Информация становится главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Возникает острейшая борьба за обладание этим ресурсом, за право его распределять. Информационный ресурс не ограничивается пределами национальной территории, что позволяет воздействовать на него извне, скрытно перераспределять его специальными силами, и средствами информационной борьбы.
Не прекращается поток кибернетических атак на информационные системы, в первую очередь через Интернет. Специалистами установлено, что 2/3 коммерческих и государственных узлов Интернет не защищены от кибернетических атак. Чтобы парализовать жизненно важные точки главных компьютерных узлов созданной инфраструктуры, достаточно нанести удар всего по нескольким десяткам объектов.
Человек в мире информационно-коммуникационных технологий
В настоящее время трудно назвать такую область производственной или бытовой деятельности людей, в которой не использовались бы ЭВМ, автоматизированные системы управления (АСУ), оперативные системы представления данных, информационно-справочные системы с большой базой данных, социально-гигиенические и медико-экологические мониторинги, автоматические системы сбора и передачи информации, компьютерные сети. Персональный компьютер (ПК) стал привычным явлением не только в офисах и научных лабораториях, но и в быту.
Информационная сфера, являясь системообразующим фактором современного общества, активно влияет на состояние социально-политической, экономической, оборонной и других составляющих безопасности государств. В формирующемся мире ключом к успеху является умелое управление информационными ресурсами.
Компьютерные технологии обогатили человечество множеством новых возможностей. По глубине и широте проникновения в другие отрасли знаний телекоммуникационные технологии занимают одно из ведущих мест в мире. По оценкам Международного союза электросвязи (МЭС), к концу 2014 г. число пользователей Интернета в мире достигло почти 3 млрд, 44 % домашних хозяйств имеют доступ в Интернет. В развивающихся странах этот показатель составит около 31 %, в развитых — 78 %. Тотальная «сетевизация» общества привела к тому, что наряду с традиционными игроками международных отношений - государствами всё большее значение приобретают негосударственные структуры.
С увеличением числа пользователей и доли Интернет-услуг в мировой экономике Всемирная сеть стала оказывать существенное влияние на сложившиеся территориально-общественные системы, включая как хозяйство, так и общество в целом. Появились новые функциональные структуры, в основе которых лежит Всемирная сеть: транснациональные корпорации, электронная экономика, виртуальные объединения научных коллективов.
Уязвимость кибернетического пространства
Жизнедеятельность многих учреждений, предприятий и индивидуальных пользователей стала зависеть от сети Интернет. В среднем за месяц в 2013 г. веб-порталы, принадлежащие Google и Yahoo, посещало более 380 млн человек.
В Интернете, который является отражением современного общества и, следовательно, человеческой природы, тоже имеет место и преступная деятельность.
Каждое электронное письмо, отправляемое через Gmail сохраняется в Google Docs. Каждый чат в Yahoo Messenger сохраняется в облачной сети серверов и центров обработки данных. Вся эта информация и персональные данные хранятся в зашифрованном виде и должны быть защищены от посторонних глаз. Но так ли это? Благодаря откровениям бывшего сотрудника Агентства национальной безопасности (АНБ) Эдварда Сноудена, в 2013 г. мир узнал, что спецслужба США активно контролирует электронную почту, просматривает Интернет-запросы, прослушивает телефонные переговоры миллионов людей с целью «отследить потенциальную террористическую активность». В рамках программы «ПРИЗМА» АНБ получило одобрение американского суда на то, чтобы заставить такие компании, как Google и Yahoo, распространить слежку на иностранных веб-пользователей. Если этого было недостаточно, АНБ тайно проникало в серверы Google и Yahoo без уведомления компаний, что является нарушением прав человека. Специального органа или международной организации, контролирующей Интернет нет. Все вопросы решаются только в судебном порядке на национальном уровне.
Информационный терроризм – ещё один вид информационной преступности, заключающийся в противоправных информационных воздействиях на информационное пространство или любой его элемент в террористических целях. Это прямое воздействие на психику и сознание людей в целях формирования нужных мнений и суждений, определённым образом направляющих людей. Информационный терроризм – это слухи, ложь, листовки, прокламации, в том числе с использованием Интернет, является эффективным и дешёвым средством для распространения страхов, паники, всякого рода фобий.
Использование кибернетических систем в военной и экономической деятельности создаёт новые уязвимые места для государств, которыми могут воспользоваться различные негосударственные субъекты.
Киберпространство (КП) стало одним из основных источников опасности, так как на данном этапе технологического развития атака в нём развита сильнее защиты. Кибернетическая атака охватывает широкий спектр действий, начиная с простой порчи веб-сайтов и заканчивая отказом оборудования, шпионажем, уничтожением содержимого АСУ и компьютеров, контролирующих деятельность гражданского или военного оборудования.
Барьеры для противоправной деятельности в киберпространстве настолько низки, что при небольших затратах значительную роль могут играть негосударственные субъекты и малые государства. Дешевле и быстрее двигать через весь земной шар «преступные электроны», чем большие вооружённые корабли. Стоимость разработки стратегических авианосцев и подводного флота создаёт большие экономические и технологические барьеры для участия в гонке вооружений, что обеспечивает господствующее положение ВМС США на современном этапе развития цивилизации.
Более сорока лет назад Министерство обороны США создало Интернет. Соединенные Штаты и сегодня остаются ведущей державой в мире в плане военного и общественного использования всемирной паутиной, что обусловливает более сильную их зависимость от преступной деятельности через сетевые компьютеры и коммуникации, делает США более уязвимыми для кибернетических атак по сравнению с другими странами. Говорить о чьём-то преобладании в киберпространстве бессмысленно.
Распространение вирусов в Интернете, программ дистанционно и скрытно воздействующих на пользователей ЭВМ, является одним из элементов компьютерного терроризма. С вирусами, «троянами», «червями» и атаками на веб-серверы столкнулось многие компании.
Источником угрозы может стать и посещение инфицированного веб-сервера, получение электронной почты (Klez, Tanatos, спам и т.д.), получение дистрибутивов ПО (Microsoft и т.д.). Серьёзную опасность представляют целенаправленные атаки, как со стороны конкурентов, так и внутрикорпоративные. С каждым годом вирусы становятся всё более изощрёнными, и счёт убыткам от них идёт на миллиарды долларов.
