Документ взят из кэша поисковой машины. Адрес оригинального документа : http://iisi.msu.ru/forum/stenogramma/
Дата изменения: Unknown
Дата индексирования: Sat Apr 9 22:44:48 2016
Кодировка: Windows-1251
Стенограмма выступлений на круглом столе - Институт Проблем Информационной Безопасности

Главная

Карта сайта

E-mail
Русский
English
Мероприятия
(конференции, семинары)

Труды и
публикации

Международное
сотрудничество

Концептуальные
документы

СМИ
о нас

Полезные
ссылки

Главная

Новости

Публикации и выступления

О нас

Руководство

Ученый совет

Структура Института

Форум
Обращение к коллегам
Стенограмма выступлений на круглом столе по теме «Информационное противоборство в контексте обеспечения национальной и международной безопасности»
Тезисы для обсуждения на круглом столе вопросов формирования системы международной информационной безопасности

Контакты


Стенограмма выступлений на круглом столе по теме «Информационное противоборство в контексте обеспечения национальной и международной безопасности»

Место проведения: главное здание МГУ, ауд. 1030.
Время проведения: 30 октября 2009 года, 10.00–18.00.
Председатель: Стрельцов А. А. (аппарат Совета безопасности РФ).

Стрельцов А. А. (вступительное слово):
Есть предложение приступить к нашей работе. Прошу выдерживать установленный нами регламент: выступления до 10 минут, комментарии и вопросы в порядке поступления. Кто хотел бы выступить первым? У нас есть резервный вариант: я могу сам говорить в течение 5 минут.

Шэрил Кросс (Sharyl Cross, George C. Marshall European Center):
Приятно выступать первой, тем более в такой представительной аудитории, каковой является Московский Государственный Университет. Хотелось бы выразить признательность МГУ за организацию ряда таких важных и представительных конференций, посвященных информационной безопасности. Я возглавляю Центр Маршалла и у нас этим вопросам уделяется самое пристальное внимание.

Не случайно наши коллеги из Иордании проводили конференцию и пытались оценить соответствие своего законодательства требованиям момента с целью дать некоторую экспертную оценку того, как согласуется право на свободу слова с насущным требованием ограничений в области использования системы Интернет. И, вообще, кто определяет эти рамки, где проходит грань между собственной безопасностью и сохранением демократических свобод?

Мы знаем, что Интернет активно используется экстремистскими организациями и здесь возникает множество правовых вопросов, вызванных тем, что не хватает каналов для международного сотрудничества, нет необходимых технических знаний, и без комплексного подхода решить эти важные вопросы невозможно.

Я позволю себе высказать несколько мыслей следующего содержания. Первый тезис состоит в том, что необходим комплексный международный подход при решении этих вопросов, следовательно мы нуждаемся в высоком уровне сотрудничества между странами. Это сложно, но проведенные нами исследования показывают, что этому можно научиться в XXI веке.

Недавним событием было проведение конференции по идеологическому противодействию терроризму в столице Иордании на базе Королевского колледжа, куда прибыло более 100 представителей из 30 стран, и интересно, что там отражался такой же подход, как и на нашей конференции, причем в обсуждениях принимали участие не только силовики, но и гуманитарии, представители богословских кругов различных конфессий и т. д.

Место для конференции было выбрано не случайно. Ближний Восток является очагом распространения экстремистских акций, и поэтому мы обратили внимание на четыре блока во время дискуссии:

  1. Законодательный, правовой уровень.
  2. Внутриобщественный подход, т. е. реакция общества на эти угрозы.
  3. Средства СМИ.
  4. Военная подготовка для эффективной борьбы с этой угрозой.

Я рада также сообщить, что на базе Центра Маршалла мы запускаем новый курс по этой проблематике и будем привлекать преподавателей из различных учреждений всего мира. Кроме того, мы публикуем отчеты о проведенных мероприятиях, в частности на базе Анкарского Центра по борьбе с терроризмом и приветствуем вашу инициативу в этих вопросах. Готовы к сотрудничеству. Спасибо за внимание.

Стрельцов А. А.:
Есть ли вопросы? Пока нет. Тогда пойдем дальше. Я очень признателен за такое содержательное (и в пределах регламента) выступление. Я предполагал дать Вам дополнительно 5 премиальных минут. Но я надеюсь, что у нас будет возможность еще пообщаться.

Так, кто следующий хочет выступить? Вы?

