Аналіз методів кібервійн та кібероперацій, які використовуються провідними країнами світу та членами НАТО
Завдання для Збройних сил і компетентних державних правоохоронних органів провідних країн світу, які мають спрямовуватися на забезпечення протидії або на повну нейтралізацію різного роду кіберзагроз. Взаємозв’язки між кіберопераціями та кібердіями.
Рубрика | Государство и право |
Вид | статья |
Язык | русский |
Дата добавления | 07.12.2024 |
Размер файла | 29,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Наукового центру зв'язку та інформатизації, Військовий інститут телекомунікацій та інформатизації імені Героїв Крут
Аналіз метододів кібервійн та кібероперацій, які використовуються провідними країнами світу та членами НАТО
Коротченко Людмила Анатоліївна провідний науковий співробітник науково-дослідної лабораторії, Дєгтярь Олег Андрійович доктор наук державного управління, професор, провідний науковий співробітник науково-дослідної лабораторії, Атаманенко Микола Валерійович молодший науковий співробітник науково-дослідної лабораторії
м. Київ
Анотація
У статті розглянуті аналіз метододів кібервійн та кіберопе- рацій, які використовуються провідними країнами світу та членами НАТО та застосування, впровадження і заміна цих підходів у нашій державі в цілому.
У війнах і збройних конфліктах минулого століття, у класичному їх розумінні, з «нематеріальних» технологій протиборства застосовувалися, як відомо, переважно лише методи інформаційно-психологічної боротьби як механізм впливу на свідомість людини, а також дезінформації населення і Збройних сил супротивника.
Саме такий стан справ, по-перше, обумовив нові завдання для Збройних сил і компетентних державних правоохоронних органів провідних країн світу, які мають спрямовуватися на забезпечення протидії або на повну нейтралізацію різного роду кіберзагроз; по-друге, підняв на беззаперечно вищий щабель вагу досліджень, спрямованих на розроблення методології кібервоєн та прогнозування довгострокових тенденцій їхнього розвитку, вироблення актуальних моделей проведення атакуючих дій у кіберпросторі, а також створення систем ефективної протидії останнім.
Тобто, як бачимо, тема кібервійни останнім часом доволі активно досліджується представниками більшості провідних країн світу. Увагу цьому питанню приділяють також і військові блоки. Так, у керівних документах НАТО та країн-членів НАТО кібервійна розглядається в одному ряду з протиракетною обороною та боротьбою з тероризмом.
Під кібероперацією, за аналогією з методами звичайної війни, розуміють сукупність узгоджених за часом, глибиною та завданнями відносно короткочасних кібератак, спрямованих на один або декілька об'єктів впливу протиборчої сторони з наміром одержання незаконного доступу до їх інформаційних ресурсів, порушення роботи їхніх інформаційних систем або взагалі повного виведення обраних об'єктів з функціонування.
Тобто, якщо взяти до уваги головні характеристики майбутніх кібервоєн, а саме: можливість здійснення нападу будь-ким; географічну досяжність; невідворотність; потенціал і легкість поширення, а також вплив на «електронно готові» цілі, - можна припустити, що їхній початок може стати революцією у військовій справі, а їх результати взагалі можуть виявитися непередбачуваними.
Отже, пропонується змінити прийняті в нашій державі підходи до визначень та термінологічних взаємозв'язків між кіберопераціями та кібердіями, розробити та впровадити відповідні документи та закупити новітні засоби зв'язку для розвитку новітніх ІТ-технологій країни.
Ключові слова: НАТО, кібервійна, кібероперація, кіберзагроза.
Abstract
Korotchenko Liudmyla Anatolievna Leading Researcher at the Research Laboratory of the Scientific Center for Communications and Informatization, Kruty Heroes Military Institute of Telecommunications and Information Technology, Kyiv,
Degtyar Oleh Andriiovych Doctor of Science in Public Administration, Professor, Leading Researcher at the Research Laboratory of the Scientific Center for Communications and Informatization, Heroes Military Institute of Telecommunications and Information Technology, Kyiv,
Atamanenko Nikolay Valerievich Junior Research Fellow of the Research Laboratory of the Scientific Center for Communication and Informatization, Kruty Heroes Military Institute of Telecommunications and Information Technology, Kyiv,
Bilyi Oleksandr Anatoliyovych Leading Researcher at the Research Department of the Scientific Center for Communications and Informatization, Kruty Heroes Military Institute of Telecommunications and Information Technology, Kyiv
Derkach Tatiana Mikhailovna Head of the Department of Educational and Laboratory Support, Kruty Heroes Military Institute of Telecommunications and Information Technology, Kyiv
Pantas Sergey Olegovich Senior Lecturer at the Department of Telecommunication Systems and Networks, Kruty Heroes Military Institute of Telecommunications and Information Technology, Kyiv
Pantas Ivan Olegovich Lecturer at the Department of Telecommunication Systems and Networks, Kruty Heroes Military Institute of Telecommunications and Information Technology, Kyiv
Lazuta Roman Romanovich Head of the Research Department of the Scientific Center for Communication and Informatization, Kruty Heroes Military Institute of Telecommunications and Information Technology, Kyiv,
ANALYSIS OF CYBER WARFARE AND CYBER OPERATIONS METHODOLOGIES USED BY THE WORLD'S LEADING COUNTRIES AND NATO MEMBERS
The article analyzes the methodologies of cyber warfare and cyber operations used by the leading countries of the world and NATO members, as well as the application, implementation and replacement of these approaches in our country as a whole.
