Эволюция американской политики кибербезопасности

 
Код статьиS013122270007208-9-1
DOI10.20542/0131-2227-2019-63-10-51-58
Тип публикации Статья
Статус публикации Опубликовано
Авторы
Аффилиация:
Институт США и Канады РАН
МГУ им. М.В. Ломоносова
Адрес: РФ, 121069 Москва, Хлебный пер. 2/3
Название журналаМировая экономика и международные отношения
ВыпускТом 63 Выпуск №10
Страницы51-58
Аннотация

В статье анализируется развитие политики США в области кибербезопасности. С конца 1990-х данная проблематика являлась государственным приоритетом, причем ее роль в стратегии обеспечения национальной безопасности заметно возрастала. Каждая киберугроза имеет как минимум три элемента, без учета которых невозможно выработать эффективную стратегию противодействия: источник, средства и цель нападения. Автор доказывает, что стратегии кибербезопасности в администрациях Дж. Буша мл., Б. Обамы и Д. Трампа, акцентировали каждый из упомянутых элементов.

Ключевые словаСША, политика кибербезопасности, администрация Д. Трампа, российско-американские отношения, информационная безопасность, кибербезопасность
Получено14.10.2019
Дата публикации06.11.2019
Кол-во символов26990
Цитировать  
100 руб.
При оформлении подписки на статью или выпуск пользователь получает возможность скачать PDF, оценить публикацию и связаться с автором. Для оформления подписки требуется авторизация.

Оператором распространения коммерческих препринтов является ООО «Интеграция: ОН»

Размещенный ниже текст является ознакомительной версией и может не соответствовать печатной.
1 Проблемы кибербезопасности давно получили статус приоритетных в политике Соединенных Штатов Америки. Киберпространство и информационные технологии (ИТ) развиваются более чем динамично, причем разработка наступательных средств, позволяющих совершать акты агрессии в киберпространстве, опережает развитие средств обороны. Еще в начале 1990-х годов экспертное сообщество и политики рассматривали перспективы ведения информационных войн и использования кибероружия для достижения внешнеполитических целей. Так, еще в 1993 г. представители корпорации РЭНД (RAND Corporation) Джон Аркилла и Дэвид Ронфельд обращали внимание на влияние информационной революции на военную стратегию. Они утверждали, что распространение ИТ в гражданской сфере в скором будущем изменит природу международных конфликтов [1]. Защита интересов государств и негосударственных акторов будет обеспечиваться посредством активного применения информационных ресурсов.
2 Информационная революция, развитие и стремительное распространение ИТ в США во многом связаны с первыми действиями президента У. Клинтона в начале 1990-х годов. Его администрация пришла к власти после распада Советского Союза. Военно-политическое соперничество перестало быть определяющим фактором американской внешней и внутренней политики, приоритеты сместились в область экономического развития. Причем его локомотивом выступил именно национальный информационно-технологический сектор.
3 Стремясь максимально эффективно использовать достижения в сфере ИТ, президент У. Клинтон не сразу обратил внимание на угрозы кибербезопасности. В 1990-е годы в США информационные технологии нашли широкое применение как в гражданской, так и военной сферах. Уже к концу десятилетия американское общество оказалось в острой зависимости от информационной инфраструктуры, в результате чего обнаружилась его серьезная уязвимость. Особую тревогу вызывала трансграничность возникших угроз. Тогда же были сделаны первые шаги в области разработки государственной политики обеспечения кибербезопасности, включающие комплекс внутриполитических и внешнеполитических мер.
4 Эволюция американской политики кибербезопасности началась в середине 1990-х годов, когда США впервые столкнулись с угрозами в этой сфере. Государство было вынуждено реагировать на вызовы информационной эпохи. Различные президентские администрации придерживались разных подходов к данной проблеме. Каждая киберугроза имеет как минимум три элемента, без учета которых невозможно выработать эффективные способы противостояния: источник атаки, средства нападения и цель. Каждый из этих элементов был приоритетом при различных президентских администрациях.
5

Политика кибербезопасности США в конце 1990-х – начале 2000-х годов

6 Основным приоритетом политики в сфере кибербезопасности при администрации У. Клинтона было противодействие внутренним угрозам, прежде всего – экономическим. Именно в тот период во главу угла ставились сохранение коммерческих секретов, гарантия прав интеллектуальной собственности, борьба с теми угрозами, которые препятствовали развитию американской экономики. Основными полномочиями в области кибербезопасности обладало Федеральное бюро расследований (ФБР) США. Следовательно, основные усилия на этом поприще были связаны с противодействием угрозам криминального характера.