Использование Интернета для атак компьютерных систем другого государства может нанести значительный ущерб его экономике и создать хаос в повседневной жизни страны. Одной из основных причин конфликтов является истощение природных ресурсов планеты при нарастающих темпах их потребления и роста населения планеты. В этой связи ослабленная после распада СССР системным кризисом, но богатая ресурсами Россия становится объектом пристального «внимания» со стороны ближних и дальних соседей, нуждающихся в сырье для своего существования и развития.
Терминология
Любые попытки осмыслить проблемы кибербезопасности упираются в отсутствие единой терминологической базы. В первую очередь необходимо чётко разграничить понятия киберпространства и информационного пространства, кибербезопасности и информационной, информационно-психологической безопасности, а также других видов деятельности, конечной целью которых является влияние на человека или общество в целом.
По мнению участников экспертного круглого стола, посвящённого проблемам использования киберпространства в военных целях [«Независимое военное обозрение» № 43, 22.11.13], безопасность государства в значительной степени зависит от возможностей реализовывать политические, экономические и социальные функции в виртуальном пространстве. Действия в киберпространстве воспринимаются представителями различных государственных ведомств и служб по-разному. Под военным конфликтом в киберпространстве подразумевается противоборство двух или более сторон, в качестве которых могут выступать как государства, так и действующие с их ведома и по указанию акторы-посредники, осуществляющие специальные операции в киберпространстве, последствия которых включают гибель людей, нанесение ущерба особо опасным объектам, массовое физическое разрушение гражданской и военной инфраструктуры».
Эксперты из Института проблем информационной безопасности (ИПИБ) МГУ им. М.В.Ломоносова определили киберпространство как «электронную среду, в которой информация создаётся, передаётся, принимается, хранится, обрабатывается и уничтожается». Эксперты-аналитики российской компании «InfoWatch» следующим образом трактуют понятия, относящиеся к информационной и кибернетической войне: - информационное противоборство – любая деятельность в информационном пространстве, имеющая антагонизм целей;
- информационная война – частный случай информационного противоборства, ведущегося против любого государства, как в целом, так и против его составных частей (территории/власти/, народа);
- информационное пространство – совокупность результатов семантически-интеллектуальной деятельности человека, вне зависимости от формы их представления;
- киберпространство – совокупность информационных систем (баз данных, телекоммуникационных систем, технологий их сопровождения и использования).
- информационная система – организационно упорядоченная совокупность документов и информационных технологий, реализующих информационные процессы в ней.
- информационная безопасность – процесс поэтапного максимального приближения к идеальному состоянию защищённости интересов в информационном пространстве в пределах имеющихся ресурсов и технологий.
Выражение «информационная война» (ИВ) заимствовано из военной среды США, которое означает воздействие на население какой-либо страны путём использования определённой информации или дезинформации. Главной целью информационной войны является изменение психологического состояния людей с целью дестабилизации политической или общественной ситуации. Главным оружием воздействия является информация.
Кибернетическая война представляет собой вид военных действий с использованием компьютерных технологий и Интернета. Кибернетическая война нацелена в первую очередь на важнейшие системы функционирования и жизнеобеспечения государства (электростанции, энергетические сети, пути сообщения, водооборотные системы и др.).
Несмотря на то, что оба понятия подразумевают воздействие на информационные активы, сферы их приложения различны, как и виды информации, на которые распространяется их влияние.
Согласно Международному стандарту ISO/IEC 27032:2012, принятому в 2012 г, общая схема соподчинённостей различного рода безопасностей выглядит следующим образом:
- кибербезопасность является составной частью информационной безопасности (Information Security);
- кибербезопасность состоит в реляционных отношениях с безопасностью сетей, Интернета и приложений, а также осуществляет поддержку безопасности инфраструктуры критичной информации, в части её касающейся;
Консалтинговая компания Gartner (США) дала следующее понятийное определение термина «кибернетическая безопасность» - это широкий спектр практических приёмов, инструментов и концепций, тесно связанных с технологиями информационной и операционной безопасности. Отличительной чертой кибербезопасности является использование информационных технологий в наступательных целях для атак противника.
Средства информационно-технического воздействия
В военных кругах США под информационной войной понимаются действия, предпринимаемые для достижения информационного превосходства в поддержке национальной военной стратегии посредством воздействия на информацию и информационные системы противника, при одновременном обеспечении безопасности и защиты собственных подобных систем. Современными формами информационного противоборства являются: радиоэлектронная борьба (РЭБ), война с использованием средств разведки, психологическая и кибернетическая, борьба с хакерами.
Пентагоном поставлена цель завоевания военно-стратегического превосходства США в мировом информационном пространстве, чтобы обеспечить себе свободу действий и одновременно лишить этого противников.
Все действия по формированию нового мирового порядка сегодня проводятся под прикрытием кампании по борьбе с международным терроризмом. Экспертами ВС США отмечается насущная необходимость разработки единой концепции информационной войны, включающей военный, финансовый, экономический, психологический и другие аспекты. Главная цель наступательных информационных действий смещается с активного воздействия на автоматические и автоматизированные системы и средства вооружений, на личность, то есть человека, принимающего решения.
По направленности информационных воздействий ИВ подразделяется на информационно-психологическую и информационно-техническую. Объектами информационного оружия первого вида являются люди, второго – техника. Психологическая сфера – область информационного пространства, которое объединяет мышление личного состава ВС и мирного населения противоборствующих сторон, системы формирования общественного мнения и принятия решений. Техническая сфера – область информационного пространства, в которой создаётся, обрабатывается и накапливается информация. В этой области функционируют системы командования, управления, связи, коммуникаций и разведки.
По способу реализации информационное оружие можно разделить на три больших класса: математическое (алгоритмическое), программное, аппаратное (рис.1).
Рис. 1. Классификация средств информационно-технического воздействия
Средства программно-математического воздействия подразделяются на: компьютерные вирусы, средства несанкционированного доступа (СНД), программные закладки (ПЗ).
Компьютерный вирус - это программа, обладающая способностью к скрытому размножению в среде используемой операционной системы путём включения в исполняемые или хранящиеся программы своей копии, которая сохраняет способность к дальнейшему размножению. Впервые термин «компьютерный вирус» употребил сотрудник Лехайского университета (США) Ф.Коэн в 1984 г. на 7-й конференции по безопасности информации. Компьютерные вирусы способны размножаться, внедряться в программы, передаваться по линиям связи, сетям обмена информацией, выводить из строя системы управления.
Средства несанкционированного доступа – это класс программ с потенциально опасными последствиями, выполняющий функции разрушения кода программ в оперативной памяти.
