авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:   || 2 | 3 |
-- [ Страница 1 ] --

НОВИНКИ НАУЧНОЙ ЛИТЕРАТУРЫ

(выбор редакции)

Вышла в свет монография «Высокие технологии в США: Опыт

министерства обороны и

других ведомств», авторы:

Рогозин Д.О., Шеремет И.А., Гарбук С.В., Губинский А.М.

Нам приятно представить эту книгу, тем более, что один из ав-

торов книги является членом нашего редакционного Совета.

Монография посвящена исследованию опыта, накопленного в

США за последние 50 лет в области реализации проектов по созданию перспективных оборонных систем и технологий.

Проведен анализ деятельности в этом направлении ключевых государственных структур, ответственных за оборону и безо пасность, таких как министерство обороны, ЦРУ министерство внутренней безопасности, министерство энергетики и NASA.

Материалы, представленные в монографии, будут полезны ру ководителям и специалистам, принимающим участие в работах по совершенствованию отечественного оборонно-промыш ленного комплекса и созданию перспективных вооружений.

Ключевые слова: высокие технологии, оборона, безопасность, министерство обороны США, ЦРУ министерство внутрен ней безопасности США, министерство энергетики США, NASA, DARPA, IARPA, HSARPA, ARPA-E.

High Technologies in the USA: e Experience of Department of Defence and Other Federal Agencies. — Moscow:

Moscow University Press, 2013.

e monograph summarizes the USA experience in the area of developing advanced weapon systems and technologies of the last years. e book contains the analysis of activity of key federal agencies responsible for defense and security (such as the Department of Defense, the CIA, the Department of Homeland Security, the Department of Energy and NASA) in this area. Material presented in the book can be useful for managers and specialists working at improvement of the Russian defense industry and development of advanced weapons.

Key words: high technologies, defense, security, U.S. Department of Defense, CIA, U.S. Department of Homeland Security, U.S.

Department of Energy, NASA, DARPA, IARPA, HSARPA, ARPA-E.

СОДЕРЖАНИЕ НАУЧНО- ПРАКТИЧЕСКИЙ ЖУРНАЛ _ _ _ №1 (1) октябрь-декабрь 2013 г.

Кибербезопасность как основной фактор национальной Выходит 4 раза в год и международной безопасности ХХI века (Часть 1) _ Бородакий Ю.В., Добродеев А.Ю., Бутусов И.В.......... Учредители и издатели:

Кибербезопасность автоматизированных систем ЗАО «Научно-производственное управления военного назначения объединение «Эшелон»

Зубарев И.В., Жидков И.В., Кадушкин И.В............. Федеральное бюджетное учреждение «Научный Анализ и синтез требований к системам центр правовой информации при Министерстве безопасности объектов критической юстиции Российской информации»

информационной инфраструктуры _ Чобанян В.А., Шахалов И.Ю........................ Редакционный Совет:

Организационно-технические проблемы защиты ГАРБУК Сергей Владимирович, к.т.н., доцент от целевых вредоносных программ типа Stuxnet Марков А.С., Фадин А.А........................... ГАЦЕНКО Олег Юрьевич, д.т.н., профессор ДОБРОДЕЕВ Александр Юрьевич, к.т.н., доцент Стандартизация процесса разработки безопасных программных средств ЗУБАРЕВ Игорь Витальевич, к.т.н., доцент Барабанов А.В.................................. МАКАРЕНКО Григорий Иванович, главный редактор Опыт выявления уязвимостей в зарубежных МАРКОВ Алексей Сергеевич, к.т.н., с.н.с., Главный на программных продуктах учный редактор, Председатель редакционного Совета Марков А.С., Цирлов В.Л........................... МАТВЕЕВ Валерий Александрович, д.т.н., профессор Лицензирование деятельности по технической защите СЕРГИН Михаил Юрьевич д.т.н., профессор конфиденциальной информации ФЕДИЧЕВ Андрей Валерьевич, к.т.н., доцент Шахалов И.Ю................................... ЦИРЛОВ Валентин Леонидович, к.т.н., доцент Засекречивание речи на каналах связи стандарта GSM ШАХАЛОВ Игорь Юрьевич, ответственный секретарь Горшков Ю.Г.................................... ЯЗОВ Юрий Константинович, д.т.н., профессор Состояние и перспективы развития индустрии _ информационной безопасности Российской Редакционная коллегия: Федерации в 2014 г.