In the wars and armed conflicts of the last century, in their classical sense, with «intangible» technologies of confrontation were used, as is known, mainly only methods of information and psychological struggle as a mechanism to influence human consciousness and misinformation of the population and armed forces.
It is this state of affairs that has, firstly, set new challenges for the Armed Forces and the competent state law enforcement agencies of the world's leading countries, which must be aimed at ensuring the counteraction or complete neutralization of various types of cyber threats; secondly, it raised to an unequivocally higher level the weight of research aimed at developing cyber warfare methodologies and forecasting long-term trends in their development, developing current models of attacking actions in cyberspace, and creating systems to effectively counter the latter.
That is, as we see, the topic of cyber warfare has recently been quite actively studied by representatives of most leading countries in the world. Military blocs are also paying attention to this issue. Thus, in the guiding documents of NATO and NATO member countries, cyber warfare is considered on a par with missile defense and the fight against terrorism.
Under cyber operation, by analogy with the methods of conventional warfare, is a set of agreed on time, depth and objectives for short-term cyberattacks aimed at one or more objects of influence of the opposing side with the intention of gaining illegal access to their information resources, disruption of their information systems or complete withdrawal of selected objects from operation.
That is, given the main characteristics of future cyber wars, namely: the possibility of an attack by someone; geographical reach; inevitability; the potential and ease of dissemination, as well as the impact on «electronically prepared» targets, suggest that their onset may be a military revolution, and their results may be unpredictable.
Thus, it is proposed to change the approaches adopted in our country to the definition and terminological relationships between cyber operations and cyberdia, to develop and implement relevant documents and purchase the latest communications for the development of the latest IT technologies in the country.
Keywords: NATO, cyber war, cyber operation, cyber threat
Постановка проблеми
Більшість аспектів військових операцій Збройних сил України частково покладаються на використання кіберпростору, який в нашому сьогоденні є водночас як невід'ємною сферою інформаційного середовища, так і тією субстанцією, яка, з аналогію будь-якого визначення «системи», є одночасно й елементом цієї системи та тією прихованою «силою» («відношенням»), що зумовлює взаємодію елементів інформаційного середовища між собою.
Якщо розглянути підходи до визначення «кіберпростір», наведені в керівних документах більшості країн членів НАТО, зокрема США, кіберпростір являє собою (в буквальному перекладі різних організацій): «Глобальний домен в інформаційному середовищі, що складається із взаємозалежних мереж інфраструктур інформаційних технологій та даних резидентів, включаючи Інтернет, телекомунікаційні мережі, комп'ютерні системи та вбудовані процесори і контролери» (документи JP 3 12 та FM 3 12).
Виходячи із викладеного, стає зрозумілим численне обговорення тем, пов'язаних з кіберпростором та так званими «кібердіями» (визначення яких відсутнє на загальнодержавному рівні, і навіть якщо з'явиться, то буде періодично змінюватись). Але все ж таки, у зв'язку із їх «віртуальною» наявністю, ця робота спрямована саме на їх розгляд та удосконалення в інтересах нашої держави.
Розвиток інформаційного суспільства дозволяє використовувати кіберпростір для вирішення політичних, соціокультурних та воєнних завдань (прості приклади: Крим, Донбас), можливості прихованого впливу на підсвідомість людей і масштабного маніпулювання суспільною думкою за рахунок використання інформаційних технологій та засобів масових комунікацій, не кажучи вже при цьому про ще ряд аспектів, пов'язаних, наприклад, з дистанційним ураженням як військових, так і цивільних об'єктів, особливо в мирний час. Це постійно призводить до появи нових форм і методів кібердій, завдяки яким провідні держави намагаються досягти своїх зовнішньополітичних цілей і владнати міждержавні розбіжності.
У сучасному світі зазначене відбувається через використання (звичайно приховано) кібердій у кіберпросторі, форми і способи яких постійно удосконалюють спеціальні (визначені) підрозділи провідних країн світу.
