙ решение на основе анализа поступающей из киберпространства и циркулирующей в киберпространстве информации. Внешний, по отношению к киберпространству пользователь-субъект, это человек. Он не является частью киберпространства. Внутрений, по отношению к киберпространству пользователь-субект, это роботизированная структура, принимающая решения. Она является частью киберпространства.



Комментарии отключены - материал старше 3 дней

Читайте также


"Булава" боевой полуготовности

"Булава" боевой полуготовности

Олег Одноколенко

Морской баллистической ракете с подмоченной репутацией срочно готовят замену

1
5797
Лондон тормозит создание европейской армии

Лондон тормозит создание европейской армии

Евгений Пудовкин

Даже решив покинуть ЕС, Великобритания никак не смирится с идеей наднациональной обороны

0
922
"Премьер" готовится к взлету

"Премьер" готовится к взлету

Филипп Маурин

Международный военно-технический форум "Армия-2016" продемонстрировал достижения отечественного ОПК

0
6225
Жан-Клод Юнкер преисполнен боевитости

Жан-Клод Юнкер преисполнен боевитости

Владимир Иванов

Председатель Еврокомиссии готовится к войне с Россией

0
2409

Другие новости

24smi.org