Всего подписок: 10, всего просмотров: 1553

Оценка читателей: голосов 0

1. Arquilla J., Ronfeldt D. Cyberwar is Coming! Comparative Strategy, 1993, vol. 12, no. 2, pp. 141-165.

2. Boys J.D. The Clinton administration’s development and implementation of cybersecurity strategy (1993–2001). Intelligence and National Security, 2018, no. 33(5), pp. 755-770. DOI:10.1080/02684527.2018.1449369

3. Тhe National Strategy to Secure Cyberspace. February 2003. Available at: https://www.nitrd.gov/cybersecurity/documents/NationalStrategytoSecureCyberspace2003.pdf (accessed 03.04.2019).

4. Rollins J., Henning A.C. Comprehensive National Cybersecurity Initiative: Legal Authorities and Policy Considerations. Congressional Research Service Report (2009). Available at: https://fas.org/sgp/crs/natsec/R40427.pdf (accessed 03.04.2019).

5. National Security Strategy. September 2002. Available at: https://georgewbush-whitehouse.archives.gov/nsc/nss/2002/ (accessed 14.06.2019).

6. Carter A.B., Dr. Perry W.J. Preventive Defense: A New Security Strategy for America. Washington, D.C, Brookings Institution Press, 1999. 256 p.

7. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT Act) of 2001. Available at: https://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf (accessed 03.04.2019).

8. National Security Strategy. Washington DC. May 2010. Available at: https://obamawhitehouse.archives.gov/sites/default/files/rss_viewer/national_security_strategy.pdf (accessed 14.06.2019).

9. International Strategy for Cyberspace. Prosperity, Security, and Openness in a Networked World. Washington DC. May 2011. Available at: https://obamawhitehouse.archives.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf (accessed 14.06.2019).

10. Howard T.D., Arimatéia da Cruz J. de. Stay the course: Why trump must build on Obama’s cybersecurity policy. Information Security Journal: A Global Perspective, 2017, no. 26(6), pp. 276-286. DOI:10.1080/19393555.2017.1385115

11. Libicki M. Cyberdeterrence and Cyberwar. RAND Corporation, 2009. Available at: https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf (accessed 03.04.2019).

12. Chilton K., Weaver G. ‘Waging Deterrence in the Twenty-First Century’. Strategic Studies Quarterly, Spring 2009, vol. 3, iss. 1, pp. 31-42. Available at: https://www.airuniversity.af.edu/LinkClick.aspx?fileticket=A23Wize7ojw%3d&tabid=6292&portalid=10&mid=13502 (accessed 03.04.2019).

13. Uniting and Strengthening America by Fulfilling Rights and Ensuring Effective Discipline Over Monitoring Act (USA FREEDOM Act) of 2015. Available at: https://www.govinfo.gov/content/pkg/PLAW-114publ23/pdf/PLAW-114publ23.pdf (accessed 03.04.2019).

14. Joint statement by the presidents of the Russian Federation and the United States of America on a new area of cooperation in confidence building. 2013. Available at: http://en.kremlin.ru/supplement/1479 (accessed 14.06.2019).

15. Bolton J. How Barack Obama is endangering our national sovereignty. New York, Encounter Books, 2010. 48 p.

16. Statement by President Donald J. Trump on the Elevation of Cyber Command. August 18, 2017. Available at: https://www.whitehouse.gov/the-press-office/2017/08/18/statement-donald-j-trump-elevation-cyber-command (accessed 03.04.2019).

17. National Cyber Strategy of the United States of America. September 2018. Available at: https://www.whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf (accessed 03.04.2019).

18. Fung B. What you need to know about Trump’s meeting with tech CEOs. Washington Post, 19.06.2017. Available at: https://www.washingtonpost.com/news/the-switch/wp/2017/06/19/trump-is-meeting-with-silicon-valley-ceos-today-heres-what-you-need-to-know/?utm_term=.7b27debb519a (accessed 03.04.2019).

19. Summary. Department of Defense Cyber Strategy 2018. Available at: https://media.defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDF (accessed 03.04.2019).

20. National Intelligence Strategy of the United States 2019. Washington DC, January 2019 Available at: https://www.dni.gov/files/ODNI/documents/National_Intelligence_Strategy_2019.pdf (accessed 14.06.2019).

21. Coats D.R. Statement before the Select Committee on Intelligence of the United States Senate, Open Hearing on Worldwide Threats. Available at: https://www.intelligence.senate.gov/sites/default/files/documents/os-dcoats-012919.pdf (accessed 14.06.2019).

22. Samaan J.-L. CYBER COMMAND. The RUSI Journal, 2010, no. 155(6), pp. 16-21. DOI:10.1080/03071847.2010.542664.

Система Orphus

Загрузка...
Вверх