У цих умовах підрозділи кібербезпеки Збройних сил України повинні постійно вживати зусилля для удосконалення форм і способів кібердій в рамках готовності до кібероборони держави.
Аналіз останніх досліджень і публікацій
Розвиток подій на міжнародній арені наприкінці ХХ - на початку ХХІ століття свідчить, що, попри потужні зусилля світової спільноти з урегулювання міждержавних суперечностей мирним шляхом, кількість і гострота збройних конфліктів сучасності практично не зменшуються. Більше того, нині вони охоплюють не тільки традиційні сфери збройної боротьби (землю, море, повітря), а й поступово просуваються в новітні сфери, наприклад, у віртуальний комп'ютерний світ, який практично є основою життя сучасної людини.
У війнах і збройних конфліктах минулого століття, у класичному їх розумінні, з «нематеріальних» технологій протиборства застосовувалися, як відомо, переважно лише методи інформаційно-психологічної боротьби як механізм впливу на свідомість людини, а також дезінформації населення і Збройних сил супротивника. При цьому обладнання зв'язку та засоби масової інформації розглядалися тоді переважно як середовище для перенесення думки, потрібної передусім атакуючій стороні.
З появою феномена глобальних комп'ютерних мереж з'явився так званий новий театр воєнних дій - кіберпростір, де поступово почали:
використовуватися принципово нові, специфічні засоби й методи ураження - інформаційна і кіберзброя, та формуватися тактика і стратегія їх застосування;
розгортатися угруповання сил і спеціальних програмно-апаратних засобів для проведення активних операцій (дій); розвиватися засоби й методи захисту тощо.
На думку колишнього заступника міністра оборони США Елвіна Бернштейна, кібервійну в нинішніх умовах можна розглядати як складову загального театру воєнних дій, «як технологічний крок уперед у розвитку сучасних засобів і методів ведення війни та завдання ударів по системах командування і контролю противника». При цьому «комп'ютеризація даної сфери» та поява «нових засобів зв'язку й комунікацій», у розумінні ексзамміністра, неминуче зробить саме такі засоби «об'єктами військового нападу». Американський журнал «The Economist», крім того, описує кібервійну як «п'яту область війни, - після землі, моря, повітря й космосу» [2]. Інший американський експерт з безпеки Річард А. Кларк у своїй книзі «Cyber War» (перша редакція якої вийшла у травні 2010 р.) визначає кібервійну як «дії однієї національної держави з проникнення в комп'ютерні мережі іншої національної держави для досягнення цілей щодо завдання збитку або руйнування» [3]. Державний секретар США Гіларі Клінтон, представляючи у травні 2011 р. «Національну стратегію в кіберпросторі», зробила заяву про можливість відповіді держави на будь-які прояви кіберагресії збройними засобами, якщо інші способи виявилися неефективними. Український вчений О. О. Мережко вважає кібервійну сукупністю заходів з «використанням Інтернету і пов'язаних з ним технологічних та інформаційних засобів однією державою з метою заподіяння шкоди військовій, технологічній, економічній, політичній та інформаційній безпеці, а також суверенітету іншої держави» [4].
Метою статті є аналіз підходів провідних країн світу до ведення кібервійн та кібероперацій, застосування, впровадження і заміна цих підходів в нашій державі в цілому.
Виклад основного матеріалу
Досвід війн і воєнних конфліктів підтверджує, що успіх ведення бойових дій, поряд з іншими факторами, буде у тієї сторони, яка більш оперативно приймає рішення та своєчасно організовує їх виконання. Більш-менш чітке тлумачення поняття кіберпростір вперше було надано в директиві президента США «Національна стратегія гарантування безпеки кіберпростору США» (NSPD 54, 2004), кіберпростір визначений як взаємозалежна мережа комп'ютерних технологій, на яку спираються ведення бізнесу, дії уряду, керівництво національною обороною тощо [1].
Саме такий стан справ, по-перше, обумовив нові завдання для Збройних сил і компетентних державних правоохоронних органів провідних країн світу, які мають спрямовуватися на забезпечення протидії або на повну нейтралізацію різного роду кіберзагроз; по-друге, підняв на беззаперечно вищий щабель вагу досліджень, спрямованих на розроблення методології кібервоєн та прогнозування довгострокових тенденцій їхнього розвитку, вироблення актуальних моделей проведення атакуючих дій у кіберпросторі, а також створення систем ефективної протидії останнім.
Тобто, як бачимо, тема кібервійни останнім часом доволі активно досліджується представниками більшості провідних країн світу. Увагу цьому питанню приділяють також і військові блоки. Так, у керівних документах НАТО кібервійна розглядається в одному ряду з протиракетною обороною та боротьбою з тероризмом.