Матвеев В.А., Цирлов В.Л......................... МАКАРЕНКО Григорий Иванович, главный редактор МАРКОВ Алексей Сергеевич, к.т.н., с.н.с, Главный Cтатус CISSP: как получить и не потерять?

научный редактор Дорофеев А.В................................... ПАВЛЕНКО Павел Анатольевич, заместитель директора Сведения об авторах............................ по научной и учебной работе ФБУ НЦПИ при Минюсте России Требования, предъявляемые к рукописям, ШАХАЛОВ Игорь Юрьевич, ответственный секретарь направляемым в редакцию....................... _ Адрес: 125438, Москва, Михалковская ул., 65, стр. 1.

E-mail: editor@cyberrus.com Тел. (495)539- www.cyberrus.com КИБЕРБЕЗОПАСНОСТЬ КАК ОСНОВНОЙ ФАКТОР НАЦИОНАЛЬНОЙ И МЕЖДУНАРОДНОЙ БЕЗОПАСНОСТИ ХХI ВЕКА (Часть 1) Бородакий Юрий Владимирович, академик РАН, доктор технических наук, профессор Добродеев Александр Юрьевич, кандидат технических наук, старший научный сотрудник Бутусов Игорь Викторович В статье рассматриваются актуальные проблемы обеспечения международной и национальной кибербезопасности и предлагаются подходы к созданию адекватной современным угрозам системы обеспечения кибербезопасности автоматизированных систем органов военного и государственного управления Ключевые слова: кибербезопасность, информационная безопасность, инфосфера, киберпространство CYBER SECURITY AS A MAIN FACTOR FOR NATIONAL AND INTERNATIONAL SECURITY XXI CENTURY (Part 1) Yuri Borodakiy, Member of the RAS, Doctor of Technical Sciences, Professor Alexander Dobrodeyev, Ph.D., Associate Professor Igor Butusov The actual problems of international and national cybersecurity are considered. The approaches to the development of an adequate system of the present threats of cyber security of the military and government automated systems are given.

Keywords: cybersecurity, information security, infosphere, cyberspace 1. ВВЕДЕНИЕ вооружений и оружия массового поражения, в Глобальная информатизация в настоящее вре- международном праве зафиксированы основные мя активно управляет существованием и жизне- принципы взаимоотношений этих государств в деятельностью государств мирового сообщества, рамках таких пространств, как наземное, мор информационные технологии применяются при ское, воздушное, космическое, то вопрос о меж решении задач обеспечения национальной, во- государственном паритете и взаимоотношениях в енной, экономической безопасности и др. Вместе киберпространстве на настоящее время продол с тем, одним из фундаментальных последствий жает оставаться открытым.

глобальной информатизации государственных и В процессе формирования глобального кибер военных структур стало возникновение принци- пространства происходит конвергенция военных пиально новой среды противоборства конкури- и гражданских компьютерных технологий, в веду рующих государств – киберпространства, кото- щих зарубежных государствах интенсивно разра рое не является географическим в общепринятом батываются новые средства и методы активного смысле этого слова, но, тем не менее, в полной воздействия на информационную инфраструкту мере является международным. ру потенциальных противников, создаются раз И если сегодня между ведущими в военном и личные специализированные кибернетические экономическом отношении мировыми государ- центры и подразделения управления и командо ствами сложился в той или иной степени опреде- вания, основной задачей которых является защи ленный паритет в области применения обычных та государственных и военных информационных Кибербезопасность как основной фактор... безопасности...

инфраструктур, подготовка и проведение актив- кибератаки на страну – члена альянса к воору ных деструктивных действий в информационных женному нападению. Специалисты в области системах противника. Так, собственные офици- информационных технологий наиболее разви альные кибервойска уже существуют у США, Ки- тых государств мира (США, страны – члены бло тая, Англии, Франции, Германии, Израиля и ряда ка НАТО, Япония, Китай и др.) единодушно отме других государств. чают тот факт, что «государство, контролирую Противоборство в киберпространстве стано- щее киберпространство, будет контролировать вится принципиально новой сферой противо- войну и мир» [4].

