ISSN 0868-4871
En Ru
ISSN 0868-4871
Перспективы регулирования и снижения военной киберугрозы

Перспективы регулирования и снижения военной киберугрозы

Аннотация

По оценкам экспертов, на сегодняшний день уже более 60 государств развивают кибервозможности для использования в военных целях. Но при этом не существует международно признанных механизмов, которые могли бы регулировать среду информационно-коммуникационных технологий как сферу конфронтации. Целью данной статьи является поиск ответа на вопрос, возможно ли на данном этапе развития отношений между Россией и США проведение осмысленных и предметных переговоров по вопросам снижения военной киберугрозы и достижение каких-либо позитивных договоренностей в этой сфере. С использованием аналогий из имеющихся двусторонних догово- ренностей в области стратегической стабильности рассмотрены три аспек- та, лежащие в основе любого переговорного процесса: предмет потенциальных переговоров и общие представления о нем; цели переговоров, преследуемые обеими сторонами; наличие политической воли. Также рассмотрен вопрос, возможно ли использовать существующие механизмы системы регулирования и снижения ядерной угрозы, и если да, то в какой степени и каким образом. Сделан вывод о том, что, несмотря на существующий положительный задел по преодолению двусторонних разногласий в сфере стратегического противо- борства, в текущей политической атмосфере говорить о двустороннем дого- воре между Россией и США о снижении военной киберугрозы преждевременно. Тем не менее можно предпринять те шаги, которые способны приблизить две страны к заключению подобного соглашения — например, решить вопросы практического применения международного права к инцидентам в ИКТ-среде.

Литература

  1. Доклад Группы правительственных экспертов по достижениям в сфере ин- форматизации и телекоммуникаций в контексте международной безопасности / Под председательством К.Л.Д.К. Переса // ООН. 2015. 22 июля. URL: http://www. un.org/ru/documents/ods.asp?m=A/70/174 
  2. Карасев П.А. Милитаризация киберпространства // Безопасность и контроль над вооружениями 2017–2018: Преодоление разбалансировки международной ста- бильности / Отв. ред. А.Г. Арбатов, Н.И. Бубнов. М.: ИМЭМО РАН; Политическая энциклопедия, 2018. С. 247–259. 
  3. Кокошин А.А. Инновационные Вооруженные силы и революция в военном деле: Краткий очерк. М.: ЛЕНАНД, 2009. 
  4. Крутских А.В. Война или мир: международные аспекты информационной безопасности // Научные и методологические проблемы информационной безо- пасности / Под ред. В.П. Шерстюка. М.: МЦНМО, 2004. С. 85–96. 
  5. Крутских А.В. К политико-правовым основаниям глобальной информационной безопасности // Международные процессы. 2007. Т. 5. № 1. С. 28–37. 
  6. Крутских А.В., Стрельцов А.А. Международное право и проблема обеспе- чения международной информационной безопасности // Международная жизнь. 2014. № 11. С. 20–34. 
  7. Савельев А.Г., Карасев П.А. Кибероружие и стратегическая стабильность // Разоружение и безопасность 2013–2014. Стратегическая стабильность: проблемы безопасности в условиях перестройки международных отношений / Отв. ред. А.Г. Арбатов, Н.И. Бубнов. М.: ИМЭМО РАН, 2014. С. 217–224. 
  8. Стрельцов А.А. Основные направления развития международного права вооруженных конфликтов применительно к киберпространству // Право и госу- дарство: теория и практика. 2014. № 3. С. 75–88. 
  9. Стрельцов А.А., Смирнов А.И. Российско-американские отношения в области международной информационной безопасности: приоритетные направления сотрудничества // Международная жизнь. 2017. № 11. C. 72–81. 
  10. Berger J.M., Morgan J. The ISIS Twitter Census: Defi ning and Describing the Population of ISIS Supporters on Twitter. Washington: The Brookings Institution, 2015. (The Brookings Project on US Relations with the Islamic World, No. 20). URL: https://www. brookings.edu/wp-content/uploads/2016/06/isis_twitter_census_berger_morgan.pdf 
  11. De Vries J.V., Yadron D. Cataloging the World’s Cyberforces // The Wall Street Journal. 2015. October 11. 
  12. Futter A. Cyber Threats and Nuclear Weapons New Questions for Command and Control, Security and Strategy. London: Royal United Services Institute for Defence and Security Studies, 2016. URL: https://rusi.org/sites/default/fi les/cyber_threats_and_ nuclear_combined.1.pdf 
  13. Gaycken S., Austin G. Resetting the System: Why Highly Secure Computing Should Be the Priority of Cybersecurity Policies. New York: EastWest Institute, 2014. URL: http://www.ewi.info/sites/default/fi les/Resetting%20the%20System.pdf 
  14. Geers K. Strategic Cyber Security. Tallinn: CCDCOE, 2011. URL: https://ccdcoe. org/publications/books/Strategic_Cyber_Security_K_Geers.PDF 
  15. Ingram P. Hacking UK Trident: A Growing Threat // BASIC. 2017. May 31. URL: http://www.basicint.org/publications/stanislav-abaimov-paul-ingram-executivedirector/ 2017/hacking-uk-trident-growing-threat 
  16. Lin H. Operational Considerations in Cyber Attack and Cyber Exploitation // Cyberspace and National Security: Threats, Opportunities, and Power in a Virtual World / Ed. D.S. Reveron. Washington: Georgetown University Press, 2012. P. 37–56. 
  17. Norton Cyber Security Insights Report, 2017: Global Results. Mountain View: Symantec Corporation, 2018. URL: https://www.symantec.com/content/dam/symantec/ docs/about/2017-ncsir-global-results-en.pdf 
  18. Nye J.S.Jr. Deterrence and Dissuasion in Cyberspace // International Security. 2016/17. Vol. 41. No. 3. P. 54–55. 
  19. Tallinn Manual on the International Law Applicable to Cyber Warfare / Ed. M.N. Schmitt. Cambridge: Cambridge University Press, 2013. 
  20. Thomas T. The Dragon’s Quantum Leap: Transforming from a Mechanized to an Informatized Force. Fort Leavenworth: Foreign Military Studies Office, 2009. 
  21. Waltz K. Theory of International Politics. Reading: Addison-Wesley, 1979.
Скачать в формате PDF

Ключевые слова: ИКТ-среда, международная информационная безо- пасность, кибероружие, стратегическая стабильность, проблемы нераспространения

Доступно в on-line версии с: 31.12.2020

Для цитирования статьи
Номер 5, 2018