НАТО сьогодні має три лінії кібероборони (а саме: службу NATO Computer Incidents Response Capabilities Centre; Гаазький дослідницький центр перевірки діючих систем і вироблення новітніх стандартів захисту та Програму розробки захищених систем зв'язку) з метою підвищення ефективності ведення воєнних дій саме в кіберпросторі та додатково розробляє:
спеціальну структуру для захисту країн-членів Альянсу від кібератак, яка займатиметься збиранням розвідувальних даних і координуватиме дії членів НАТО в боротьбі з кіберзлочинністю;
концепцію майбутніх кібервійн, в основу якої покладено насамперед військово-технічну концепцію C4I (Command, Control, Computer, Communications and Intelligence) та C4IFTW (Command, Control, Computer, Communications and Intelligence for the Warrior), а також доктрину кіберманевру, що передбачає поділ усього театру воєнних дій на дві складові - традиційний та кіберпростори (ідея запропонована ще у 1996 р. експертом Пентагону Р. Банкером).
Отож, у світі вже передбачається проведення як оборонних (захист власних ІТ-систем від деструктивного впливу), так і наступальних дій (встановлення контролю над ІТ-системами супротивника або взагалі їх знищення). При цьому основною формою таких дій, з урахуванням пропозицій [6], на тактичному рівні слід вважати кібератаки, на стратегічному та спеціальному рівнях - кібероперації, основні методи яких наведено в таблиці 1.
У цьому випадку під кібератакою доцільно розуміти сукупність узгоджених за ціллю, змістом і часом дій (кібердій), які реалізуються в кіберпросторі та призводять або можуть призвести до порушення конфіденційності, цілісності, доступності, спостережності та/або авторства інформації, а також порушення роботи ІТ-систем.
Таблиця 1. Основні методики кібератак, тактичних, стратегічних та спеціальних кібероперацій
Рівень операцій |
Основні методики проведення |
|
Тактичний |
Ускладнення чи вибіркове зупинення діяльності телекомпаній, операторів стільникового зв'язку, провайдерів Інтернет, відомчих локальних обчислювальних мереж тощо. Тимчасове призупинення, дезорганізація чи ускладнення діяльності систем управління транспортом, енерго- й газопостачанням тощо. Вибіркове призупинення та порушення діяльності систем управління об'єктами критичної інфраструктури, включно з банківською сферою, підприємствами атомної, хімічної, нафтопереробної промисловості тощо. |
|
Стратегічний |
Розкриття таємних кодів і шифрів, перехоплення й розшифрування листування високопосадовців. Неправомірний доступ до державних баз даних, у яких зберігається інформація з обмеженим доступом, крадіжка, редагування або знищення інформації в базах даних органів державного управління. Завдання програмної або апаратної шкоди інформаційним системам на атомних електростанціях, підприємствах хімічної, нафто і газопереробної сфери тощо. Знищення, редагування баз даних операторів стільникового зв'язку, провайдерів Інтернет, відомчих комп'ютерних мереж, систем централізованого управління енерго- і газопостачанням, зв'язком тощо. |
|
Спеціальний |
Несанкціонований доступ до систем управління стратегічною зброєю та імітація примусового запуску окремих елементів ракетної чи іншої зброї. Блокування систем управління військами, передача у війська хибних наказів і директив. Дезорганізація космічного угруповання супротивника, ураження систем управління й орієнтації супутників різного призначення, переведення їх на нестабільні орбіти. Блокування запуску стратегічних та тактичних ракет, зміна їх польотного завдання й навіть перенацілювання їх на інші об'єкти в суміжних країнах тощо. |
Під кібероперацією, за аналогією з методами звичайної війни, - сукупність узгоджених за часом, глибиною та завданнями відносно короткочасних кібератак, спрямованих на один або декілька об'єктів впливу протиборчої сторони з наміром одержання незаконного доступу до їх інформаційних ресурсів, порушення роботи їхніх інформаційних систем або взагалі повного виведення обраних об'єктів з функціонування.
Кібероперації можуть проводитися за допомогою спеціальних засобів ураження (спеціально організованої інформації та інформаційних технологій), що становлять зміст поняття “кіберзброя” і надають змогу конкретно редагувати, копіювати, видаляти та блокувати інформацію, проникати крізь системи захисту, блокувати доступ законних користувачів, порушувати роботу носіїв інформації для дезорганізації роботи технічних засобів комп'ютерних систем та інформаційно-обчислювальних мереж. При цьому до спеціальних оборонних засобів слід віднести засоби, призначені для захисту й виявлення атак противника, а також протидія атакам.