Программные закладки – это класс программ с потенциально опасными последствиями, выполняющий функции искажения произвольным образом, блокирования и/или подмены массива информации, нейтрализации работы тестовых программ и систем защиты информационных ресурсов. Отличительный признак между СНД и ПЗ – наличие для первых и отсутствие для вторых функции преодоления защиты. Различают несколько видов ПЗ: троянская программа, логическая бомба, логический люк, программная ловушка, программный червь. Троянская программа, имеющая законный доступ к системе, но выполняющая и скрытые функции. Логическая бомба - программа, осуществляющая злоумышленные действия при выполнении ряда определённых логических условий. В качестве примера логических бомб можно назвать программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной инфраструктуры, чтобы по сигналу или в установленное время привести их в действие. Логический люк – механизм внутри операционной системы (программного обеспечения), позволяющий программе злоумышленника получить привилегированную функцию или режим работы, которые ему не были разрешены. Логическими люками могут быть различного рода ошибки, сознательно вводимые злоумышленниками в программное обеспечение объекта. Программная ловушка – программа, использующая ошибки или неоднозначности в программном обеспечении. Программный червь – программа, маскирующаяся под системные средства поиска свободных вычислительных ресурсов в сети. Сетевым червём называется компьютерный вирус, обладающий свойством самостоятельного распространения в системе и заражающий её элементы, функциональные сегменты, либо систему целиком.
Новым при создании компьютерных вирусов является разработка так называемых информационных организмов. Под информационным организмом (пакет вложения) понимается относительно короткий набор команд (до 30 команд), которым передаётся управление компьютером, в результате чего осуществляется захват информационно- вычислительных ресурсов автоматизированной системы (оперативной памяти, пространства на носителях информации, процессорного времени).
Принципиальным моментом является внедрение в поставляемые на экспорт ЭВМ и их периферийное оборудование аппаратных закладок, которые маскируются под обычные устройства микроэлектроники. Аппаратные закладки применяются для сбора, обработки и передачи конфиденциальной информации. Основные результаты кибернетических атак: дезорганизация функционирования автоматизированных систем и снижение доступности информации, поиск слабых мест в системе защиты информации автоматизированных систем различного назначения.
Агрессоры могут использовать шпионаж и проникновение в сети, чтобы внедрить вирусы типа «троянского коня», «логической бомбы», которые могут оставаться бездействующими и необнаруженными до определённого времени и необходимых обстоятельств. Активация «бомб замедленного действия» позволяет агрессору быстро взять под контроль определённую систему прежде, чем жертва узнает о проникновении в неё. Эти скрытые нападения в состоянии нанести существенный урон в определённое время, или в месте политической напряжённости, и служить прелюдией к обычной войне.
Камни не исполняют желаний. Их исполняем мы сами, четко следуя однажды выбранному пути. - майор Кальтер - Свинцовый закат
Информационный терроризм (ИТ) – это прямое воздействие на психику и сознание людей в целях формирования нужных мнений, определённым образом направляющих людей. ИТ является эффективным и дешёвым средством для распространения страхов, паники, разного рода фобий. Так, в 2004 г. в Багдаде, когда паломники шли по мосту в мечеть, кто-то распространил слух, что на мосту находятся смертники. В результате начавшейся паники сотни людей были задавлены, сброшены в воду. «Агрессивная инъекция» информации и слухи направлены на стимулирование агрессивного эмоционального состояния, неадекватного поведения. Отдельно рассматривается психофизиологическое оружие как совокупность всех методов и средств (технотронных, суггестивных, психотропных, комплексных и др.) скрытого насильственного воздействия на подсознание человека с целью модификации его сознания, поведения и физиологического состояния в нужном для воздействующей стороны направлении.
Универсальность, масштабность, скрытность, эффект «цепной реакции», многовариантность программно-аппаратной реализации, радикальность воздействия, широкий выбор времени и места применения, сложность контроля над разработкой и применением, экономичность - делают информационное оружие чрезвычайно опасным: оно легко маскируется под средство защиты и позволяет вести наступательные действия анонимно. Виды информационного оружия и способы его применения не зависят от климатических и географических особенностей возможных театров действий, состояния инфраструктуры (дорог, мостов и т.п.). Воздействия на единичный элемент системы могут привести к выводу из строя других элементов и системы в целом. Факты производства и испытаний информационного оружия, используемые для этого технические и программные средства могут быть надёжно скрыты от разведок других государств и контролирующих органов.
Одна из главных особенностей киберпространства – анонимность агрессора. Используя ложные IP-адреса, иностранные серверы и псевдонимы, агрессор может действовать с почти полной анонимностью и безнаказанностью. Поэтому в кибернетической войне чрезвычайно трудно осуществить точное и пропорциональное применение силы. Цель может быть военной, промышленной, гражданским лицом, помещением с сервером и большим количеством клиентов, и только один среди них может являться намеченной целью.
Виды атак в Интернете
Специалисты выделяют следующие виды атак в Интернете:
- сбор информации – взлом частных страниц или серверов для сбора секретной информации или её замены на фальшивую, полезную другому государству;
- отказ сервиса – атаки с разных компьютеров для предотвращения функционирования сайтов или компьютерных систем;
- вандализм – использование хакерами Интернета для порчи Интернет-страниц, замены содержания оскорбительными или пропагандистскими картинками;
- пропаганда – рассылка обращений пропагандистского характера или вставка пропаганды в содержание других Интернет-страниц.
Кибернетические войны. Интернет в террористических целях
Война с помощью компьютера осуществляется в виде тотальной атаки на электронные инфраструктуры страны. Системы, контролирующие блоки реагирования на чрезвычайные ситуации, банки, объекты электронной торговли, точки управления электросетями, водоснабжением, трубопроводным топливом и вооружением полностью компьютеризированы и системны. Определение кибернетической войны звучит следующим образом: «враждебные действия в киберпространстве, последствия которых усиливают основные виды физического насилия или эквивалентны им». Грамотно выполненная атака может привести к серьёзным сбоям, что сделает население уязвимым для физической угрозы [30]. Кибернетическая война на современном этапе является самой значительной из потенциальных угроз. Кибернетическая война предполагает атаки на вычислительные центры с целью саботажа и причинения экономического ущерба.
