Тема 11. Политика в области информационной безопасности США и НАТО

  1. США и международная кибербезопасность

Главным элементом борьбы США за безопасное будущее сети остается «Международная стратегия США для киберпространства» 2011 года. Это основополагающий документ, поддерживающий три принципа: свободу самовыражения, неприкосновенность частных данных, а также свободный доступ к информации.

«Стратегия» соответствует основной цели США: «глобальной работе по развитию открытой, легкодоступной, безопасной и надежной ИК-инфраструктуры, которая поддерживала бы международную коммерческую деятельность, обеспечивала бы должный уровень безопасности и поощряла самовыражение и использование новейших технологий».

По мнению американского эксперта в области информационной безопасности Чарльза Барри, «международная стратегия США для киберпространства» полностью соответствует мнению о том, что существующие международные нормы мирного поведения и разрешения конфликтов вполне применимы и в киберпространстве, признавая при этом, что следует поработать для того, чтобы понять, как и в каком виде эти нормы следует применять. Таким образом, эти нормы следует привязать к традиционным принципам поддержки фундаментальных свобод, уважения права частной собственности, права на сохранение тайны личных данных, права на защиту от правонарушителей, а также права на применение средств самозащиты.

Именно на этом фундаменте стоят международные нормы, перечисленные ниже:

  • Глобальная совместимость систем
  • Стабильность сети
  • Надежный доступ к сетевым ресурсам
  • Многостороннее управление
  • Обеспечение кибербезопасности усилиями государств

В «Стратегии» описываются три основных вектора, которых придерживаются США в отношении обеспечения кибербезопасности:

  • улучшение международных дипломатических отношений;
  • отражение и предотвращение нападений посредством улучшения систем защиты;
  • содействие всеобщему процветанию и безопасности посредством инвестиций в их развитие.

В «Стратегии» 2011 г. подробно раскрываются 7 приоритетных направлений развития безопасного, надежного и доступного Интернета, которыми занимаются США:

  • продвижение международных стандартов и поддержка открытых рынков в целях экономического роста;
  • повышение безопасности, надежности и отказоустойчивости глобальных сетей;
  • развитие сотрудничества в правоприменительной сфере и обеспечение соблюдения законов;
  • готовность вооруженных сил к противостоянию угрозам в киберпространстве;
  • создание эффективных структур управления Интернетом;
  • наращивание возможностей повышения безопасности и процветания;
  • построение в Интернете системы фундаментальных свобод и прав на частную собственность.

Вышеприведенный план относится к выпущенной в США комплексной дорожной карте, описывающей развитие политики взаимодействия с электронной средой для каждого ведомства, которая также является базой для развития программ кибербезопасности и показывает, как именно США видят будущее безопасного и эффективного Интернета.

За прошедшее время было запущено несколько программ, нацеленных на внедрение этой стратегии, с учетом усиления описанных угроз. Во многих отношениях рост угроз стимулирует рост количества инициатив по обеспечению безопасности. В 2012 году США поддержали проекты ООН, усилия ОБСЕ и НАТО, нацеленные на поиски компромиссов в отношении вопросов безопасности.

В феврале 2013 года Белый дом издал указ, устанавливающий процедуры повышения защищенности критических объектов инфраструктуры. Данный указ дает представление о комплексном взаимодействии многочисленных федеральных агентств по вопросам кибербезопасности, начиная с Министерства внутренней безопасности, Министерства торговли, Министерства обороны, Министерства юстиции и заканчивая такими органами как Административно-бюджетное управление и Федеральное бюро расследований. И это одни из немногих защитников государственной инфраструктуры. Также в феврале 2013 г. в Конгресс был подан законопроект под названием Cyber Intelligence Sharing and Protection Act, касавшийся нелегального контента в Интернете. Эти же службы ответственны за налаживание связей со своими зарубежными коллегами и координирование вопросов кибербезопасности (от правоприменения до стандартов совместимости).

Участие в международной работе.

Формой продвижения своей позиции является участие в работе форумов, многонациональных институтов и двусторонних встреч. Представители Соединенных Штатов присутствуют практически на каждом международном форуме по кибербезопасности, как от госструктур, так и частного сектора и академических учреждений. За прошедшие годы самые разные представители США побывали и на Международном форуме в немецком Гармише-Партенкирхене, который становится все более значимым мероприятием.