Рамсей Г. (Ramsay Gilbert, University of St Andrews, UK):
Я приведу примеры кибератак, которые осуществили хакеры в моей стране Великобритании. В 1999 году, используя полностью доступные в открытой продаже средства, группа хакеров вывела из строя сеть, которую использовали группы специалистов для решения вопросов, связанных с атомной энергетикой.

В 2005 году, используя бреши в системе безопасности сети, хакеры зашли в сеть Лондонской Биржи по продаже нефти и за счет перегрузки сети на 1 час нарушили ее работу.

В 2008 году группа хакеров сломала систему управления электростанции и на несколько часов вывела из строя турбину. В результате компания понесла убытки в размере 12 млн. фунтов стерлингов.

Те, кто знаком с данной тематикой прекрасно понимают, что это только небольшая часть примеров. При этом во всех перечисленных случаях использовались обычные компьютеры и осуществлялось это через обычные сети. Когда я говорю «хакер», то вкладываю в это понятие именно этот смысл. Нельзя выделить какую то одну технологию, которую используют хакеры. И хотя некоторые определяют хакеров как кибертеррористов это не совсем так. Однако некоторое сходство здесь возможно.

Можно сослаться на экспертов по терроризму, которые рассматривают возможности кибертерроризма и виды кибератак. Между ними существует консенсус, что в каком то смысле все эти действия могут подпадать под определение терроризма с применениием специальных средств. В целом я с ними согласен, но при ближайшем рассмотрении можно заметить, что терроризм здесь отсутствует.

Следует отметить, что настоящих кибератак по отношению к моей стране мы еще не видели. Скорее всего подобные действия не имеют политической мотивации, т. е. мы не видим в этих действиях того, что подпадает под классическое определение терроризма. И это объясняется тем, что мы пока еще не рассматриваем нанесение финансового ущерба как терроризм, а заостряем внимание на физическом ущербе. Поэтому в настоящее время, по нашему мнению, только такие действия, которые наносят физический ущерб будут рассматриваться как кибертерроризм. И, подводя итог, хочу подчеркнуть, что перед нами разворачивается широкая картина вмешательства в жизнь граждан, которая нуждается в осмыслении. Нам нужны новые определения возможных проявлений терроризма. Вот, что я хотел сказать.

Стрельцов А. А.:
У кого есть вопросы? Пока нет, Пойдем дальше.

Гоэл С. (Goel Sanjay, SUNY):
Доброе утро, дамы и господа! Я представляю SUNY.

Прежде всего я хотел бы поблагодарить организаторов за возможность участия в этой конференции. Это дало мне возможность обобщить те взгляды, которые у меня сложились. Я уже третий раз принимаю участие в подобных конференциях. Нужно отметить, что успехи в этой области пока довольно скромные. Это не значит, что мы работаем спустя рукава, просто вопросы достаточно сложные.

Выступавшие до меня говорили о необходимости сотрудничества в данной области, но договориться здесь не так то просто. С одной стороны, интересно широкомасштабное сотрудничество в области информационной безопасности, а с другой — важно разрабатывать эти вопросы с позиций национальной безопасности. Это не означает нежелание сотрудничать с другими странами, просто имеет место ряд ограничений.

Я сам по образованию технический специалист и мне кажется, что решение многих из этих вопросов лежит в области технологий. Но здесь важно и взаимодействие компьютерных наук, философии и политологии. Одним из явных выводов является то, что мы должны изучать прошлое, то есть те причины, которые привели к возникновению терроризма в целом. Даже само определение киберборьбы очень сложное и отличается от вмешательства в компьютерные системы или их разрушения. Единственное, в чем похоже все согласны, это то, что здесь присутствуют разные игроки: хакеры, объединенные пользователи или представители той или другой страны.

Перед нами стоят три проблемы:

  1. Хакеры и методы борьбы с ними.
  2. Борьба с террористами, которые используют доступные им сети в своих преступных целях.
  3. Предотвращение киберборьбы между отдельными странами.

Одним из эпизодов, который я подверг своему анализу являлось блокирование правительственных сайтов Грузии со стороны хакеров. Хотя это вмешательство было незначительным, хакеры предоставили информацию о том, как они это осуществили и указали использованные ресурсы. И, на мой взгляд, это очень опасно. Это свидетельствует о том, что к атакам кибертеррористов могут быть подключены обычные граждане, не подозревающие о том, что их используют в преступных целях. В этой связи страны с большим населением получают определенные преимущества, поскольку число «бойцов» для кибернетических атак у них потенциально очень велико. Это становится весьма актуальным по мере распространения сети Интернет, поскольку дает возможность производить ассиметричные действия.