В 2013 г. директор ФБР США Дж. Корни предсказал, что кибернетические атаки скоро станут большей угрозой для национальной безопасности, чем международный терроризм. Наибольшими возможностями обладают государства, но наиболее вероятными организаторами катастрофического кибернетического нападения являются негосударственные субъекты. «Кибер 9 сентября» является более вероятным, чем часто упоминаемый «кибер Перл-Харбор». Эффективность хакерских атак продемонстрировал американский студент Р.Моррис в 1988 г., запустивший вирус, который на три дня вывел из строя фактически всю компьютерную сеть США. Были парализованы компьютеры Агентства национальной безопасности, Стратегического командования ВВС США, локальные сети всех крупных университетов и исследовательских центров. Лишь в последний момент удалось спасти систему управления полётом космических кораблей Шаттл. Ущерб оценивался более чем в 100 млн долларов.
Первые опыты кибернетической войны мировое сообщество могло наблюдать в компьютерных атаках с целью отказа оборудования, сопровождавшего войну с применением обычных вооружений в Грузии в 2008 г., или в атаке иранских ядерных центрифуг.
Разведки многих стран мира занимаются диверсионной деятельностью и шпионажем в Интернете. По мнению западных специалистов, лидером в ведении кибернетической войны является Китай. Его обвиняли в организации атак на сайты США, Германии и Индии.
В физическом мире правительства обладают практически полной монополией на крупномасштабное применение силы. В кибернетическом мире действующие стороны анонимны и разнообразны. Атакующие злоумышленники обладают преимуществом над обороняющейся стороной.
Для национальной безопасности государств существуют четыре основные категории кибернетических угроз с разным временным горизонтом: кибернетическая война и экономический шпионаж на государственном уровне, кибернетическая преступность и кибернетический терроризм, связанные с негосударственными субъектами. Для США наиболее крупный ущерб связан со шпионажем и преступностью, но в течение следующего десятилетия более значительными угрозами могут стать война и терроризм в кибернетическом пространстве.
Проблема компьютерного терроризма связана с возможными атаками на информационную сеть Интернета, в которую включено свыше 100 млн персональных компьютеров. Возможны следующие варианты действий: разрушение самой информационной среды; незаконное проникновение к охраняемой информации; искажение информации в компьютерной сети; использование Интернета для координации действий террористических групп и их сторонников; инъекция ложной информации, объявление ультимативных требований, шантаж и т.п.
По мнению бывшего директора американской национальной разведки адмирала М.Макконнелла: «Рано или поздно, террористические группировки станут искушёнными в кибернетических навыках. Это напоминает распространение ядерного оружия, только это гораздо проще». Некоторые террористические организации успешно обучают своих боевиков способам компьютерных атак.
Взлом банковской системы может быть совершен не только для личного обогащения, но и для финансирования террористического подполья, поэтому обеспечение безопасности киберпространства является необходимым элементом национальной безопасности.
Кибервойна в информационной сфере предполагает атаки на вычислительные центры с целью саботажа и причинения экономического и военного ущерба.
В 2008 г. была взломана информационная система Пентагона, выведены из строя около 1500 компьютеров. Американские официальные лица утверждали, что эта вирусная атака под названием «Титановый дождь» проводилась под покровительством властей Китая. Американский журнал «Экономист» описывает кибернетическую войну как «пятую область войны после земли, моря, воздуха и космоса».
В Иране были выведены из строя центрифуги для обогащению урана. С помощью хитроумной электронной атаки, которая в течение двух месяцев успешно использовала ряд технологий «ограбления банка из киберпространства» на 1,2 млрд долл. был ограблен банк Саудовской Аравии. Саудовское правительство обнаружило серьёзные доказательства причастности к кибератаке Ирана и Сирии. В 2013 г. там же было выведено из строя 30 тыс. компьютеров государственной нефтяной компании. В январе 2009 г. истребители ПВО ВМС Франции не могли подняться в воздух в течение нескольких дней по причине заражения компьютеров самолётов вирусом Downadup.
По данным CERT (Компью́терная гру́ппа реаги́рования на чрезвыча́йные ситуа́ции) динамика компьютерных инцидентов выглядит следующим образом: в 1999 г. - около 10000, в 2000 г. - свыше 20000, в 1-м квартале 2001 г. – около 35 тысяч. По итогам 2001 г. в США было зафиксировано свыше 400 тыс. случаев вторжения в государственные системы (без учёта систем военного назначения). Почти 200 тыс. кибернетических атак оказались успешными. Также было зафиксировано свыше 16 тыс. вторжений в системы Министерства обороны США.
Начиная с 1996 г., зафиксирована тенденция роста числа фактов несанкционированного доступа в компьютерные сети федеральных ведомств и увеличение финансовых потерь от подобных инцидентов. Средний ущерб от одного компьютерного преступления в США составляет около 450 тыс. долл., а ежегодные потери некоторых фирм до 5 млрд долл. В конце ХХ в. ежегодные потери от промышленного шпионажа (по данным ФБР) составили сумму от 24 до 100 млрд долл. По оценкам Отдела науки и техники при президенте США, ежегодный урон, наносимый американскому бизнесу иностранными компьютерными хакерами, достигает 100 млрд долл. Потери от несанкционированного доступа к информации, связанной с деятельностью финансовых структур США, составляют не менее 1 млрд долл. в год.
Среди методов шпионажа всё большую роль играют компьютерные технологии. Так, Федеральная разведслужба в Германии успешно провела операцию под кодовым названием RAHAB, в ходе которой осуществлялось программное вторжение в базы данных и компьютерные системы США, содержащие информацию по электронике, авиации, химии, оптике, компьютерам и средствам телекоммуникаций. Ряд подобных фактов описан в книге «Компьютерная преступность и информационная безопасность».
Спустя несколько месяцев после стремительного падения курса йены в Японии в 1998 г. были найдены доказательства того, что падение было вызвано хитрым компьютерным вирусом, созданным альянсом нескольких китайских и азиатских преступных группировок.
Новой «стратегической ценностью XXI века», по мнению руководства Китая, является профессионализм нового поколения китайских компьютерщиков, способных обеспечить торговые и финансовые круги и правительство оборонительными и наступательными средствами ведения информационной войны мирового класса.
Лидирующие государства с развитыми ресурсами могут, в принципе, осуществлять массовую дезорганизацию и физические разрушения путём кибернетических атак на военные и гражданские объекты. К видам противодействия на кибернетические войны относятся формы межгосударственного сдерживания путём запретов и ограничений, а также наступательные возможности и средства быстрого восстановления компьютерных сетей и инфраструктуры в случае безуспешности сдерживания кибернетических атак.