Международный исследовательский консорциум информационной безопасности ежегодно проводит форумы в немецком городе Гармише-Партенкирхене. Двенадцатый международный форум «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности» состоялся 16 – 19 апреля 2018 года. Цели проведения форума – выявление общих подходов и позиций экспертного сообщества по следующим актуальным проблемам международной информационной безопасности:

  • механизмы выполнения норм, принципов и правил ответственного поведения государств в ИКТ-среде;
  • проблемы противодействия использованию ИКТ в военно-политических целях;
  • проблемы реализации частно-государственного партнерства в области обеспечения безопасности критически важных объектов инфраструктуры общества;
  • проблемы обеспечения «цифрового суверенитета» государств;
  • влияние факторов ИКТ на стратегическую стабильность.

Официально США принимает участие в различных международных мероприятиях. В 2011 году представители Государственного департамента приняли участие в форуме ОБСЕ по обеспечению конфиденциальности информации и принятию мер по повышению кибербезопасности. Координатор от США по проблемам киберпространства при Государственном департаменте Кристофер М. Пейнтер является членом консультативной группы при Форуме ООН по управлению Интернетом. Вице-президент США принял участие в лондонской конференции по нормам поведения в киберпространстве. В 2012 году Соединенные Штаты участвовали в будапештской конференции по проблемам киберпространства, а также на конференции в Сеуле в октябре 2013 года.

На данный момент существуют три основные державы в контексте разрешения проблем кибербезопасностиэто Китай, Россия и Соединенные Штаты. Эти страны отличаются как по своим позициям в вопросах безопасности, так и по степени открытости Интернет-пространства. Несмотря на разницу в подходах, каждая из стран регулярно взаимодействует с двумя другими в рамках ряда мероприятий. Эти три страны постоянно участвуют в большинстве международных форумов по кибербезопасности. Примерами таких мероприятий являются лондонская, будапештская и сеульская конференции, а самая высокая прозрачность работы наблюдается в Группе правительственных экспертов ООН (ГПЭ ООН), которая встречается для обсуждения тенденций информационно-телекоммуникационной сферы в контексте международной кибербезопасности.

По инициативе России, ГПЭ ООН, насчитывающая 15 стран-участников, встречалась в рамках нескольких мероприятий в 2004, 2009-10 и 2012-13 гг. для рассмотрения угроз киберпространства. По итогам первой встречи единый отчет не был составлен, хотя после второй серии заседаний участники достигли компромисса по некоторым рекомендациям. Полномочия представителя пяти постоянных членов Совбеза ООН имеет посол РФ Андрей Крутских, личные заслуги которого в вопросах организации деятельности ГПЭ признают американцы.

Усиливающаяся конфронтация между Москвой и Вашингтоном сказалась и на международных усилиях по выработке правил ответственного поведения государств в киберпространстве. В 2015 году группе правительственных экспертов ООН (в том числе представителей РФ и США) впервые удалось согласовать «киберкодекс». Эксперты, в частности, призвали государства:

  • не атаковать объекты критически важной инфраструктуры друг друга (АЭС, предприятия ТЭКа, системы управления транспортом, банки и так далее);
  • не вставлять «закладки» (вредоносные программы) в производимую ими IT-продукцию и перестать «огульно» обвинять друг друга в кибератаках;
  • прилагать усилия по борьбе с хакерами, осуществляющими диверсии с их территории или через нее.

Ожидалось, что в 2017 году этому своду правил будет придан статус резолюции Генассамблеи ООН, однако в июне участники группы разругались и разошлись, не назначив новой встречи.

Соглашения ГПЭ отражают единую позицию не только пяти постоянных членов Совбеза ООН, но также Германии, Индии и многих других стран, играющих важную роль в вопросах кибербезопасности.  Несмотря на то, что деятельность ГПЭ нередко воспринимается как малозначимая и имеющая существенные ограничения, их позиция отражает максимально возможный на данный момент уровень взаимопонимания по вопросам кибербезопасности и, таким образом, ее необходимо учитывать при разработке новых соглашений.