За недостатком времени остановлюсь на двух моментах. Хотя я подчеркнул трудности международного сотрудничества в этой области можно утверждать, что обязательно будут возникать вопросы, требующие совместного решения. Более того, необходимо противодействовать не только прямым атакам кибертеррористов, но и предотвращать действия по сбору информации, если эта деятельность несет в себе скрытую угрозу.

Дамы и господа! Спасибо за внимание. Я полагаю, что все мы прекрасно понимаем какие сложные и объемные проблемы стоят перед нами в этой области.

Стрельцов А. А.:
Спасибо. Мы строго идем тем темпом, который сами для себя выбрали. Есть короткий комментарий по поводу последнего выступления. Я абсолютно уверен, что никакие политические и идеологические вопросы нельзя решить техническими средствами. Нужно решать и техническую составляющую и политическую и другие составляющие.

Крутских А. В. (МГИМО):
Я, Андрей Крутских, заместитель Директора департамента МИД РФ по новым вызовам и угрозам. Несколько лет назад я был председателем группы правительственных экспертов ООН по международной безопасности. Мне также удалось быть председателем группы экспертов ШОС по этой проблематике. Моя профессия предполагает, что я должен говорить бесконечно долго, поэтому попытаюсь сделать усилие и уложиться в лимит.

Начать я хочу с самого радостного для себя момента. Вчера вышла книга под эгидой Министерства обороны, которая посвящена теме информационной безопасности. У меня был шанс придумать название этой книги и я его придумал в таком, типично «советском» варианте: «Международная информационная безопасность — дипломатия мира». Как вы понимаете речь идет о российской дипломатии. Но не своим названием интересна эта книга. Это — десятилетие международных усилий в области информационной безопасности. И мне очень приятно отметить, что за это десятилетие принципиально изменился подход к данной теме.

Прежде всего я хотел бы отметить, что когда эта тема первоначально возникла, то отнюдь не по инициативе России ей был придан некий конфронтационный характер. Прежде всего эта конфронтационность касалась различий в российских и американских подходах к этой теме. Чуть позже я буду говорить об этом подробнее. Сейчас мы ощущаем изменения в американском подходе и это вселяет определенный оптимизм. Через неделю будут проводиться эпохальные, на мой взгляд, консультации по этой теме с американскими представителями. Те изменения, которые произошли в отношении этой темы в мире включают несколько моментов:

  1. Если раньше страны не понимали о чем идет речь, то сейчас это понимание существует.
  2. Если раньше было непонимание того, чего следует бояться, то сейчас об этом говорят все.
  3. Если раньше военный аспект этой темы отрицался в некоторых странах, то сейчас практически все говорят о том, что война в новых формах уже ведется.
  4. Если раньше России требовались огромные усилия объяснить, что речь идет о триаде угроз — это военная, криминальная и террористическая, то сейчас это понимают все.

Теперь уже практически все страны признают необходимость комплексного решения этих проблем. Голос России уже не слышен, поскольку сейчас об этом говорят все. Если раньше была концепция, согласно которой каждая страна должна защищать себя самостоятельно, то сейчас уже говорят о том, что мы должны объединить усилия для решения этой проблемы. 24–26 ноября предстоит начало серьезнейшей работы в ООН. Группы экспертов по этой проблеме будут проводить заседания. Ранее с рядом представленных групп нашей стороной была достигнута договоренность о проведении двусторонних консультаций. Такие консультации будут проведены, в частности, с США, что принципиально важно. Мы отмечаем радикальное изменение в подходе на политическом уровне к этим вопросам после смены администрации в США. Российская сторона привезет в Вашингтон очень мощную делегацию, которая позволит обсудить тему информационной безопасности во всех аспектах. Должен сказать, что очень продуктивные переговоры состоялись с Китаем в рамках ШОС. Российская сторона будет вести переговоры и с Бразилией и с другими группами правительственных экспертов. Теперь коротко хотел бы перечислить проблемы политического рода, которые достались нам в наследство, и которые необходимо решить в рамках нашего двустороннего сотрудничества. Мнение России и других стран, с которыми мы обсуждали эту тему состоит в том, что современное международное право проблему международной информационной безопасности должным образом не регулирует. Я полностью согласен с моим коллегой из SUNY, что частные граждане, используя современные компьютерные технологии, могут втянуть разные страны в большую информационную войну путем хакерских атак. Второе, мы говорим на разных технологических языках, у нас разный понятийный аппарат. Приведу пример, слово «кибер» и словосочетание «информационная безопасность», которые используются у нас имеют разное содержание, в том числе и правовое. В 90% стран «кибер» означает только Интернет, В 95% стран слово «кибер» не используется в национальном законодательстве. В ряде стран слово «хакер» означает просто «герой». И третье, в разных странах разное законодательство в этой сфере. По разному понимаются угрозы и по разному понимаются пути борьбы с ними. И последнее, какова общая цель? Куда нам идти? Поскольку сейчас развернулся контроль за информпространством планеты мы считаем, что нужно разрабатывать либо кодекс поведения в этом пространстве, либо установить ряд основополагающих правил, как это сделано в космической сфере, в биосфере и т. п. Этот документ должен быть универсальным. Не региональным, не блоковым, не сепаратным, а универсальным. Мы считаем, что это должно идти под эгидой ООН. Документ этот должен носить рамочный характер.