Информационное пространство - сфера противоборства в ХХI веке
Ко второй половине ХХ в. американские военспецы значительно продвинулись в освоении информационной сферы - новой сферы противоборства. В ряде конфликтов была отработана концепция ведения информационной войны, введено понятие стратегического информационного противоборства второго поколения.
Природа войны изменилась коренным образом. Характерной чертой конфликтов ХХ в. стало то, что в них резко возросла опасность для гражданского населения. Если в начале двадцатого столетия 85-90% потерь в военных конфликтах приходилось на кадровых военных, то в конце двадцатого столетия почти три четверти потерь составляло гражданское население. Значение информационного ресурса в развитии социума на современном этапе столь велика, а отличие информационного пространства от физического столь значительно, что необходимо говорить о принципиально новой вооружённой борьбе - информационной войне.
Термин «информационная война» был официально закреплён после успешно проведенной операции «Буря в пустыне» в директиве Министра обороны США DOS TS 3600 от 21 декабря 1992 г. и в директиве Комитета начальников штабов Вооружённых сил США TS 3600.1.
В феврале 1996 г. МО США ввело в действие «Доктрину Комитета начальников штабов борьбы с системами контроля и управления». Детальное изложение и разъяснение термин получил в Меморандуме №30 (1993 г.) МО и Комитета начальников штабов Вооружённых сил США как «объединённое использование приёмов и методов безопасности, военной хитрости, психологических операций, радиоэлектронной борьбы и физического разрушения объектов системы управления для недопущения сбора информации, оказания влияния или уничтожения способности противника по контролю и управлению над полем боя при одновременной защите своих сил и сил союзников». Информационную войну выигрывает тот, чьи информационные системы более совершенны. Опыт ведения локальных войн и конфликтов подтверждает то, что информационная борьба стала неотъемлемой частью боевой операции.
Преимущество в информационном оружии должно упрочить мировое лидерство США в ХХI веке. Основная идея трёх основополагающих документов США (Национальной стратегии безопасности киберпространства США, Стратегии национальной безопасности и Национальной стратегии внутренней безопасности) - отход от концепции сдерживания в пользу концепции превентивных ударов, а также главенствующая роль США во всех сферах жизнедеятельности современного общества, включая информационную сферу.
В основу разработки стратегической концепции строительства Вооружённых сил стран НАТО на ближайшую перспективу положено информационное превосходство над противником во всех сферах ведения военных действий. Американские аналитики вводят понятие «информационное превосходство» - возможность сбора, обработки и распространения непрерывного потока информации при воспрещении использования её противником. Информационные операции играют существенную роль в достижении военного превосходства. Оценивая их как перспективный самостоятельный вид боевых действий, командование ВС США предполагает введение в виды Вооружённых сил соответствующих формирований, укомплектованных специалистами, получивших специальную подготовку и оснащёнными современным информационным оружием. К 2025 г. в ВС США планируется создание единой информационной разведывательно-ударной системы, функционирующей в едином информационном сетецентрическом пространстве. Создание системы подразумевает внутреннюю интеграцию Вооружённых сил, укрепление связей с другими федеральными агентствами, максимальную децентрализацию войск с целью выполнения конкретных задач, их адаптацию к конфликтам любого масштаба, сетецентричность и подавляющее информационное превосходство во всех сферах возможного противоборства: воздушной и космической, наземной, морской и кибернетической сфере.
Особую опасность информационное оружие представляет для компьютерных систем органов государственной власти, управления войсками и оружием, финансами и банками, экономикой страны, а также для людей при информационно-психологическом (психологическом) воздействии на них с целью управления их поведением. Важнейшим условием эффективных действий этих сил является их оснащение самыми современными видами вооружений: радарами второго поколения, системами опознавания типа «свой – чужой», глобальными космическими навигационными системами и боевой техникой со встроенной цифровой аппаратурой.
Информационное оружие (ИО) может быть использовано для инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления объектами с большим количеством опасных веществ и обладающих высокими концентрациями энергии. По своей результативности ИО сопоставимо с оружием массового поражения. С началом кибернетической войны в первую очередь будут предприняты кибернетические атаки на компьютерные системы и серверы командных пунктов управления, государственных учреждений, финансовых и деловых центров. Эти атаки будут подкреплены активацией компьютерных вирусов, заложенных в ЭВМ противника ещё в мирное время. Также предполагается использовать специальные устройства, которые при взрыве создают мощный электромагнитный импульс, или биологические средства, способные уничтожать электронные схемы и изолирующие материалы в компьютерах.
Государства будут решать свои проблемы не с помощью группировок войск на базе живой силы, а путём завоевания информационного превосходства. Победа может быть достигнута за счёт информационной операции, в результате которой будет разрушен экономический потенциал противника. Так было в ходе вооружённого конфликта в Ливии в 2011 г., когда коалиционными силами НАТО были блокированы сетевые информационные ресурсы правительства Муаммара Каддафи и осуществлён контроль над управляемой через Интернет инфраструктурой жизнеобеспечения и банковской системой страны.
Камни не исполняют желаний. Их исполняем мы сами, четко следуя однажды выбранному пути. - майор Кальтер - Свинцовый закат
С начала 1990-х гг. главной целью политики США на Балканах было не достижение мирного урегулирования на основе принципов ООН, а стремление создать новый стратегический баланс сил после утраты Россией ключевых позиций в регионе, усилить военное присутствие в «мягком подбрюшье Европы».
На Балканах США имеют и собственные специфические интересы, позволяющие держать Европу «в узде», не дать Европе сформировать собственную идентичность в противовес лидерству США.
США всё активнее внедряют в практику внешней и внутренней политики методологию «управляемого хаоса». Роль средств управления хаосом отводится «гражданскому обществу», для формирования которого осуществляется организация всевозможных сетевых структур. Во всех случаях эскалации напряжённости в ряде регионов Центральной и Восточной Европы, Центральной Азии и на Кавказе, прослеживается определённая последовательность событий, логическая цепь которых соответствует применению технологии управления кризисом, разработанной на Западе в начале 1980-х гг. Конкретные элементы стратегии «управляемого хаоса»:
- открытая дестабилизация обстановки в стране, поощрение мародёрства, терроризма с целью посеять панику среди населения страны и его недоверия к правительству;
- организация смены власти путём военного мятежа, «демократических» выборов, разжигания в стране разного рода противоречий с целью недопущения стабилизации обстановки.