В апреле 2013 г., после продолжительных переговоров, Соединенные Штаты и Китай условились о создании рабочей группы для обсуждения вопросов кибербезопасности. Основным вопросом, волнующим США, являлась растущая уверенность в том, что сетевой шпионаж с целью кражи интеллектуальной собственности американских компаний (в том числе работающих на оборонную промышленность) ведется китайскими оборонными службами. Китай, в свою очередь, обеспокоен доступностью «недолжной» информации для рядовых пользователей своей страны, что потенциально снижает авторитет правительства. Американо-китайская рабочая группа по вопросам кибербезопасности провела первые встречи в рамках пятого американо-китайского стратегического и экономического диалога в Вашингтоне.

Аналогичной рабочей группы между США и Россией, несмотря на такие планы, создано не было.

Ясно, что, несмотря на зачастую противоположные взгляды, но в силу резкого усиления угрозы, идущей из киберпространства, Китай, Россия и США делают шаги на пути к созданию норм поведения, которые призваны снизить международное напряжение и выступить в качестве модели для прочих стран.

Помощь другим странам в обеспечении кибербезопасности.

Неотъемлемой частью американской политики, изложенной в «Международной стратегии для киберпространства», является повышение осведомленности других стран о возможных рисках, а также развитие их механизмов защиты от угроз электронной среды, особенно тех, которые зарождаются внутри их собственных границ. Помощь включает:

  • консультации по защите сетей;
  • обучение и сертификацию специалистов по кибербезопасности;
  • создание первичных групп быстрого реагирования и наращивание ресурсов в сетевых операционных центрах и службах безопасности центров обработки данных.

США также оказывают помощь в рамках двусторонних отношений с членами НАТО и развивающимися странами по всему миру, поскольку эти страны выразили интерес в повышении собственного уровня кибербезопасности. Логика такого взаимодействия: любая незащищенная зона Интернета – это риск для всех остальных сетевых ресурсов. Таким образом, чем глобальнее защита, тем безопаснее Интернет для всех, кто его использует.

Еще один ключевой аспект работы США в контексте обеспечения кибербезопасности – это обучение будущего поколения, которое должно иметь иммунитет к угрозам электронной среды. Этот элемент программы Министерства внутренней безопасности называется Stop-Think-Connect («Остановись, подумай, подключайся»). Соединенные Штаты участвуют в обучении значительного количества будущих высококвалифицированных специалистов, занятых как в частном секторе, так и на государственной службе. Эти люди смогут адекватно противостоять проблемам, связанным с надежностью, безопасностью и отказоустойчивостью Интернета, и смогут защитить информацию, передаваемую посредством его инфраструктуры.

Ключевая образовательная инициатива Национального научного фонда – программа Cyber Watch («Электронный дозор»), которая начала свою работу в 2005 году в виде сообщества 10 организаций, действующих на территории Вашингтона, округ Колумбия. Сегодня это федеральная программа, в рамках которой задействовано 29 штатов и сотрудничают 50 муниципальных колледжей и 45 университетов, предлагающих прошедшим обучение возможность получить степень и участвовать в технических и нетехнических соревнованиях, относящихся к электронной среде. Более 40 частных компаний, государственных организаций и ассоциаций задействовано в данной программе, а среди прошедших ее – более 500 преподавателей, работающих в организациях-участниках. В рамках Cyber Watch было разработано несколько учебных программ по обеспечению сохранности информации, предусматривающих сертификацию и получение научных степеней в сфере кибербезопасности на всех уровнях университетских структур. Относительно недавно в рамках Cyber Watch была налажена работа со школами. Cyber Watch – это самая многообещающая американская образовательная программа, призванная подготовить поколение талантливых и высококвалифицированных специалистов для противостояния угрозам киберсреды.

  1. Институты НАТО, отвечающие за кибербезопасность

Кибербезопасность впервые привлекла внимание НАТО на уровне первых лиц государств в 2002 году, вскоре после того, как Альянс впервые подвергся кибератаке. С тех пор руководство НАТО не забывает о противостоянии угрозам электронной среды. Лидеры стран-членов НАТО пришли к выводу, что кибератаки могут достичь такого масштаба, при котором они начнут угрожать процветанию, безопасности и стабильности как отдельных государств, так и всего Евро-Атлантического альянса. Агентства, командования, учебные центры и штабы Альянса ведут последовательную работу по предварительному обнаружению и подавлению атак, разработке сценариев восстановления систем после нападений. За последние годы кибербезопасность стала высоко институционализированным направлением работы внутри Альянса и его процессов, включая ключевые вопросы составления оборонительного плана НАТО.