Как говорят китайцы: «Малыми шагами надо приближаться к большой цели».

Мы готовы сотрудничать со всеми странами. Спасибо.

Стрельцов А. А.:
Мы видели усилия профессионального дипломата, видели как ему было трудно. Будем считать это исключением из общего правила работы. Сейчас мы имеем возможность ознакомиться с презентацией, после которой будет организован кофе-брейк.

Юсуке Дан (Jusuke Dan, Tokai University, Japan):
Я из Токайского Университета. Расскажу о примере создания специального агентства, которое занимается в Японии информационной безопасностью. У нашего Университета давние и хорошие связи с МГУ. Наш Университет уже 12 лет сотрудничает с полицией Японии по вопросам борьбы с терроризмом, распространением наркотиков и т. д. В центре нашего внимания — концепция безопасности отдельных граждан. Иногда это входит в противоречие с концепцией безопасности. В состав полиции Японии входят несколько управлений, в том числе и управление, занимающееся анализом в области информационных технологий.

У нас в уголовном праве есть статьи, которые предполагают наказание за киберпреступность, в том числе за несанкционированный доступ к информационным ресурсам, за взламывание компьютера, за несанкционированный доступ к электронным устройствам.

В последнее время в несколько раз возросло количество судов и судебных решений в отношении перечисленных преступлений. Мы ведем статистику этих преступлений, сотрудничая с многочисленными организациями. Наша полиция в документах определяет кибертерроризм следующим образом. Это нападение на компьютерную систему, автономную, или являющуюся частью информационной структуры.

Создан специальный центр по борьбе с киберпреступностью, в регионах имеется 8 штабов. Это подразделение имеет свой сайт и доводит свою информацию до всех граждан. Работа ведется круглосуточно. В Японии пока не отмечено ни одного случая кибертерроризма, но растет кривая киберпреступности, особенно среди отдельных лиц. Поскольку у нас нет примеров кибертерроризма, то трудно провести грань между киберпреступностью и кибертерроризмом. Я беседовал с несколькими важными чинами полиции и они подтверждают, что полиция в этих вопросах пока отстает. Одной из важных задач является установление контактов с населением Японии для привлечения одаренных людей, грамотных операторов и ответственных служащих к этой трудной работе.

Большое спасибо за внимание.

Стрельцов А. А.:
Спасибо. Уважаемые коллеги, я уверен, что все мы заслужили перерыв. В 12.00 продолжаем работу.

Крутских А. В. (вопрос):
Я правильно понял, что речь идет об ответственности граждан Японии, если они занимаются информационными атаками? Если в плане конкуренции некоторой коммерческой структурой будет нанесен ущерб критически важным структурам будет ли это рассматриваться как акт агрессии против Японии? Или это трактуется в рамках уголовного законодательства?

Юсуке Дан (ответ):
Это будет рассматриваться как акт агрессии против Японии.

Перерыв.

Стрельцов А. А.:
Уважаемые коллеги! Продолжаем нашу работу.

Воронцова Е. В. (ИПИБ МГУ):
Проблематика, которой мы занимаемся сегодня связана с решением глобальных проблем: терроризм, киберпреступность, кибервойны и все эти проблемы имеют значение для всех стран. Однако их последовательным решением занимаются глобальные игроки — страны, представители которых присутствуют здесь на конференции. В интересах решения этих проблем государства ведут большую пропагандистскую работу. Небольшие государства выступают на международном уровне, исходя из собственных интересов. Они научились хорошо объединяться между собой для решения только своих вопросов и манипулировать для этого мнением глобальных игроков. Часто они тем самым вносят конфронтацию в отношения основных игроков, отвлекая их от решения наиболее важных проблем. Это не только терроризм, но и бедность, нехватка продовольствия, экология, ядерная безопасность и т. д. В то же время террористы, наркобизнес и другие криминальные структуры демонстрируют куда более высокий уровень единства, который трудно нарушить. Поэтому, на мой взгляд, необходимо выстроить приоритеты в международном сотрудничестве, на единство и незыблемость которых не смогут повлиять никакие факторы.