Спеціальні оборонні засоби можуть бути поділені на такі групи:
засоби захисту інформації (засоби захисту каналів зв'язку, території, приміщень, пристроїв; засоби захисту операційних систем, баз даних і програмного забезпечення; засоби шифрування; засоби контролю й керування доступом і т.ін.);
розвідувальні засоби в кіберпросторі (радіоелектронна, кіберрозвідка та інші види розвідки).
Як одну з можливостей протистояти сучасним загрозам у сфері інформаційної та кібербезпеки британські програмісти запропонували нову оборону кіберзброю - “Інтернет-телескоп”. Він відстежує проблемні зони мережі Інтернет й автоматично припиняє кібератаки [7]. Проникаючи в “глибини” мережі, “телескоп” аналізує вміст трафіку (переданих даних) на предмет наявності злоякісних програмних кодів, які призводять до перетворення окремих зон мережі на ботнети, що складаються з уражених машин - “комп'ютерів-зомбі”. Уражені машини, найчастіше без відома їхніх користувачів і власників, віддалено керуються зловмисниками та втягуються у виконання масованих дій на кшталт розсилання спаму, навмисного створення надмірного числа запитів на ті чи інші сервери (DDoS-атаки) з метою спровокувати їх відмову тощо.
Виявивши заражені вузли мережі, “телескоп” встановлює фізичне місце перебування окремих “зомбованих” комп'ютерів і складає карту загроз, яка, за бажанням, може бути проаналізована фахівцями. У подальшому “телескоп” без зайвого втручання обслуговуючого персоналу визначає тип шкідливої програми й переводить її подальші дії під свій контроль.
Як заявили представники британського уряду [7], відсутність таких та подібних, “більш реалістичних” рішень, у сфері протидії кібератакам на критично важливу інфраструктуру (фінансові ринки, банківські мережі, об'єкти енергетики, телекомунікації тощо) може суттєво “підштовхнути міждержавні кібервійни в майбутньому”. Аналогічну позицію висловлено в доповіді генерального секретаря Міжнародного союзу телекомунікацій Хамадуна Турі на виставці ITU Telecom World у Женеві, в якій він визначив, що “третя світова війна може початися як наслідок інформаційного протиборства саме в кіберпросторі” [8]. І тоді, за його ж словами, майже будь- яка людина “за допомогою армії заражених комп'ютерів (“ботів”) зможе мати велику владу у такій віртуальній битві”.
Наступальна зброя кібероперацій охоплює засоби активного комп'ютерного впливу, здатні порушити функціонування інформаційних систем органів управління державних і військових об'єктів, промисловості, транспорту, зв'язку, енергетики, банків та інших установ шляхом безпосереднього інформаційного втручання в роботу комп'ютерних систем. Найчисленнішою й найнебезпечнішою для ІТ-систем противника серед наступальних засобів є група активного впливу, тобто атакуюча кіберзброя. До її арсеналу можна віднести: комп'ютерні віруси; програмні закладки й логічні бомби; електромагнітні гармати (портативні генератори електромагнітних випромінювань великої потужності); різноманітні пристрої постановки активних комунікаційних перешкод; засоби знищення, перекручування та розкрадання інформаційних масивів; спеціальні апаратні закладні пристрої; спеціальні мікроорганізми, здатні руйнувати ізоляційний матеріал та радіоелектронні елементи.
Зазначені засоби найбільшою мірою здатні вразити найважливіші АСУ супротивника, які діють у реальному часі, наприклад системи спостереження й попередження про ракетний напад, системи наведення зброї тощо.
Одним з доволі показових прикладів застосування атакуючої кіберзброї слід вважати події 2010 р., спричинені мережевим хробаком Win32/Stuxnet. Проникнувши в систему іранської АЕС у Бушері, вірус, розроблений групою експертів, які, найімовірніше, володіли сучасною технічною базою, загальмував ядерну програму Ірану практично без будь-якого насильства.
Перш ніж потрапити до АЕС у Бушері, вірус протягом тривалого часу поширювався світом через флеш-накопичувачі за допомогою невідомої раніше уразливості ОС Windows. Як з'ясувалося, він був вузько цілеспрямованим і, згідно з опублікованими у засобах масової інформації на кшталт [9] та іншими даними, мав на меті впровадження шкідливого функціонала до промислових інформаційних систем контролю над виробничими процесами классу SCADA, що працюють під керуванням SIMATIC WinCC корпорації Siemens, проведення їх подальшого моніторингу, а також крадіжку з них інформації та змінювання реєстрів.