Основной интерес НАТО в контексте кибербезопасностизащита тех сетей, которыми Организация владеет и которые эксплуатирует. Будучи именно альянсом, НАТО рассматривает кибербезопасность, как проблему национальную, а не как общую задачу для всех членов. Альянс не хочет, чтобы какая-либо из стран-участников оказалась зависима от его ресурсов и сократила свои инвестиции в кибербезопасность. Бывший Генеральный секретарь НАТО Андерс Расмуссен говорил: «Для кибератак границ не существует. Для нашей защиты их тоже быть не должно».

Процессами электронной обороны, как и всеми другими действиями НАТО, управляет Североатлантический Совет. В 2011 году Совет приступил к исполнению решений стран-участников НАТО, принятых на саммите в Лиссабоне в 2010 году. Эти решения подразумевали создание новой концепции электронной защиты, новой политики и нового плана действий – все они были одобрены Советом к июню 2011 года.

Будучи масштабной сферой деятельности, кибербезопасность требует внимания всех стран-участников Альянса – их представители встречаются в рамках работы Управления по защите от киберугроз. Ежедневные процессы управления программами выполняются Международным штаб-секретариатом, в частности, Агентством киберзащиты при Директорате по новым проблемам безопасности. Другой важной структурой является Секретариат штаб-квартиры НАТО по консультациям, командованию и управлению. Это сводная группа, собранная из представителей Международного штаб-секретариата (в основном гражданские) и Международного военного штаба (в основном военнослужащие). Эти сотрудники наблюдают за обеспечением киберзащиты штаб-квартиры и других подразделений НАТО.

Управление систем связи и АИС НАТО (NCIA) занимается технической организацией киберзащиты. Одним из подразделений данной службы является Координационный центр по реагированию на компьютерные инциденты (NCIRC), который является внутренним эквивалентом Группы быстрого реагирования (CERT) для Альянса – это основной ресурс мониторинга сетей на предмет проникновения и определения других рисков, способных повлиять на деятельность организации.

Есть еще два элемента, которые играют ключевые роли в обеспечении кибербезопасности:

  • Союзное командование операций ОВС (ACO) отвечает за командование всеми боевыми силами и эксплуатирует большинство сетей, которые необходимо защитить;
  • Союзное командование по трансформации (ACT) отвечает за выполнение большинства пунктов плана действий по обеспечению киберзащиты.

Страны-участники Альянса изначально несут ответственность за собственную кибербезопаность. Тем не менее, в зонах, где сеть НАТО и национальные сети стран-участников взаимодействуют, Альянс настаивает на соблюдении ими технических и процессуальных стандартов Организации в отношении защиты данных (в частности, секретных данных).

Союзное командование СКТ (ACT) отвечает за международные аспекты преобразований, проходящих в государствах, с учетом требований Альянса по международной совместимости. Такую роль командование выполняет как в контексте обеспечения кибербезопасности, так и в рамках всех других миссий и направлений. Таким образом, СКТ отвечает за работу, нацеленную на усиление позиций Альянса в киберпространстве в краткосрочной и долгосрочной перспективе. Основная задача СКТразвитие (международное) концепций и доктрин Альянса, а также развитие образовательных программ и планов учений. Все эти сферы деятельности относятся в равной мере как к кибербезопасности, так и к любому другому аспекту обороны.

Еще одна важная работа – управление развитием потенциала НАТО в контексте кибербезопасности. Начинается она с выполнения требований, которые уже согласованы, но не внедрены в полной мере. СКТ также занимается долгосрочным планированием адекватности имеющихся ресурсов для противодействия будущим киберугрозам. При планировании будущих потребностей командование учитывает накопившийся опыт и оценивает эффективность имеющихся ресурсов.