Необходимо настойчиво привлекать научный потенциал всех, даже небольших государств к решению глобальных проблем, научить их элиту заботиться не только о себе. Наш мир как плот на бурной реке, неравновесное поведение на котором может утащить его в пучину.

Спасибо.

Стрельцов А. А.:
Большое спасибо. Идем дальше.

Шарма А. (Sharma, Amit; Организация оборонных исследований Министерства обороны Индии):
Уважаемые дамы и господа! Я представляю Министерство обороны Индии. Хочу сразу оговориться, что все, с чем я выступаю не представляет официальную позицию Индии. Я хочу затронуть тему, которая всех волнует. Оружие меняется, но многие основные стратегии остаются. Помните как развивалось обычное оружие, сначала мушкеты, потом автоматическое оружие, сверхзвуковые истребители, атомное оружие, высокоточное оружие и все это служило осуществлению определенных стратегий. Я думаю, что и в рамках информационной войны будет свое оружие и свои стратегии. Сейчас мы наблюдаем инкубационный период. Это будет развиваться в другое качество, и это развитие может превзойти наши худшие опасения. В связи с ограниченным временем я остановлюсь только на нескольких вопросах, которые представляют наибольший интерес. Очень беспокоит неопределенность таких терминов как кибервойна, кибертерроризм, киберпреступность. Важным комментарием здесь может служить причинно-следственная связь. Например, киберпреступность носит преимущественно финансовый характер. Она не мотивирована политически или идеологически. Если же брать обычный терроризм, то здесь основания политические и идеологические, а последствиями могут быть угрозы национальной безопасности. Переходя к кибервойнам можно констатировать, что применение кибероружия будет носить глобальный характер. Будут быстро сменяться стратегии, глобальные игроки и т. п. Итак, я хочу подчеркнуть, что эти понятия не имеют четких границ, эти границы размыты, они как бы проникают друг в друга. Если будем подходить с какими-то конкретными критериями, то это потребует серьезных усилий.

У нас в Индии есть закон (2000 г.) и поправка к нему (2008 г.), предполагающие наказание за киберпреступления и кибертерроризм. И статья 66 Закона предполагает за эти преступления пожизненное заключение. И в развитие этой мысли, если такое преступление совершается лицом, находящимся за пределами Индии, то такое преступление квалифицируется как преступление против Индии и принимаются все меры для экстрадиции этого лица. Вы все прекрасно понимаете, что без международных соглашений, договоров в этой области нам его никто не выдаст. И здесь очень важно понять, что в рамках существующих конвенций по киберпреступности, есть такие документы, скажем Европейская конвенция, это сделать очень трудно. Мы закон приняли в 2000 г., а нам многое еще не ясно. И у меня есть определенные сомнения в отношении использования таких международных соглашений.

Помимо этого я хотел бы вернуться к тем двум понятиям, которые я вчера использовал на пленарном заседании и сказать, что, вообще, для международного сотрудничества нам необходимы два момента — доверие и ответственность. И здесь, могу сказать, что если такое доверие будет достигнуто, то и отношения между отдельными лицами и организациями будут складываться нормально. Что касается ответственности , то это очень важный момент, это некоторый кодекс поведения и его необходимо учитывать во всех рассматриваемых вопросах. На этом я хотел бы закончить.

Благодарю за внимание.

Стрельцов А. А.:
Уважаемые коллеги! Я хотел бы обратиться к вам с небольшим комментарием по поводу того, что нужны доверие и ответственность (это мы все хорошо понимаем). Но нужно раскрыть эти понятия. Как мы знаем все государства в мире — политические. Поэтому доверие означает как минимум совпадение целей политики и принципов их реализации. К сожалению, опыт нашей совместной жизни на этой планете не дает нам примеров, когда человечество было в состоянии доверия и в состоянии ответственности за те действия, которые предпринимают отдельные страны. Тем не менее нужно искать пути, чтобы обеспечить международную безопасность и стабильность. Одним из главных инструментов для решения этих вопросов на глобальном уровне является ООН. Несмотря на то, что на международном уровне отсутствует общее понимание, что такое агрессия и агрессивные действия в целом удается поддерживать международную безопасность. И, хотя мы еще не пришли к однозначному толкованию различных терминов, необходимо внимательно изучать, где появляются эти угрозы и как это связано с международной безопасностью. Вряд ли кто то возразит, что доверие и ответственность решат все вопросы, но я думаю никто сейчас не скажет какой механизм может окончательно установить доверие в нашем сложном и противоречивом мире.

