Палітыка Виктор ТуМАР, Николай ЛЕВЧуК. киберпространство как среда военных действий: подходы в контексте концепции информационной безопасности республики беларусь
виктор тУмар, николай левчУк. киберпространство как среда военных действий: подходы в контексте концепции информационной безопасности республики беларусь. В статье рассматривается сущность кибербезопасности применительно к военной сфере в свете недавно принятой Концепции информационной безопасности Республики Беларусь. Раскрывается порядок проведения операций в киберпространстве, которые становятся одной из перспективных форм применения вооруженных сил. ключевые слова: кибербезопасность, кибертерроризм, кибератака, киберпространство. Viktor TUMAR, Nikolai LEVCHUK. Cyberspace as an arena of hostilities: Approaches to cybersecurity in the context of the Information Security Concept of the Republic of Belarus. The article examines the essence of cybersecurity in the military sphere in the light of the recently adopted Information Security Concept in Belarus. It sets forth procedures for conducting cyberspace operations that are becoming promising forms of using the armed forces. Keywords: cybersecurity, cyberterrorism, cyberattack, cyberspace.
Киберпространство сегодня рассматривается как одна из сред возможного военного противоборства между государствами наряду с наземной, морской, воздушной и космической. В условиях нарастания международной военнополитической напряженности острота данной проблемы только возрастает, а кибероперации становятся перспективной формой применения вооруженных сил. В свете происходящих процессов вопросы обеспечения кибербезопасности получили в Беларуси свое правовое осмысление в Концепции информационной безопасности, утвержденной 18 марта 2019 года Постановлением Совета Безопасности Республики Беларусь № 1. Документ позволяет оценить существующие угрозы на новом методологическом уровне.
Невидимое оружие
В Концепции кибербезопасность определена как состояние защищенности информационной инфраструктуры и содержащейся в ней информации от внеш
них и внутренних угроз [1]. Впервые нормативно закреплен и ряд производных понятий. Так, кибератака – это целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации. Киберинцидент – событие, которое фактически или потенциально угрожает конфиденциальности, целостности, подлинности, доступности и сохранности информации, а также представляет собой нарушение (угрозу нарушения) политики безопасности.
Кибертерроризм – атаки на информационные системы, несущие угрозу здоровью и жизни людей, а также способные спровоцировать серьезные нарушения функционирования критически важных объектов в целях оказания воздействия на принятие решений органами власти, либо воспрепятствования политической или иной общественной деятельности, либо устрашения населения, либо дестабилизации общественного порядка [1]. Данный инструментарий активно используется в процессе современных войн и может рассматриваться в контексте вооруженного противоборства.
Как показывает международный опыт, через информационное пространство фактически происходит вмешательство во внутренние дела государства с целью преднамеренной дискредитации его конституционных основ, побуждения населения к гражданскому неповиновению [2]. Эти действия – неотъемлемая часть современных войн и вооруженных конфликтов. Они сопровождаются увеличением объема передаваемой информации, ростом требований к системам разведки и управления, сокращением циклов управления войсковыми формированиями [3].
Белорусская Концепция информационной безопасности является отражением общемировых трендов XXI века: в ряде зарубежных концептуальных и нормативно-правовых документов уже достаточно давно используются такие термины, как «кибервойна» (cyber war), «боевые действия в киберпространстве» (cyber warfare), «кибератака» (cyber attack) и другие, схожие с ними. Их содержательная часть подразумевает противоборство и решение боевых задач в киберпространстве (cyberspace) [4]. Не является тайной, что военно-политическим руководством ведущих государств мира активное противостояние потенциальному противнику в данной сфере рассматривается как одно из решающих условий реализации национальных интересов и выгодного урегулирования кризисных ситуаций.
С учетом решения этой задачи развиваются национальные и межгосударственные органы управления, реализуются новые подходы к построению системы противоборства в киберпространстве на всех уровнях [4], в силовых ведомствах ряда зарубежных стран появляются соответствующие структуры, создаются и совершенствуются силы и средства противоборства.
Война в киберпространстве уже имеет свою историю. Так, анонимная компьютерная атака на одну из бразильских ГЭС в ноябре 2009 года на трое суток лишила десяток городов и 60 млн их жителей возможности использовать общественный транспорт, связь, телевидение и т. д. Была парализована или затруднена работа тысяч автозаправок, отделений банков, торговых центров и промышленных объектов.
В 2010 году «сетевой червь» Stuxnet, инфицировавший компьютерные системы управления завода по обогащению урана в г. Натанз (Иран), вывел из строя 10 % всех обогатительных центрифуг (около 1000 единиц). По мнению зарубежных специалистов, вирус отбросил реализацию иранской ядерной программы на два года назад [5]. Один из самых масштабных актов киберсаботажа в новейшей истории пережила Венесуэла, когда в марте 2019 года почти вся территория страны (22 из 23 штатов) была обес
точена в связи с неполадками на крупнейшей в стране гидроэлектростанции «Гури». Из-за сбоя приостановили свою работу аэропорты и метро, выключились светофоры и уличное освещение, перестала работать телефонная связь. Есть основания полагать, что к кибератаке на гидроэлектростанцию причастны силы специальных операций США.