СКТ отвечает за развитие концепций и доктрин НАТО в отношении осведомленности о мерах киберзащиты, ведя образовательную работу в учреждениях Альянса и распространяя методику обучения на школы стран-участников. СКТ также взаимодействует со сторонними организациями, с целью использования промышленных и научных экспертных знаний, которые могут понадобиться при разработке решений проблем, связанных с кибербезопасностью. У Альянса имеется прекрасно отлаженная программа взаимодействия с промышленным сектором, который теперь также включает в себя технологии киберзащиты. Что касается использования научных ресурсов, то НАТО работает над их совершенствованием, решая такие задачи, как распределение ответственности при обеспечении киберзащиты или определение зависимости стран-участников Организации от внутренних коммуникационных и информационных систем.

В эстонском Таллинне создан Центр передового опыта по совместной защите от киберугроз. Не являясь формальным подразделением НАТО, Центр – важный игрок в команде киберзащиты Организации. СКТ отслеживает деятельность всех Центров мастерства и передового опыта, аккредитуя их согласно стандартам Организации, а также привнося свою лепту в их программы. 

Миссия Центра передового опыта по защите от киберугроз заключается в развитии потенциала, сотрудничестве и обмене информацией внутри НАТО посредством образовательных и исследовательских программ, а также изучении опыта и консультациях.

Цель Центрастать основным источником экспертной информации в контексте совместной киберзащиты, накапливая, создавая и распространяя знание внутри Организации, а также среди ее стран-участников и партнеров. Три направления, по которым Центр ведет работу:

  • вопросы юридического и политического характера;
  • вопросы, связанные с обучением;
  • исследования и разработки.

Выводы.

1)   Соединенные Штаты двигаются по нескольким направлениям для усиления собственной защиты, учитывая при этом срочность, которая возникла после повышения частоты атак в мире. Планируется повышение защиты всей онлайн-активности в стране, и распространяться это будет на правительственные организации, частные компании, некоммерческие объединения, сообщества, а также на отдельных граждан. В данном контексте особое внимание Министерство обороны и Министерство внутренней безопасности уделят доменам .mil и .gov. В целом, основные усилия будут направлены на охрану критических объектов инфраструктуры.

2)   Цель Соединенных Штатовэто будущее поколение, которое хорошо информировано о возможных рисках более тесного взаимодействия с сетью. США активно участвуют во всех возможных начинаниях, относящихся к выстраиванию международной структуры законов и норм, которые помогали бы обитателям киберпространства. США заинтересованы в насаждении культуры открытой и безопасной сети.

3)   НАТО организованно внедряет ряд комплексных программ по защите их собственных сетей. Будучи альянсом из 29 стран, НАТО уделяет большое внимание эффективности управления сетью и ее защиты. Результаты работы НАТО в плане создания организаций, заключения соглашений и развертывания защитных технологий – яркий масштабируемый пример того, что международное сообщество может достичь в масштабах всей планеты.

  1. Кибербезопасность в других странах

В 2011 году похожий документ приняла Германия, однако акцент в нем был сделан на предотвращение кибератак.

Политика Китая в киберпространстве определяется стратегией развития информатизации, принятой в 2005 году. Стратегия делает ставку на продвижение интернета в народном хозяйстве для развития экономической структуры. Вместе с тем документ ввел значительные ограничения в киберпространстве Китая: к примеру, пользователи не имеют права регистрироваться в социальных медиа, используя псевдоним.

Аналогичный подход продемонстрировала Великобритания: с упором на развитие кибербезопасности, принятая в 2011 году стратегия поставила цель вывести Соединенное Королевство на первое место по инновациям, инвестициям и качеству сервисов в сфере информационно-телекоммуникационных технологий.

Утвержденный властями Голландии в 2011 году документ дает определение кибербезопасности: «Кибербезопасность — это защищенность от сбоев и неправильной эксплуатации информационно-телекоммуникационных систем. Сбои и неправильная эксплуатация может отрицательно повлиять на доступность и надежность информационно-телекоммуникационных систем, поставить под угрозу конфиденциальность и целостность информации, хранящейся в системах».

Особое значение необходимости защиты киберпространства придает Эстония: принятая в 2008 стратегия в киберпространстве содержит рекомендуемые меры для укрепления информационной безопасности, основанные на правовом регулировании, обучении и сотрудничестве.