Я хотел бы еще раз попросить уважаемых коллег высказаться. Вы видите необходимость нашей совместной работы? На нашем уровне, на правительственном уровне.

Шарма А. (дополнение):
Человечество пережило много войн в своей истории, но давайте вспомним процесс учреждения различных международных организаций, который начался еще в XIX веке. Изменения есть и изменения к лучшему. Потребовалось 100 лет, чтобы человечество село за стол переговоров и разработало Женевскую конвенцию. Киберугрозы появились 20 лет назад. Необходимо проявить терпение, через несколько десятков лет мы придем к конвенциям на новом информационном уровне.

Шэрил Кросс:
Как и многие люди государства, как правило, преследуют свои интересы, но я согласна с тем, что надо выстраивать доверие между государствами, используя различные доступные механизмы.

Спасибо.

Рамсей Г.:
Отвечая на Ваш комментарий хочу проявить некоторый скепсис в отношении борьбы с киберпреступностью. Великобритания уже несет огромные финансовые потери из за взломов компьютеров, нарушения работы сетей и других компьютерных действий. Я бы не стал предаваться благодушию.

Шэрил Кросс:
Нужно вспомнить 11 сентября 2001 года.

Рамсей Г.:
Сейчас практически все страны имеют доступ к информационным технологиям, и навести здесь какой-то порядок очень трудно. Тем более, что информационные технологии стирают границы между государствами. Сначала была ядерная бомба, теперь информационная бомба.

Стрельцов А. А.:
Уважаемые коллеги! У нас есть еще одна презентация. Перед тем, как перейти к презентации дадим слово Шерстюку В. П.

Шерстюк В. П. (Совбез РФ, ИПИБ МГУ):
Еще в прошлом году 25 стран были готовы вести широкоформатные диалоги. Я думаю, что сейчас таких стран гораздо больше потому, что информационное оружие имеет глобальный характер. Я согласен с выступающими, что рано или поздно мы придем к тому, что разработаем соглашение, которое вынуждены будем подписать. Я согласен с госпожой Кросс, что это нужно делать очень быстро. У нас, к сожалению, нет времени.

Мы видим, что ведется небывалая гонка вооружений в информационной сфере.

Я как сопредседатель оргкомитета приглашаю вас на конференцию, которая состоится 19 апреля 2010 года в Германии. Мы все друг друга хорошо знаем, и даже переводчики ездят с нами уже несколько лет. Поэтому у меня к вам домашнее задание. Конференция начнется 19 апреля. У нас есть полгода. Давайте за эти полгода попытаемся представить облик этого соглашения, которое будет касаться информационной безопасности. Попытаемся представить, что мы могли бы уже сегодня включить в эту декларацию. Я думаю, что нам будет не очень сложно (в рамочном плане) представить вопросы, касающиеся киберпреступлений и кибертерроризма. Но наиболее сложно будет говорить о кибервойнах. Но это обязательно нужно делать. Попытайтесь. Давайте через полгода проведем круглый стол в этом составе.

Стрельцов А. А.:
Спасибо. Переходим к следующим двум докладам.

Шрефл Й. (Schröfl Josef, Ministry of Defence of Austria)):
На слайдах вы видите распределение компьютеров в мире. Здесь также представлена статистика кибератак. Показано откуда они появились и как распределялись в сети Интернет. Атаки производились достаточно масштабно, тем более, что многие структуры связаны технологическими сетями, что сразу умножает опасность.

Здесь вы видите определение кибервойны.

Китайская мудрость гласит, что лучшая победа в войне, когда противник подавлен или даже разоружен еще до начала боевых действий. Это принцип айкидо. Следует как можно больше знать о противнике, препятствовать его подготовительным маневрам. Для этого нужно использовать различные подходы, опережая ходы противника, задействуя все доступные технологии, включая традиционные структуры (полиция, СМИ и т. д.). Необходимо также поднимать уровень международного сотрудничества, проводить согласованную и ответственную политику в области международной информационной безопасности.

Я, будучи военным, вижу, какие задачи могут и должны решать вооруженные силы.

  1. Ведение киберборьбы.
  2. Защита критических структур.
  3. Обеспечение безопасного использования данных.
  4. Создание резервных систем для гражданских инфраструктур.

