Выбрать главу

Кроме того, в документе приведена классификация военных конфликтов, которые сведены в три группы: межгосударственные войны, «гибридные» военные конфликты, боевые действия негосударственных вооруженных формирований. Характерно, что примером успешных «гибридных» военных операций названы действия Вооруженных Сил Российской Федерации в Крыму и террористической организации ИГИЛ в Ираке и Сирии.

1.1.4. Национальная киберстратегия США

В сентябре 2018 года президент США Д. Трамп утвердил новый концептуальный документ – «Национальную киберстратегию». В нем отражены взгляды американской администрации на вызовы и угрозы в цифровой сфере, обеспечение безопасности информационной инфраструктуры и организацию сдерживания противника в компьютерных сетях, всестороннюю защиту интересов страны, а также порядок решения общенациональных и ведомственных задач в киберпространстве.

В документе отмечается, что масштабы деструктивной сетевой деятельности в последние годы резко возросли. Киберпространство превратилось в «среду стратегического межгосударственного соперничества», где основные угрозы исходят от России и Китая, которые обладают «киберпотенциалом», сопоставимым с американским. При этом подходы, ранее применявшиеся к их сдерживанию и защите национальных информационных систем, фактически признаются малоэффективными.

Для повышения кибербезопасности Соединенных Штатов предусматривается задействовать федеральные министерства и ведомства, частный сектор, гражданское общество, а также союзников и партнеров. Основное внимание намечено уделить защите информационных ресурсов, развитию безопасной «цифровой экономики», стимулированию инноваций, наращиванию возможностей по пресечению враждебной киберактивности, а также внешнеполитическим мероприятиям по обеспечению «ответственного поведения» третьих стран в киберпространстве.

«Стратегия» предполагает обеспечение технического превосходства США и организацию эффективных административных действий, область применения которых должна затрагивать и частный сектор. Кроме того, Вашингтон признает, что исключительно технократический подход к противодействию современным информационным угрозам недостаточен, а для эффективного сдерживания вредоносной активности и предупреждения дальнейшей эскалации напряженности в киберпространстве Соединенные Штаты должны иметь возможность выбора законодательно закрепленных вариантов реагирования.

«Национальная киберстратегия» разработана с учетом положений «Стратегии национальной безопасности» 2017 года и, по мнению президента США Д. Трампа, является «первым за 15 лет документом, четко формулирующим направления деятельности американских министерств и ведомств в отношении сетевой среды».

В качестве основных задач определены:

– защита государства за счет обеспечения безопасности информационных сетей, систем и данных;

– содействие процветанию Соединенных Штатов путем повышения безопасности и развития цифровой экономики, а также стимулирования американских инноваций;

– сохранение мира посредством наращивания возможностей США по сдерживанию субъектов, использующих киберсредства в деструктивных целях и, в случае необходимости, оказанию на них воздействия (совместно с союзниками и партнерами);

– повышение международного влияния Вашингтона для продвижения основополагающих принципов открытого, совместимого, надежного и безопасного Интернета.

Достижение целей Стратегии рассматривается возможным после реализации следующих мероприятий:

– организация эффективной борьбы с киберуязвимостями посредством их непрерывного поиска и обнаружения, защиты систем, сетей и данных, а также своевременного вскрытия кибератак, обеспечения устойчивости к ним, реагирования на вредоносные действия и оперативного восстановления работоспособности информационной инфраструктуры;

– предотвращение или снижение количества подрывных или дестабилизирующих мероприятий в сетевой среде, направленных против интересов Соединенных Штатов;

– сдерживание активности, противоречащей ответственному поведению в киберпространстве, путем создания условий, при которых ответные меры (с использованием как кибернетических, так и других средств) будут для «нарушителей» неприемлемы;