Осознавая уязвимость информационно-коммуникационных технологий, аналогичную стратегию приняли и в Люксембурге в 2011 году. Авторы документа отмечают важность информационно-коммуникационных технологий для экономического роста, отдельных граждан и общества в целом. Стратегия Люксембурга сосредоточена на пяти основных направлениях:

-          защита ключевой информационной инфраструктуры и своевременная реакция на инциденты безопасности;

-          модернизация нормативно-правовой базы;

-          государственное и международное сотрудничество;

-          обучение и информирование;

-          продвижение стандартов.

  1. Киберстратегия Министерства внутренней безопасности США

Министерство внутренней безопасности США (Department of Homeland Security, DHS) 15 мая 2018 г. опубликовало киберстратегию, которая определит действия DHS на пятилетний период.

«К 2023 году DHS усовершенствует национальное управление рисками кибербезопасности с помощью повышения безопасности и адаптивности государственных сетей и критической инфраструктуры, уменьшения зловредной киберактивности, улучшения ответов на киберинциденты и создания более безопасной и надежной киберэкосистемы посредством единообразных подходов со стороны правительственных агентств, твёрдого руководства и крепкого партнёрства с другими федеральными и частными организациями», – описывает DHS своё видение результатов проведения стратегии в жизнь.

Стратегия описывает пять «столпов» управления рисками кибербезопасности:

-          понимание прогрессирующей природы угроз со стороны других стран и частных лиц;

-          защита федеральных сетей и секторов критической инфраструктуры;

-          противодействие транснациональным криминальным хакерским группировкам;

-          наказание государств за злонамеренные кибердействия;

-          продвижение в глобальном масштабе лучших практик кибербезопасности.

В документе приводится ряд основополагающих принципов:

-          рекомендуется совершать экономически эффективные вложения в киберэкосистему;

-          в приоритетном порядке рассматривать системные риски;

-          убеждаться, что любые действия, направленные на защиту страны, причиняют минимальный вред коммерции и инновациям;

-          принимать в расчёт национальные ценности, в частности, тайну частной жизни и гражданских свобод [граждан США] и т.д.

Ответственность за кибербезопасность, согласно стратегии, по-прежнему будет распределяться между DHS, административно-бюджетным управлением при президенте США (Office of Management and Budget, OMB) и отдельными агентствами – последние должны заниматься ключевыми аспектами риск-менеджмента, в то время как DHS станет снабжать их «индивидуальными средствами, инструментами и сервисами для защиты унаследованных систем, а также облачной и корпоративной инфраструктуры».

DHS, однако, отмечает, что роли и ответственность каждой стороны должны быть определены и описаны чётче, и обещает, что будет оказывать больше поддержки OMB в разработке киберполитики в целом и параметров ответственности для каждого отдельного агентства.

В документе указано, что DHS следует улучшить методы интеграции информации из существующих систем, получающих данные от агентств и частного сектора – по признанию, они работают неудовлетворительно. Также необходимо создать и развернуть автоматизированные механизмы «для получения, анализа и обмена индикаторами киберугроз, защитными методами и другой информацией, относящейся к кибербезопасности».

  1. Национальная стратегия кибербезопасности США

20 сентября 2018 г. Президентом США Д. Трампом подписан документ, который на русский язык можно перевести как «Национальная стратегия кибербезопасности».

Это уже не первое издание стратегии кибербезопасности (прежние версии документа были опубликованы в 2003 и 2011 годах, каждая новая редакция являлась переосмыслением полученного за предшествующие годы опыта и позволяла двигаться далее).

В новой редакции документа обращает на себя внимание ряд моментов. Так, в первой главе отмечается, что «…администрация уполномочивает Министерство внутренней безопасности (Department of Homeland Security, DHS) на обеспечение безопасности федеральных министерских и ведомственных сетей, за исключением систем национальной безопасности, Министерства обороны (Department of Defense, DOD) и систем разведывательного сообщества (Intelligence Community). К необходимым мерам, в том числе относится обеспечение Министерства внутренней безопасности соответствующим доступом к ведомственным информационным системам в целях кибербезопасности, которое также может вести деятельность и отдавать распоряжения по защите систем от спектра рисков…».