борства между государствами. Термины и опре- Кибербезопасность – стратегическая пробле деления с приставкой «кибер…» широко исполь- ма государственной важности, затрагивающая зуются как в международных, так и во внутриго- все слои общества. Государственная полити сударственных дискуссиях и документах, нашли ка кибербезопасности (National Cyber Security свое отражение в стратегических доктринах от- Strategy – NCSS) служит средством усиления дельных государств и международных организа- безопасности и надежности информационных ций, включая НАТО. Стремительно нарастающий в систем государства. Вслед за США, стратегии мире интерес к проблематике киберпространства кибербезопасности приняты в Канаде, Японии, во многом связан с активностью США в вопросах Индии, Австралии, Новой Зеландии, Колумбии кибервойн и кибербезопасности. и некоторых других государствах. В ряду стран В США, сохраняющих за собой технологиче- членов Евросоюза стратегии кибербезопасности ское и военное лидерство, на высшем уровне был приняли: Швеция (2008 г.), Эстония (2008 г.), Фин принят ряд директив и официальных докумен- ляндия (2008 г.), Словакия (2008 г.): Чехия (2011 г.), тов, регламентирующих политическую и военную Франция (2011 г.), Германия (2011 г.), Литва (2011 г.), деятельность в киберпространстве. Среди них Люксембург (2011 г.), Голландия (2011 г.), Велико особо можно выделить «Обзор политики в кибер- британия (2011 г.). Список стран наглядно пока пространстве» (май 2009 г.) [1], «Международная зывает, что проблема кибербезопасности при стратегия по киберпространству» (май 2011 г.) знается важной во всем мире.

[2], «Стратегия Министерства обороны по дей- С 2008 г. НАТО проводит ежегодные киберу ствиям в киберпространстве 2011» (июль 2011 г.) чения с отработкой взаимодействия междуна [3], которую в июле 2011 г. представил, выступая родных сил альянса в области информационной в Университете национальной обороны, замести- безопасности. Так, в апреле 2013г. на учениях под тель министра обороны Уильям Линн. «В XXI веке названием «Locked Shields-2013» отрабатывались биты и байты могут быть такими же опасными, как мероприятия отражения кибератак компьютер пули и бомбы»,— заявил он в ходе презентации ных сетей. Организатор учений – центр изучения стратегии. Суть стратегии заключается в том, что передового опыта НАТО в области кибербезо киберпространство стало рассматриваться Ва- пасности, совместно с министерствами обороны шингтоном таким же потенциальным полем боя, Эстонии и Финляндии. В мероприятии приняли как земля, воздух, море и космос. Поэтому США участие около 250 специалистов из 9 стран: Эсто приравнивают акты кибератак к традиционным нии, Финляндии, Литвы, Германии, Польши, Ни военным действиям и предусматривают возмож- дерландов, Италии, Словакии и Испании.

ность «отвечать на серьезные нападения пропор- В рамках повышения уровня подготовки кад циональными и справедливыми военными ме- ров АНБ США проводит ежегодные учения «Cyber рами», вплоть до применения ядерного оружия. Defense Exercise» в формате конкурса среди об При этом представители Пентагона отмечают, что учающихся в гражданских колледжах и военных разработанная доктрина является лишь первым академиях страны. Основные цели учения – вы шагом на пути к освоению киберпространства. звать у американских военнослужащих интерес В дальнейшем, как отметил заместитель пред- к сфере информационных технологий и повысить седателя Объединенного комитета начальников уровень их знаний.

штабов США, генерал Джеймс Картрайт, Пентагон Европейское агентство по сетевой и инфор должен перейти от политики обороны к политике мационной безопасности (European Network and сдерживания угроз, не забывая при этом и о раз- Information Security Agency, ENISA) в октябре работке возможных наступательных мер. 2012 года провело киберучения «European Cyber В своих стратегических документах Пентагон Exercise» с целью определения готовности орга признал киберпространство новым полем воз- низаций государственного и частного секторов можных боевых действий, НАТО приравнивает к отражению кибератак. В учениях приняли уча Концептуальные аспекты кибербезопасности стие более 300 специалистов по компьютерной день потому, что общество стало заложником бур безопасности из банков, интернет-провайдеров и ной, масштабной и значимой информатизации государственных учреждений 25 государств. Это жизни и зависимости от неё повседневной жизне уже вторые учения в киберпространстве, прове- деятельности, экологии и здоровья и, в широком денные под эгидой ЕС с ноября 2010 г. смысле, – существования.