Як видно з наведених вище прикладів, оборонна й наступальна кіберзброя може застосовуватися переважно двома способами. Перший з них передбачає впровадження програмних та апаратних закладок у технічні засоби обробки інформації на етапі їхнього виробництва з подальшим постачанням у визначені країни (активуються ці закладки, як правило, за спеціальною командою). Другий передбачає застосування кіберзброї шляхом фізичного проникнення на об'єкт або використання спеціальних технічних засобів уже в процесі ведення кіберборотьби - комплексу заходів, спрямованих на здійснення управлінського та/або деструктивного впливу на автоматизовані ІТ-системи супротивника й захисту від такого впливу власних інформаційно- обчислювальних ресурсів шляхом використання спеціально розроблених програмно-апаратних засобів. Як стверджує директор Лондонського міжнародного інституту стратегічних досліджень Джон Чіпмен [7], імовірність застосування оборонної та наступальної кіберзброї дуже зросла, але вона й досі залишається “серйозно недооціненою” загрозою міжнародній безпеці. Як один з можливих прикладів ведення кібервоєн доцільно навести акт публікації величезної кількості конфіденційної інформації на сайті Wikileaks. Тобто в цьому випадку США, виявилась, як і практично всі інші провідні країни світу, абсолютно неготовою до кібервійни, уразливою для такого роду атак і такою, що не в змозі забезпечити належний рівень захисту власних конфіденційних даних.
Таким чином, стрімкі темпи розвитку світової науково-технічної думки та подальшого вдосконалювання ІТ-систем і технологій фактично призвели до створення єдиного глобального інформаційного й кіберпросторів, у яких у перспективі будуть акумульовані всі засоби збору, накопичення, обробки, обміну та зберігання інформації.
Це, у свою чергу, формує передумови для:
упровадження нових та розвитку існуючих форм і способів інформаційного протиборства за володіння світовим інформаційним ресурсом;
зростання ймовірності виникнення конфліктів у боротьбі за досягнення й утримання інформаційної переваги одних суб'єктів над іншими тощо.
Основною формою таких дій у недалекому майбутньому стануть, скоріш за все, кібервійни, які відрізнятимуться від звичайних бойових дій і слугуватимуть лише приводом до їх розв'язання. Їх основні цілі, скоріш за все, полягатимуть передусім у здійсненні кіберрозвідки в органах державного та військового управління, порушенні цілісності й доступності інформації та прозорості процесів, руйнуванні інфраструктури мереж або їх окремих елементів, блокуванні або виведенні з ладу автоматизованих систем управління тощо. збройний правоохоронний кіберзагроза
Основними об'єктами негативного впливу кібервійн (об'єктами критичної інформаційної інфраструктури) при цьому можуть бути:
комп'ютерні мережі державних урядових органів, фінансових установ, енергетичного сектору;
системи керування повітряним рухом, рухом залізничного транспорту та важливих підприємств критичних для життєдіяльності;
автоматизовані системи управління військами та зброєю;
- інші мережі, що призначаються для збору, обробки, збереження та видачі інформації, виведення з ладу яких також може вплинути на досягнення поставлених цілей тощо.
Тобто, якщо взяти до уваги головні характеристики майбутніх кібервоєн, а саме: можливість здійснення нападу будь-ким; географічну досяжність; невідворотність; потенціал і легкість поширення, а також вплив на “електронно готові” цілі, - можна припустити, що їхній початок може стати революцією у військовій справі, а їх результати взагалі можуть виявитися непередбачу- ваними. Здебільшого це пояснюється тим, що:
кібервійна дає можливість здійснювати атаки безпрецедентній кількості аматорів, яким достатньо мати з'єднання з мережею Інтернет (вплив таких атак зростатиме з посиленням ролі глобальної мережі в щоденному політичному, соціальному й економічному житті);
кібервійна не передбачає тих витрат і зусиль, яких потребують напади на цілі, розташовані на далекій відстані (її поширення не обмежується засобами комунікації, як це було раніше);
кібервійна - це відносно легкий спосіб скористатись дедалі сильнішою залежністю від упровадження сучасних ІТ-технологій;
кібервійна не заміщає собою війну звичайну. Фактично вона є іншою ареною ведення більш масштабної війни. І ті країни, які першими оволодіють мистецтвом кібервійни, зможуть отримати фундаментальну перевагу вже на її початкових стадіях.
Висновки з проведеного дослідження
За результатами викладаного матеріалу пропонується змінити прийняті в нашої державі підходи до визначень та термінологічних взаємозв'язків між кіберопераціями та кібердіями, розробити та впровадити відповідні документи та закупити новітні засоби зв'язку для розвитку новітніх ІТ-технологій країни.
Шляхи майбутніх досліджень. Аналіз та розробка подальших рекомендацій із удосконалення форм та способів кібердій в оборонній операції сил оборони на основі найкращих світових практик, зокрема, ґрунтуючись на керівних документах провідних країн світу та країн-членів НАТО з організації та ведення кібервійн та кібероперацій.