Подобная формулировка означает, что МВБ США получает права как регулирующего органа, определяющего требования по информационной безопасности, так и контролирующего органа. При этом следует отметить возможность доступа со стороны Министерства ко всем сетям, за исключением сетей Министерства обороны США и сетей разведывательного сообщества. Де-факто, такой подход будет означать техническую возможность получения практически любой информации из контролируемых сетей, минуя судебные процедуры. Более того, в конце главы отмечено: «…Администрация проведет совместную работу с Конгрессом по обновлению законодательных актов об электронном надзоре и компьютерных преступлениях с целью расширения возможностей правоохранительных органов на законных основаниях осуществлять сбор необходимых доказательств преступной деятельности…». Данная формулировка означает, что техническая возможность по контролю сетей со стороны МВБ США будет подкреплена де-юре.

С большой долей вероятности можно предположить, что в настоящий момент вычислительные сети, подпадающие под действие указанной Стратегии, оснащены разнородными средствами защиты информации от различных производителей. Это вполне оправданное предположение, поскольку рынок систем и средств защиты информации сформировался уже несколько десятилетий назад и к текущему моменту на нем определились как свои лидеры, так и аутсайдеры. Вместе с тем, рынок систем и средств защиты информации все еще остается новым, правила и нормы регулирования на нем еще требуют уточнения.

В качестве первого шага по регулированию этого рынка унификации используемого оборудования предписывается более тщательный отбор поставщиков. Как следствие, возможны исключения из списка поставщиков российских компаний или компаний с частичным российским финансовым участием.

Еще одним примечательным моментом является закрепление права требовать финансовую ответственность как с исполнителей кибератак, так и с их организаторов. Учитывая регулярные в последние годы факты задержания российских граждан властями США по обвинению в хакерстве, данное положение будет использоваться как инструмент давления на обвиняемых. В этой связи в Стратегии отмечено, что администрация США будет активизировать усилия по экстрадиции обвиняемых в хакерстве.

Согласно документу правительственные структуры используют имеющуюся у них информацию для повышения уровня защищенности на уровне сетевого оборудования путем передачи производителям сведений об уязвимостях и угрозах. Не исключено, что после данного шага некоторые компании будут производить две версии оборудования: для использования внутри США и для всего остального мира. Как следствие, можно предполагать, что вычислительные сети в Российской Федерации, использующие американское сетевое оборудование, уже не могут противостоять отдельным классам компьютерных атак.

Обращает на себя внимание выделение двух отраслей, требующих особого внимания к требованиям по кибербезопасности: транспорт (с особым вниманием к морским грузовым перевозкам, в которых, в свою очередь, выделяется перевозка газа и нефтепродуктов), и космическая отрасль. Можно предполагать, что данные отрасли разработчики документа считают наиболее критическими с точки зрения обеспечения кибербезопасности именно на текущем этапе и при существующей редакции киберстратегии.

Завершается первая глава установками о расширении международного сотрудничества при расследовании киберпреступлений. Вследствие этого можно ожидать активизации Государственного департамента США, в том числе активизацию попыток нивелировать позицию Российской Федерации в данной области.

В целом, документ является эволюционным развитием предыдущих его редакций. Ряд новых положений, вне всякого сомнения, повлекут за собой существенные изменения в области международной информационной безопасности и повлекут за собой в ближайшие месяцы изменения, которые коснутся и всей отрасли в целом.

Киберкомандование США (United States Cyber Command) в октябре 2018 г. начало первую операцию в интернете против России с целью противодействия «распространению дезинформации и вмешательства России в выборы». По данным NYT, целью операции является ряд конкретных сотрудников российских спецслужб, якобы пытавшихся вмешаться в выборы. Им были разосланы «прямые сообщения», из которых следовало, что американские оперативники идентифицировали их и отслеживают всю их деятельность в интернете.

По мысли киберкомандования, это должно отвратить их от распространения дезинформации и попыток вмешаться в выборы. Газета не уточняет, по каким каналам были посланы эти сообщения: по электронной почте, через чаты или иным способом.

Можно считать данную операцию первой реакцией правительства США на стратегию кибербезопасности, которая теперь носит наступательный характер.