Операция сил НАТО в Македонии не претерпела сколько-нибудь явных изменений в плане режиссуры и постановки подготовленного сценария – путём разжигания и поддержания нескольких конфликтов малой интенсивности с целью формирования на месте суверенных государств ряда протекторатов НАТО. Наиболее полную информацию о характере информационной войны в период агрессии войск коалиции во главе с США против Югославии можно получить из книги «Балканы сегодня и завтра: военно-политические аспекты миротворчества» [Морозов Ю.В., Глушков В.В., Шаравин А.А., М., 2001].
Усилия информационной войны сводились к решению следующих задач:
- формирование негативного представления о военно-политическом руководстве СРЮ как об источнике кризиса и основной причине гуманитарной катастрофы в Косово и Метохии, разрушение морально-этических ценностей сербского народа;
- нагнетание негативного отношения к культурному наследию сербского народа, манипулирование общественным сознанием и политической ориентацией социальных;
- создание у военно-политического руководства СРЮ страха перед силовыми акциями войск НАТО;
- формирование репутации руководства США и НАТО как весьма жёсткого в своих решениях и последовательного в действиях;
- прицельная информационная обработка ключевых фигур в руководстве СРЮ на основе учёта их психологических особенностей, дискретизация органов власти, инспирация ошибочных управленческих решений;
- активное разрушение информационной структуры СРЮ с целью потери институтами власти СРЮ контроля над ситуацией.
Борьба за информационное доминирование развернулась, прежде всего, в сфере электронных средств разведки, обработки и распространения информации Объединённых Вооружённых сил (ОВС) НАТО. Основной составляющей информационного противоборства ВС НАТО являлось массированное идеологическое и психологическое воздействие крупнейших западных СМИ стран Запада на население и личный состав ВС Югославии и мировую общественность. Одним из безотказных приёмов воздействия на аудиторию стало использование т. н. «объективных» данных. Для нарушения работы югославских компьютерных сетей Нью-йоркским университетом по заказу Пентагона были разработаны программные пакеты вирусов для внедрения в компьютерные базы данных.
После разрушения телецентров в Приштине и Белграде местные жители оказались в информационном поле СМИ стран НАТО. Для непосредственной оккупации информационного пространства Югославии НАТО применяло летающую теле- и радиостанцию «Commando Solo» на борту транспортного самолёта С-130, которая транслировала свои передачи на частотах, используемых сербским телевидением.
Информационная война осуществлялась в два этапа. Главной целью 1-м этапа являлось обеспечение международной поддержки курса США и их союзников по НАТО в отношении СРЮ, убеждение мирового сообщества, что в Югославии нарушаются права албанцев, и оправдании необходимости применения военной силы. Основная цель информационного воздействия на втором этапе – безоговорочная капитуляция СРЮ на условиях США и НАТО.
Войска НАТО, оснащённые информационными технологиями, имеют боевой потенциал, троекратно превышающий эффективность боевого применения обычных частей. Анализ боевых действий армии США показал, что информационные технологии обеспечивают сокращение среднего времени подлёта и подготовки к атаке ударных вертолётов с 26 до 18 мин и увеличение процента поражения целей ПТУРами с 55 до 93%, обработка и передача донесений в вышестоящие штабы в звене «рота-батальон» сокращается с 9 до 5 мин, передачи подтверждающей информации по телефонным линиям - с 78 до 22%.
События в Югославии развивались стремительно и трагично, тем более, что негативный образ СРЮ был создан и поддерживался в мировом общественном мнении ещё со времени военного конфликта в Боснии и Герцеговине. Полной дезорганизации системы управления ВС Югославии удалось избежать лишь благодаря комплексному применению защитных мер, включающих оперативную маскировку, радиоэлектронную защиту и противодействие разведке противника. Творчески используя опыт иракских Вооружённых сил в борьбе с многонациональными силами во время войны в Персидском заливе, ВС СРЮ удалось отразить большинство ударов информационным оружием, сохранить большую часть своего вооружения и военной техники, в том числе средств радиосвязи, радиотехнической и радиолокационной разведки. Самые современные информационные технологии вряд ли когда-либо смогут заменить осознание каждым военнослужащим цели защиты территориальной целостности и независимости своей страны.
- Агрессия коалиционных сил против Ирака и антитеррористической кампании США в Афганистане
20 мая 1999 г. Сенат США дал разрешение на отправку войск в Персидский залив. В тот же день Министерство обороны США обнаружило, что компьютерная база данных для плана развёртывания Вооружённых сил серьёзно искажена. В отчёте Комитета начальников штабов (КНШ) говорилось, что компьютерный червь неустановленного происхождения попал внутрь программы работы с этой базой данных через персональный компьютер, временно подключенной к системе. Утром Пентагон впервые столкнулся с проблемами из-за задержек в развёртывании сил в Персидском заливе вследствие кибернетических атак на ЛВС и АТС в ряде главных авиабаз и военно-морских баз. После полуночи 21 мая в самолёте АВ-340, совершающем полностью автоматическую посадку в аэропорту в О’Хара, произошёл выход из строя системы управления, и через несколько минут он разбился, погибло 236 пассажиров и 36 человек на земле. Программное обеспечение могло быть заражено сложной логической бомбой.
22 мая вышла из строя телефонная сеть в Саудовской Аравии. Причина - неавторизованная модификация систем через «люки» в программах, управляющих ими АТС. Саудовская телекоммуникационная сеть была приобретена у компании, производящей около 30% всего телекоммуникационного оборудования для США.
Утром 23 мая КНШ сообщил о полномасштабной кибератаке против военных баз США, задействованных в планах «Гран Хорнет» и «Силвер Сейбр»: «весь план развёртывания провалился к чертям, и они не знают, как спланировать теперь развёртывание». В 12.30 на Чикагской товарной бирже произошли самые большие беспорядки за всю её историю. Торговля была приостановлена полностью, биржа стала жертвой серьёзного электронного манипулирования неизвестными лицами. В полночь телефонная сеть в районе Балтимора, включая все сотовые системы, вышла из строя. Атака была совершена с помощью «люков», похожих на те, что вывели из строя телефонной сети Саудовской Аравии.
Летом 1999 г. французские разведывательные службы получили информацию об установке компьютерного «троянского коня» в последнюю версию программного обеспечения управления самолётом АВ-330 AirBus Industries алжирскими агентами во Франции, действующими по указаниям Ирана. Было установлено, что Aerospatiale пользуется услугами индийских субподрядчиков при разработке программ, которые имели доступ к считавшимися «безопасными» компьютерам и исходным текстам программ.