Література
1. Cyberwar: War in the Fifth Domain // The Economist. - 2010. - Jul 1st.
2. Clarke R. A. Cyber War. - Harper Collins. - 2010.
3. Мережко А. А. Конвенция о запрещении использования кибервойны в глобальной информационной сети информационных и вычислительных ресурсов.
4. Ляшенко І. О. Кібернетичні операції - майбутня форма збройної боротьби: підручник [www.nbuv.gov.ua] / І. О. Ляшенко, В. А. Кириленко. - Харків: посібник, 2018. - 176 с.
5. СМИ внезапно вспомнили о черве WIN32/Stuxnet.
6. Закон України Про основні засади забезпечення кібербезпеки України: прийнятий 05 чер. 2024 року № 3783-IX // Відомості Верховної Ради України. - 2017. - №45. - ст.403. - 28 чер. - С. 403.
7. JP 3-12, Cyberspace Operations, 08 June 2018.
8. FM 3-12, Cyberspace and Electronic Warfare Operations, 11 April 2017.
9. NATO Standard Ajp-3.10.2, Allied Joint Doctrine For Operations Security And Deception, Edition A Version 2, January 2020.
10. NATO Standard Ajp-3.20, Allied Joint Doctrine For Cyberspace Operations, Edition A Version 1, January 2020.
11. STANAG 6514, Allied Joint Doctrine For Cyberspace Operations, Edition 1, 29 January 2020.
References
1. Cyberwar: War in the Fifth Domain // The Economist. - 2010. - Jul 1st. [in USA].
2. Clarke R. A. Cyber War. - Harper Collins. - 2010. [in USA].
3. Merezhko, A. A. Konventsyia o zapreshchenyy yspolzovanyia kybervoinbi v hlobalnoi ynformatsyonnoi sety ynformatsyonnykh y vbichyslytelnykh resursov [Convention on the Prohibition of the Use of Cyber Warfare in the Global Information Network of Information and Computing Resources].
4. Lyashenko, I. O., & Kirilenko V. A. (2018). Konvenciya o zapreshenii ispolzovaniya kibervojny v globalnoj informacionnoj seti informacionnyh i vychislitelnyh resursov [Cyber operations - the future form of armed struggle]. Kharkiv: a guide
5. SMI vnezapno vspomnili o cherve WIN32/Stuxnet [The media suddenly remembered the WIN32/Stuxnet worm].
6. Zakon Ukrayini Pro osnovni zasadi zabezpechennya kiberbezpeki Ukrayini: prijnyatij 05 cher. 2024 roku № 3783-IX [Law of Ukraine on the Basic Principles of Ensuring Cybersecurity of Ukraine: adopted on June 05. 2024, No. 3783-IX] (2017, June 28). Vidomosti Verhovnoyi Radi Ukrayini - Bulletins of the Verkhovna Rada of Ukraine, 45, p. 403 [in Ukrainian].
7. JP 3-12, Cyberspace Operations, 08 June 2018 [in USA].
8. FM 3-12, Cyberspace and Electronic Warfare Operations, 11 April 2017 [in USA].
9. NATO Standard Ajp-3.10.2, Allied Joint Doctrine For Operations Security And Deception, Edition A Version 2, January 2020 [in USA].
10. NATO Standard Ajp-3.20, Allied Joint Doctrine For Cyberspace Operations, Edition A Version 1, January 2020 [in USA].
11. STANAG 6514, Allied Joint Doctrine For Cyberspace Operations, Edition 1, 29 January 2020 [in USA].
Размещено на Allbest.ru
...Подобные документы
Аналіз сутності та особливостей функцій правоохоронних органів. Авторська групофікація функцій правоохоронних органів. Механізми взаємодії правоохоронних органів з населенням. Впорядкування процесу контрольно-наглядової діяльності правоохоронних органів.
статья [31,0 K], добавлен 19.09.2017- Порівняльна характеристика конституційного статусу парламентів Франції та ФРІ, США та Великобританії
Система державних органів на основі принципу розподілу влади на законодавчу, виконавчу та судову. Конституційний статус деяких країн світу. США - класична президентська республіка, а Великобританія – парламентська монархія. Конституція Франції та Італії.
реферат [54,3 K], добавлен 16.02.2011 Поняття правоохоронних органів та доцільність їх реформування. Суди загальної юрисдикції в Україні та шляхи його реформування. Загальна характеристика оперативних підрозділів, які здійснюють оперативно-розшукову діяльність, їх посадові обов'язки.
дипломная работа [76,4 K], добавлен 13.02.2015Поняття системи правоохоронних органів. Місце правоохоронних органів у механізмі держави. Загальна характеристика діяльності правоохоронних органів - прокуратура; органи внутрішніх справ України; Державна податкова служба України.