Интерактивное поле боя
Исходя из природы киберпространства, средства противоборства в нем условно можно разделить на программные, аппаратные, радиоэлектронные и комбинированные. По своему назначению они подразделяются на средства кибератаки, киберзащиты и киберразведки (обеспечения). Дополняется этот арсенал средств кибертехникой – совокупностью технических устройств (компьютеров, процессоров, контроллеров, сетевого оборудования) для обеспечения боевого применения сил киберопераций (рис. 1).
Очень вероятно, что вооруженная агрессия нового типа с переносом части военных действий в киберпространство может оказаться совершенно непохожей ни на одну из войн, уже пережитых человечеством. Она, очевидно, потребует неординарных идей не только в области стратегии, но и в области тактики. В частности, возникает ряд новых задач как для отдельных специалистов, так и для органов военного управления, воинских подразделений, частей и соединений вооруженных сил.
Это хорошо заметно на примере изменения задач сил специального назначения (сил специальных операций), воинские подразделения, части и соединения которых присутствуют в вооруженных силах практически всех развитых зарубежных стран. До настоящего времени основными задачами таких формирований являлись уничтожение или вывод из строя важнейших экономических и военных объектов противника, насаждение хаоса в его военном и государственном управлении, создание помех работе связи, нарушение энергоснабжения, ликвидация транспортных узлов и др. И раньше эти задачи решались исключительно прямым силовым (огневым) воздействием на объекты. Сегодня же
важнейшей составной частью подобных операций становится участие спецназа в специальных действиях в киберпространстве при наличии широкого круга локальных киберсистем (сетей) как специально созданных, так и сложившихся к определенному времени в силу тех или иных причин.
Рассматривая вопрос, какими средствами, где и как будут вестись войны будущего, следует обратиться к разработанной на основе Стратегии национальной безопасности США 2015 года Оперативной концепции армии США «Победа в сложном мире 2020–2040». Ее анализ позволяет утверждать, что Соединенные Штаты намерены вести военные действия согласно доктрине пяти полей боя и семи сфер противоборства. Полями боя (доменами) являются суша, водная среда, воздух, космос и электромагнитная среда, привычно называемая киберпространством. В число семи сфер входят традиционные огневые военные действия, внешнеполитическая борьба, воздействие на внутреннюю политику, финансово-экономическое воздействие, информационное воздействие, «поведенческие войны» и сфера технологического противоборства [6]. В связи с этим вызывает интерес сообщение СМИ о том, что управление перспективных исследований Пентагона DARPA проводит испытания кибероружия, способного вводить специальные коды, даже когда аппаратура не подключена к интернету или вообще выключена. Такие возможности не только повышают роль сил специального назначения в кибероперациях, но и усугубляют проблему защиты собственных киберсистем от подобных действий противника.
Аппаратные средства проведения кибератак представляют собой специально сконструированные и внедренные на киберобъекты модули, позволяющие при определенных обстоятельствах нарушить их штатную работу. Внедрение происходит, как правило, за счет использования агентурных методов либо при производстве аппаратной части киберсредств.
Кибероружие рассматривается как высокоточные средства, позволяющие удаленно поражать объекты и живую силу противника, а полученное на его основе технологическое превосходство становится решающим фактором в современной войне. В настоящее время наибольшее распространение получают программные средства кибератак. Это связано в первую очередь с относительной дешевизной их создания, разнообразием, широким спектром способов применения, отсутствием в большинстве случаев необходимости непосредственного «физического» контакта с объектом атаки [4].
Элементы защиты
Войны нового поколения в первую очередь ориентированы на поражение критических объектов инфраструктуры неподготовленного в информационном и экономическом плане противника путем дестабилизации общественной обстановки и временного вывода из строя основополагающих составляющих жизнедеятельности государства без их физического уничтожения. При этом существенную угрозу для Республики Беларусь несет возможность использования кодов, построенных на иностранной электронно-компонентной базе, для нарушения работы автоматизированных систем управления.
Для обеспечения национальной безопасности в этом сегменте Беларусь должна развивать отечественный технологический базис полупроводникового производства систем на кристалле (нанотехнологий), что исключит вероятность блокирования извне средств и систем государственного и военного управления, образцов вооружения и военной техники [7], предупредит применение дестабилизационного сценария. В данном контексте особое значение приобретает и понятие информационного суверенитета Республики Беларусь, впервые сформулированное в Концепции.