В феврале 1999 г. группа хакеров захватила управление спутником связи Великобритании.
Атака международного терроризма против США в сентябре 2001 г. повлекла за собой развёртывание глобальной антитеррористической кампании, крупномасштабную военную операцию коалиционных сил в Афганистане. 12 сентября был разрушен официальный сайт правительства Пакистана. Подверглись нападениям ряд сайтов, принадлежащих компаниям Афганская сеть новостей, Афганская политика, сайты Taleban.com и Talibanonline.com. Телеконференция Soc.religion.islam активно атаковалась множеством почтовых сообщений и впоследствии стала недоступной.
«Хакерские таланты русской мафии» провели ряд успешных кибернетических атак на американские и европейские банки (ущерб от которых в 1999 г. составил около 2 млрд долл.).
- Информационное противостояние между общественно-политическими, этническими и религиозными организациями
Среди наиболее активных конфликтов в информационной сфере за последние годы эксперты Национального центра защиты инфраструктуры США выделяют противостояния китайских-американских, китайских-тайваньских, израильских- палестинских, пакистанских-индийских, корейских-японских хакеров.
В результате противостояния китайских и американских хакеров после разрушения китайского посольства в Белграде и инцидента с самолётом-разведчиком ВМС США ЕР-3, целый ряд американских сайтов был разрушен от имени Китая. Официальный сайт Белого дома был недоступен в течение трёх суток после того, как его непрерывно бомбил Китай массовыми почтовыми сообщениями.
Прокитайские хакеры действовали также против Тайваня в ходе президентских выборов на Тайване в августе-сентябре 1999 г. Кибернетические протестанты атаковали 165 тайваньских сайтов в течение двух месяцев, изменяя содержание Интернет-страниц. Среди поражённых были сайты энергетических компаний, экономических учреждений, передачи данных и управление воздушным движением. В ответ проамериканские хакеры нанесли ущерб более 300 китайским сайтам.
В августе 2001 г. прокитайские хакеры разрушили несколько сайтов, принадлежащих японским компаниям и научно-исследовательским институтам. В апреле 2001 г. прокорейские хакеры напали на сайты ряда японских организаций, ответственных за признание нового учебника истории, который изменил описание военных преступлений, совершённых Японией в годы второй мировой войны в отношении Китая и Южной Кореи. С помощью почтовых бомб для организации DoS–атак студенты корейских университетов разрушили несколько сайтов министерства просвещения Японии.
Летом 1999 г. израильское правительство стало объектом воздействия «нового вида стратегического оружия» - серии электронных атак на военные системы управления и связи Израиля с помощью хитроумных анализаторов пакетов и логических бомб неизвестного происхождения. В октябре 2000 г. после прекращения мирных переговоров израильские и палестинские хакеры участвовали в ряде кибератак на сайты противника. 6 октября 2000 г. было поражено 40 израильских и 15 палестинских сайтов. Эти события совпали со вспышками физического насилия в регионе. Атаки стали проблемой и для США: атакованные сайты располагались на серверах, физически размещённых на территории США. В этом проявилась характерная особенность глобализации информационного пространства, когда страна оказывается вовлечённой в конфликт независимо от её близости или причастности к событиям.
Уровень сложности кибернетических атак в израильско-палестинских кибернетическом пространстве имел самый широкий диапазон. Сайты, содержащие различные инструментальные средства взлома, были доступны для загрузки любому, кто хотел присоединиться к противоборству. Палестинские хакеры разрушали любой тип израильских сайтов, заменяя их содержание сообщениями типа: «За свободную Палестину» или «Свободный Кашмир».
Индия и Пакистан – постоянные участники кибернетических войн, вызванных национальными и этническими различиями. После прекращения огня в штате Кашмир группы хакеров взяли на себя дело продолжения борьбы. В 2000 г. пропакистанские хакеры вторглись в пять сотен индийских сайтов.
В 2010 г. атакам через Интернет подверглись 53% организаций и промышленных предприятий, в том числе, свыше 20 крупнейших компаний, таких как Google, Yahoo, Symantec, Adobe и другие. Средний ущерб от таких действий составил порядка 850 тыс. долл. США. Последние инциденты с разоблачительными материалами бывшего сотрудника Агентства национальной безопасности США Эдварда Сноудена и создателя сайта WikiLeaks (от англ. wiki и leak — «утечка») австралийца Джулиана Ассанжа только подтвердили уязвимость различного рода информационных систем, несовершенство механизмов их защиты и законодательства в информационной сфере. Результаты масштабного тестирования в 1995-1996 гг. Министерством обороны США 8932 систем военного назначения с применением средств проникновения, используемых хакерами, показали, что в 88% случаев попытки проникновения обнаружены не были.
По мнению иностранных экспертов, отключение компьютерных систем приведёт к разорению 20% средних компаний и около 33% банков в течение нескольких часов, 48% компаний и 50% банков потерпят крах в течение нескольких суток. В результате будет обрушена экономика государства. Это послужило поводом для предложений администрации президента США по увеличению бюджетных расходов на работы, связанные с обеспечением информационной безопасности и НИОКР в этой области с 1.75 млрд долл. в 2000 г. до 2,03 млрд долл. в 2001 г. Отдельной строкой в бюджете предусматриваются расходы в объёме 251 млн долл. на продолжение и активизацию борьбы с хакерами и кибертеррористами.
Несмотря на большой доступ к киберпространству государственных структур, большая часть этого пространства находится в частных руках. Оружие кибернетической войны всегда имеет двойное назначение. Физические аппаратные средства могут применяться как для военных, так и для гражданских целей. При этом противника почти невозможно идентифицировать и нейтрализовать. Анонимные агрессоры динамичны и редко обнаруживаются в отличие от статичных защитников, которые должны оперативно парировать каждый их удар. Любому государству нужно не только скрупулезно готовить кибернетическую атаку, но и не менее тщательно организовывать кибернетическую защиту. В период 2010-2015 гг. американское правительство планировало потратить более 50 млрд долларов на кибернетическую оборону. В эту сумму не входят затраты промышленных и торговых предприятий для защиты от кибернетических угроз.