курсовая работа [26,7 K], добавлен 24.05.2005Порядок ведення державного обліку і кадастру рослинного світу. Система відомостей і документів про розподіл об’єктів рослинного світу між власниками і користувачами земельних ділянок. Забезпечення невиснажливого використання природних рослинних ресурсів.
реферат [18,3 K], добавлен 23.01.2009Права, обов'язки, повноваження спеціальних державних органів по боротьбі з організованою злочинністю. Компетенція оперативно-розшукових і слідчих підрозділів щодо попередження та розслідування справ. Нотаріат в Україні: права і обов'язки нотаріуса.
контрольная работа [40,4 K], добавлен 01.05.2009Конституційні засади органів безпеки України: їхні повноваження та обов'язки. Основні завдання, обов’язки та функції Ради Національної безпеки і оборони України. Проблеми та перспективи розвитку системи органів державного управління безпекою України.
курсовая работа [53,3 K], добавлен 08.09.2012Вектори стратегії розвитку України. Визначення системи органів державної влади як головне завдання адміністративної реформи. Напрями реформування системи правоохоронних органів та судової. Документи, які стосуються реформування правоохоронної сфери.
реферат [30,8 K], добавлен 25.04.2011Аналіз стану нормативно-правового забезпечення органів та підрозділів безпеки дорожнього руху сил охорони правопорядку. Міжвідомча взаємодія військових формувань та правоохоронних органів. Шляхи удосконалення нормативно-правових засад цієї сфери.
статья [61,9 K], добавлен 05.10.2017Поняття сутності та завдань кримінального процесу, його важливість як науки, начвальної дисципліни, галузі права та діяльності відповідних органів. Взаємодія правоохоронних органів та судових органів України з іноземними органами та міжнародними судами.
реферат [466,9 K], добавлен 20.03.2013Характерні ознаки державних органів, їх класифікація та сфери діяльності. Місце органів виконавчої влади в системі державних органів України. Правовий статус, компетенція та основні функції органів виконавчої влади, її структура та ієрархічні рівні.
реферат [25,7 K], добавлен 10.08.2009Функція забезпечення законності і правопорядку як одна з важливих основних внутрішніх функцій демократичної, соціальної, правової держави. Реформа системи правоохоронних органів. Захист прав і законних інтересів громадян. Боротьба зі злочинністю.
реферат [43,8 K], добавлен 13.05.2011Інформаційне забезпечення управління органами внутрішніх справ України - одна з проблем сучасного етапу розвитку правоохоронних органів України. Специфіка застосування комп’ютерних технологій для фіксації, обробки криміналістично значущої інформації.
статья [10,9 K], добавлен 19.09.2017Історія становлення, поняття та завдання правоохоронних органів України. Структура, правозастосовні та правоохоронні функції органів внутрішніх справ, прокуратури, юстиції, безпеки, митної та державної податкової служб. Види правоохоронної діяльності.
курсовая работа [92,8 K], добавлен 05.05.2015Поняття нотаріату як системи органів і посадових осіб, на яких покладено обов'язок посвідчувати права й факти, що мають юридичне значення. Права та обов'язки нотаріусу, його відповідальність за шкоду, заподіяну особі внаслідок незаконних або недбалих дій.
реферат [29,0 K], добавлен 24.01.2013Правоохоронна діяльність як владна державна діяльність, яка здійснюється спеціально уповноваженими державою органами на підставі закону. Історія правоохоронних органів України, поняття та зміст їх діяльності. Огляд правоохоронної системи України.
реферат [29,9 K], добавлен 27.04.2016Дослідження прогресивного зарубіжного досвіду протидії використанню безпілотних літальних апаратів у протиправних цілях і формулювання криміналістичних рекомендацій щодо створення в структурі правоохоронних органів відповідних спеціальних підрозділів.
статья [53,3 K], добавлен 19.09.2017Визначення поняття, класифікації та конституційного статусу державних органів України; виокремлення демократичних принципів їх організації і діяльності - народовладдя, унітаризму, законності, гуманізму. Ознайомлення із структурою органів державної влади.
курсовая работа [35,8 K], добавлен 23.02.2011Правова охорона рослинного світу. Загальна характеристика рослинного світу в Україні. Особливості правового регулювання використання та охорони зелених насаджень в населених пунктах. Юридична відповідальність за порушення законодавства про рослинний світ.
курсовая работа [47,8 K], добавлен 30.10.2014Дослідження особливостей взаємодії органів місцевого самоврядування з правоохоронними органами у сфері протидії рейдерству на основі аналізу чинного законодавства та наукових досліджень. Вироблення ефективних пропозицій щодо протидії рейдерству в Україні.
статья [26,1 K], добавлен 19.09.2017