В настоящее время белорусское информационное пространство представляет собой одну из составляющих мирового информационного пространства, которое при определенных условиях может рассматриваться в качестве нового театра военных действий. Как отмечается в документе, перед Беларусью стоит стратегическая цель развития системы кибербезопасности, базирующейся на передовых международных подходах управления рисками и предназначенной для реализации долгосрочных мер по их сокращению до приемлемого уровня. Система призвана реализовывать весь возможный комплекс правовых, организационных и технических мер по обеспечению безопасности всей национальной информационной инфраструктуры, в том числе информационных систем, обеспечивать конфиденциальность, доступность и целостность информации, а также легко трансформироваться и адаптироваться в изменяющейся обстановке за счет постоянного анализа на предмет соответствия актуальным рискам [1].
В нашей стране обеспечение кибербезопасности связано с вполне осязаемыми на сегодня рисками и вызовами, и действия государства по их выявлению и локализации должны быть не только активными и последовательными, но определенными и закрепленными на перспективу. Причем следует понимать, что эти риски и вызовы уже оказывают
негативное влияние на состояние национальной безопасности [8]. В Беларуси фиксируются попытки несанкционированного доступа к информационным системам госорганов и организаций, внедрения в информационную инфраструктуру вредоносного программного обеспечения. Увеличивается количество правонарушений и преступлений с использованием информационнокоммуникационных технологий. Усложняются процессы и технологии, требующие все более высокой квалификации работников. Пока еще не сложилось общее понимание необходимости особой защиты критически важных объектов информатизации, и поэтому не вполне срабатывают соответствующие нормативные и организационные меры. Сохраняется высокая зависимость страны от импорта информационных технологий, средств информатизации и защиты информации, продолжается использование несертифицированных импортных программно-технических средств [2].
С точки зрения обеспечения кибербезопасности, любая информационная система в конечном счете уязвима благодаря наличию такого ее элемента, как пользователь. Человеческому фактору при проведении операции по внедрению программного агента отводится важная роль. Так, именно за счет пользователей, нарушавших правила безопасности, в информационную систему Бушерской АЭС и комплекса по обогащению урана в Иране была внедрена уже упомянутая вредоносная программа Stuxnet.
Эти и другие разработки лишь подчеркивают значение кибертехнологий в военной сфере. Не случайно ежегодно, начиная с 2010 года, НАТО проводит крупнейшие в мире учения по кибербезопасности. Масштабные учения Locked Shields 2019 проходили в Таллине в апреле минувшего года. Их целью была тренировка специалистов в области защиты информационных систем и критической инфраструктуры от кибератак. Показателен сценарий, который отрабатывался в эстонской столице: вымыш
ленное островное государство Берилия сталкивается с ухудшением ситуации в области безопасности, что сопровождается серией «враждебных действий» и скоординированными кибератаками, вызывающими серьезные сбои в работе электросетей, систем очистки воды, сетей общественной безопасности и других критически важных компонентов инфраструктуры. Национальные группы быстрого реагирования приходят на помощь Берилии для отражения кибератак и ликвидации последствий ударов по инфраструктуре.
Организатором Locked Shields 2019 является базирующийся в Таллине центр киберзащиты НАТО при поддержке сил обороны Эстонии и Финляндии, командования вооруженными силами США в Европе и южно-корейского исследовательского института государственной безопасности. Аккредитацию центра утвердил Североатлантический совет НАТО и присвоил ему статус международной военной организации. Сейчас в работе центра участвует 21 государство: США, Эстония, Германия, Франция, Великобритания, Бельгия, Словакия, Италия, Португалия, Литва, Латвия, Испания, Венгрия, Чехия, Польша, Нидерланды, Греция, Турция. Не входящие в НАТО Австрия, Финляндия и Швеция являются странами – партнерами центра [9]. Организация подобных регулярных учений была бы очень полезна в рамках ОДКБ и позволила бы внести существенный вклад в обеспечение кибербезопасности входящих в организацию государств.
Таким образом, в современных условиях проведение операций в киберпространстве становится одной из перспективных форм применения вооруженных сил [10]. Большинство ведущих зарубежных государств имеют и реализуют программы и планы как по обеспечению кибербезопасности, так и по подготовке вооруженных сил к проведению таких операций. Республика Беларусь здесь не является исключением, а утвержденная недавно Концепция информационной безопасности стала нормативным и ме
тодологическим подспорьем для этого процесса.
Как отмечают сами разработчики, принятие Концепции не требует срочного и обязательного внесения изменений в действующее законодательство. В то же время ее положения послужат основой для дальнейшего нормотворчества в информационной сфере. Разработанная система концептуальных взглядов может учитываться при подготовке иных документов [2]. В отношении военной организации Республики Беларусь первоочередной нормативной адаптации требуют кибербезопасность и производные от нее понятия, что прежде всего может быть реализовано в научном обосновании основных положений Концепции строительства и развития Вооруженных Сил на период до 2030 года.