Масштаб американского военного использования киберпространства обширен: 15 000 сетей Министерства обороны с 7 млн устройств (4000 установок в 88 странах). За период октябрь 2008 г. - апрель 2009 г. Пентагон потратил свыше 100 млн долл. на восстановление повреждений, вызванных кибернетическими атаками. Наступательные действия в кибернетической войне реализовать легче, быстрее и дешевле, чем защитные. Ежегодный оборонный бюджет США составляет около 700 млрд долларов. Для сравнения: чтобы подготовить кибернетическую атаку, которая выведет из строя компьютеры и парализует США, потребуется два года и менее 600 человек, в стоимостном выражении - меньше 50 млн долл. в год.
В кибернетической войне трудно сдержать противника. Сдерживание основывается на вероятных гарантиях того, что у обороняющегося есть возможность наказать агрессора, и эта способность должна быть сообщена противнику, которого следует ещё и опознать. Стремительность кибернетической войны, темп изменения могут быть столь быстрыми, что действие ответной реакции стратегически устаревает прежде, чем она начиналась. Техника защиты критических инфраструктур должна догонять быстро растущий уровень угроз. Разнообразие информационного оружия породило сложнейшие задачи защиты от него. В США, Франции, Великобритании, Швейцарии, России активно осуществляется реализация концепций комплексной защиты информационных инфраструктур государства. Особый упор делается на защиту информационных систем правительственных министерств и ведомств.
Гонка вооружений предопределяет гонку информационного оружия в киберпространстве. В июне 2009 г. в США было создано кибернетическое командование, на которое возложена ответственность за безопасность компьютерных сетей Министерства обороны США, ведение компьютерной разведки, предотвращение кибернетических атак на США и нанесение упреждающих ударов по противникам, готовящим подобные акции. В настоящее время сформированы 24-я кибернетическая армия ВВС и 10-й кибернетический флот ВМС. Около 10000 специалистов по кибернетической безопасности трудятся в Центре стратегических и международных исследований в рамках программы US Cyber Challenge. Во всех военных учебных заведениях США введены специальные курсы по информационным войнам и налажен выпуск офицеров по специальности этого профиля. Ещё около 100 стран мира имеют в составе Вооружённых сил подразделения для проведения операций в киберпространстве. Считается, что доллар, вложенный в информацию и пропаганду, более ценный, чем 10 долларов, вложенных в создание систем оружия, ибо последнее вряд ли будет когда-либо употреблено в дело, в то время как информация работает ежечасно и повсеместно.
Мировому сообществу очевидно, что США постараются и в будущем сохранить роль лидера во всё более глобализирующемся мире. Эксперты-политологи считают, что 11 сентября 2001 г. США осуществили колоссальную провокацию, направленную на развязывания рук для активной реализации идеи мирового господства на планете. Очевидными последствиями информационно-психологической обработки мировой общественности под флагом антитеррористической операции стало расширение влияния США в Азиатском регионе. Лозунг борьбы с терроризмом стал хорошим поводом для вмешательства во внутренние дела других государств, по тем или иным причинам неугодных США (Ирак, Иран, Йемен, Сирию, Индонезию, Филиппины и др.).
Военные базы, создаваемые США в Средней Азии, выполняют функции не только борьбы с терроризмом. Их долгосрочной задачей является обеспечение военного, стратегического и экономического влияния Америки в богатом нефтью и газом регионе. США реализуют грандиозный стратегический план захвата власти в Средней Азии. Если раньше такой вид экспансии назывался колониализмом или империализмом, сейчас её облекли в праведные одежды «войны против терроризма». Если посмотреть на реалии обновлённого мира не через «розовые очки», они окажутся далеко не радостными.
Заключение
Природа войны изменилась коренным образом. Осознание факта, что дальнейшее широкомасштабное использование оружия против армий и народов приведёт к глобальной катастрофе, гибели цивилизации и среды обитания, что человечество не сможет пережить ещё одной мировой войны с применением ядерного оружия, вынуждает «сильных мира сего» прибегать к таким инструментам как «конфликты низкой интенсивности» и терроризм, усиленных активными информационными операциями.
Значение информационного ресурса в развитии социума столь велико, а оружие информационного пространства столь значительно, что необходимо говорить о принципиально новой вооружённой борьбе - информационной войне. Опыт локальных войн и конфликтов подтверждает то, что информационная борьба стала неотъемлемой частью боевой операции. Информация является ключом к современной войне – в стратегическом, оперативном, тактическом и техническом отношениях.
Современная война – это война информационная. Её выигрывает тот, чьи информационные системы более совершенны. Тысячелетняя история права закончилась. Согласно Национальной стратегии безопасности киберпространства, США оставляют за собой право на превентивные действия в киберпространстве в отношении враждебных государств в случае, если их политика угрожает или в обозримом будущем будет угрожать национальным интересам США. США оставляет за собой право на адекватный ответ в случае нападения на информационные системы из киберпространства, а не ограничиваются юридическими вопросами и слушаниями в суде по факту нарушения защиты информационных ресурсов.
В последнее время США и НАТО откровенно игнорируют международные институты обеспечения мира и безопасности (ОБСЕ, ООН, Совет Безопасности), которые рассматриваются ими как лишняя обуза, сдерживающая их геостратегическую активность. Западная цивилизация превратилась в вампира, высасывающего жизненные соки из других народов. Специалисты полагают, что теракты 11 сентября 2001 г. являются провокацией нового глобального управляемого кризиса, спроектированного в соответствии с концепцией однополярного мира. США не ограничатся действиями только против террористических организаций и их лидеров. Используя международную поддержку, они будут стремиться кардинально изменить обстановку на Ближнем Востоке, в Центральной и Средней Азии, расправиться с неугодными им режимами, закрепить там своё влияние и непосредственное военное присутствие, игнорируя интересы других государств, включая Россию. Последние события на Украине яркое тому подтверждение.
Библиография
1.Тихонов М.Н., Богословский М.М. Обратная сторона новых сетевых технологий//Сознание и физическая реальность, 2012, том 17, №11
2.Кастельс М., Киселева Э. Россия в информационную эпоху//Мир России, 2001, №1.
3.Биненко В.И, Бутков П.П. Терроризм и проблема безопасности в современном мире.- СПб: Изд-во СПбГПУ, 2006.
4.Гриняев С.Н. Поле битвы - киберпространство: Теория, приёмы, средства, методы и системы ведения информационной войны//.- М.,2004
Приветствую тебя гость! Что-бы иметь более широкий доступ на сайте и скачивать файлы, советуем вам зарегистрироваться, или войти на сайт как пользователь это займет менее двух минут.Авторизация на сайте