По всей видимости, кибервойна представляет собой продолжение действий, направленных на сбор информации, выработку инструкций и доведение их до исполнителей. Здесь очень важно упредить противника, используя более высокие технологии.

Понятие кибервойны в XXI веке воспринимается примерно так, как в XX веке воспринималась атомная угроза. Приведу пример. Недавно был атакован сайт министерства обороны Австрии. Хакеры взломали сайт и изменили эмблему (сидящего орла). Они пустили его в полет. Службы безопасности, конечно, отследили это событие и исправили ситуацию. Однако, очевидно, некоторое время наличие такого изменения на сайте смущало его посетителей.

Спасибо большое (по-русски).

Гирс К. (Kenneth Geers, CCD CoE — Киберцентр НАТО в Эстонии):
Когда меня пригласили принять участие в конференции, я решил, что тема сдерживания информационного противоборства представляет интерес. Я подготовил целый научный доклад о сдерживании. Конечно, весь доклад я здесь привести не могу, поэтому ограничусь выдержками из него. Чтобы быть понятым, доклад был переведен на русский язык (в качестве благодарности за приглашение).

Исторически сложившаяся логика ведения войны была полностью разрушена появлением ядерного оружия. Цель армии переместилась с побед в войне на предотвращение войн. Кибератаки следует рассматривать как исключительно эффективное средство достижения цели. Ими можно воспользоваться для кражи таких технологий, которые производят взрывы, а также для того, чтобы обезоружить противника еще до нападения. Сдерживание кибератак может стать национальной военной стратегией.

То, что военные называют боевым пространством, в скором времени станет все труднее определить и защищать. Политические и военные стратегии используются сейчас и во благо и во зло.

Развитие международных дел за последнее десятилетие показывает, что наличие кибервойн становится все заметнее. Столь быстрое развитие киберинструментов и тактики подсказывает, что в будущих международных конфликтах эти инструменты могут играть ведущую роль. Органам правоохраны и контрразведки приходится прилагать большие усилия, чтобы успевать за развитием информационных технологий и возможных угроз. Всемирное распространение Интернета превращает его в стратегическое оружие. Военные руководители начали формировать концепцию упреждающей киберзащиты, но есть два аспекта информационных атак — это их анонимность и ассиметрия.

В распоряжении государств есть две основные стратегии сдерживания — недопущение и наказание. Для обеих три основных условия: эффективность, обмен информацией, убедительность.

Программу ядерного оружия скрыть трудно. Программу кибероружия — нет. Одна из важнейших задач в борьбе с распространением инструментария кибератак — это как определить вредоносный программный код. Одна из особенностей кибератаки состоит в том, что ее можно запустить из любой точки мира в любой момент. Кибервойна — новое явление, и международных норм для нее пока нет. Рассматриваются различные подходы. Один из подходов — расширение международных соглашений, но он подвергается критике в плане нарушения суверенитета государств. Другой подход — запретить разработку кибероружия таким же международным соглашением, какое обсуждается по химическому оружию. Третий аспект — страна должна быть уверена в том, что она подвергается кибератаке. Этот аспект руководителям оценить труднее всего.

Маловероятно, что к концу 2009 года страны сумеют договориться о каких-то жертвах, чтобы добиться нераспространения методов и инструментов кибератак.

Теория сдерживания была создана для ядерного оружия, и оно по разрушительной мощи стоит совершенно особняком. Но в будущем кибератаки могут в корне изменить этот взгляд. Стратегия сдерживания наказанием — последняя возможность. Анонимность кибератаки подрывает возможность государства ответить наказанием, ассиметрия кибератаки подрывает убедительность.

Спасибо за внимание. Пользуясь случаем, хочу пригласить вас в Таллин, в наш киберцентр и поучаствовать в одной из конференций, которые мы проводим.

Стрельцов А. А.:
Спасибо большое. Маленький комментарий. Мне представляется, что беспокойство о том, что не все атаки могут быть обнаружены, базируется на отсутствии глобальной системы контроля и предупреждения. С технической точки зрения проблема решаема.

Уважаемые коллеги! Время подходит к 14.00. Могу ли я считать, что в основном обсуждение поставленных вопросов на наш круглый стол подходит к завершению. Если это так, то мы могли бы посвятить оставшееся время обсуждению заключительного мнения по поводу тех вопросов, которые были поставлены вначале.

Тим Томас (Tim Thomas, Department of Defence, USA):
Я вчера выступал по вопросам кибервойны. Я понимаю, что кибервойна предполагает применение большого количества киберинструментов и в широких масштабах. Кстати, понятие информационной войны иногда подменяется понятием ведения информационных операций, и здесь важно различать кибервойну и информационную войну.

Стрельцов А. А.:
Во главу угла мы ставим вопрос применения информационных технологий в военно-политических целях. В какой форме это может происходить? В любой.

Тим Томас:
Я лично больше работал в области информационной войны, чем кибервойны. Я считаю, что если мы будем здесь говорить только о кибердействиях, то упустим большой пласт действий, которыми пользуются террористы. Ведь проблема терроризма состоит в том, что он распространяется во многом за счет религиозного экстремизма. Интернет же сейчас самое легкое и самое быстрое средство распространения своих взглядов и идей. Поэтому важно уметь защитить себя от кибератак и очень важно пресечь распространение опасной для международной безопасности информации.

Я позволю себе высказать мнение, что информационная война по своим последствиям может быть гораздо опаснее, чем кибервойна.

Стрельцов А. А.:
Спасибо большое. Уважаемые коллеги, если мы концентрируем наше внимание на военно-политических аспектах, то по одной причине — это та сфера, которая еще не имеет консенсуса по тем вопросам, которые уже поставлены.

Наша задача состоит в том, чтобы найти методы и способы противодействия терроризму как с точки зрения технологий, так и с точки зрения гуманитарной составляющей.

Мы сейчас пытаемся договориться, как говорил коллега из МИД РФ, о том, что по крайней мере эти проблемы существуют, о том, что нам нужно в этой области развивать взаимодействие на политическом уровне.

Я полностью согласен с тем докладом, который только что прозвучал, в том, что здесь возникают очень сложные вопросы, требующие детальной экспертной проработки. Без этого политики не смогут идти вперед.

Коллеги, есть предложение. Давайте вернемся к нашему вопросу. Могу ли я считать, что мы в результате обсуждения пришли к пониманию того, что с использованием информационных технологий можно добиться вышепоставленных целей. Отсутствие возражений мы можем рассматривать как согласие.

Я полагаю, что мы можем считать использование информационных технологий против государства как один из способов нарушения международной безопасности.

Согласны ли вы с тем, что мы должны продолжить нашу работу на экспертном уровне, возможно выделив два блока? Политико-правовой и технический. Если вы с этим согласны, то, как уже сказал Владислав Петрович, мы предлагаем вам подумать над двумя аспектами этого возможного соглашения:

  1. Что нужно сделать на политико-правовом уровне, чтобы угроза, исходящая из использования информационных технологий, была меньше.
  2. Что нужно сделать для этого на техническом уровне.

В рамках подготовки конференции в Германии ИПИБ МГУ готов организовать на своем сайте дискуссию, и я полагаю, что буквально в течение месяца какие-то первые наработки уже появятся. И это можно будет обсуждать.

Есть ли какие ко мне вопросы?

Мне остается поблагодарить вас за терпение, за активное участие и пожелать всем всего самого хорошего на пути в Германию.

Аплодисменты.



Безопасность и противодействие терроризму

События в фотографиях

Интернет-ресурсы



Последние события
27.04.11 » На Пятом международном форуме «Партнерство государства, бизнеса и гражданского общества при обеспечении информационной безопасности и противодействии терроризму»
03.12.10 » На Шестой международной научной конференции по проблемам безопасности и противодействия терроризму
03.12.10 » На Четвертом международном форуме «Партнерство государства, бизнеса и гражданского общества при обеспечении информационной безопасности и противодействии терроризму»
03.11.09 » На Пятой международной научной конференции по проблемам безопасности и противодействия терроризму
26.08.09 » На Третьем международном форуме «Партнерство государства, бизнеса и гражданского общества при обеспечении информационной безопасности и противодействии терроризму»

11.01.09 » Ректор МГУ академик РАН В.А.Садовничий и директор Института В.П.Шерстюк на открытии ежегодной конференции в 2006 г.

03.01.09 » Участники ежегодной конференции 2006 г.

18.08.08 » Международный семинар "Сравнительный анализ опыта различных стран по профилактике терроризма и разработка рекомендаций по использованию этого опыта в России"






Главная    |    Новости    |    Публикации и выступления    |    О нас    |    Руководство    |    Ученый совет    |    Структура Института    |    Форум    |    Контакты

На главную   |   Обратная связь   |   В избранное
© 2016 Все права защищены. Институт проблем информационной безопасности МГУ имени М.В. Ломоносова.