Наряду с этим в период президентства Барака В современных условиях вопросы кибербезо Обамы США стали уделять повышенное внимание пасности выходят с уровня защиты информации и международно – договорным аспектам данной на отдельном объекте вычислительной техники проблемы. Активность Вашингтона в вопросах на уровень создания единой системы кибербезо кибервойн и кибербезопасности привела к тому, пасности государства, как составной части систе что международный интерес к этой проблематике мы информационной и национальной безопасно резко возрос. Кибербезопасность стала одной из сти, отвечающей за защиту не только информации актуальных политических проблем, обсуждаемых в узком смысле этого слова, но и всего киберпро в мировых СМИ, на различных международных странства.

площадках и в разных форматах. Вместе с тем, для корректного формирования В опубликованном еще в 2009 г. ежегодном «От- и решения проблем обеспечения кибербезопас чете о виртуальной преступности»,крупнейшей ности в системах государственного и военного в мире компанией McAfee, занимающейся тех- управления необходимо, по мнению авторов, в нологиями безопасности, однозначно утверж- первую очередь, уточнить понятийный аппарат в дается, что «международная гонка кибервоору- данной области, роль и место проблем кибербе жений стала реальностью», количество полити- зопасности в ряду проблем национальной, воен чески мотивированных кибератак в мире вырос- ной, информационной безопасности и технологи ло, а ряд стран обладают кибероружием или ческой независимости.

занимаются его разработкой. По оценкам Сегодня не существует однозначно признан экспертов США в области информационной без- ного международным сообществом определе опасности, в настоящее время таких государств ния киберпространства, при этом используется более тридцати. большое количество ведомственных (частных) Глава Кибернетического командования США определений, которые вытекают из целей и за генерал Кит Александер, выступая на конферен- дач организаций, их использующих. Используе ции центра НАТО по киберобороне, проходив- мые определения в большой степени зависят от шей в Таллине в июне 2013 г., впервые признал, того, с какой точки зрения рассматривается ки что инциденты в киберпространстве «могут при- берпространство – с точки зрения обеспечения вести к масштабному вооруженному конфликту защиты информационно–коммуникационной ин между государствами». Хамадун Туре, генераль- фраструктуры государства, либо с точки зрения ный секретарь Международного союза электро- ведения активных боевых действий в киберпро связи ООН, утверждает, что «следующая мировая странстве.

война, если она состоится, будет проходить в ки- Между тем, отсутствие в международном пра берпространстве». ве консенсуса в отношении того, что понимать В современных условиях совершенно спра- под терминами «киберпространство», «кибервой ведливо утверждение о том, что войны ХХI веке на», «кибератака», «кибертерроризм», «киберка будут кибернетическими по своей основной сути. тастрофа», «кибербезопасность» и т.п. является Следовательно, для любого государства безопас- негативным фактором при построении отноше ность в киберпространстве (кибербезопасность) ний между государствами.

становиться острой и специфической проблемой «Википедия», свободная энциклопедия, рас в обеспечении своей национальной безопасно- пространяемая в сети Интернет, определяет ки сти и защиты своих интересов. берпространство, как «метафорическую абстрак цию, используемую в философии и в компьютер 2. ОСНОВНЫЕ ТЕРМИНЫ, ной технологии, которая является (виртуальной) ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ реальностью, представляет ноосферу, второй мир как «внутри» компьютеров, так и «внутри»

Термин «кибербезопасность» ворвался в нашу компьютерных сетей».

жизнь, с одной стороны, давно, с момента созда- Общегосударственное определение кибер ния компьютера и компьютерных систем, с другой пространства впервые прозвучало в докла стороны, очень мощно и значимо на сегодняшний де исследовательской службы конгресса США Кибербезопасность как основной фактор... безопасности...

в 2001 г., где киберпространство определено безопасность) с сетевой безопасностью, приклад как «всеохватывающее множество связей меж- ной безопасностью, Интернет-безопасностью и ду людьми, созданное на основе компьютеров и безопасностью критичных информационных ин телекоммуникаций вне зависимости от физиче- фраструктур с точки зрения западных специали ской географии» [5]. стов. В стандарте приводится рисунок, который В Министерстве обороны США, начиная с 2001 визуализирует связь различных терминов (рис.1).

г., в различных уставных документах происходила С точки зрения международных экспертов все эти трансформация формулировки «киберпростран- термины объединяет понятие information security ство». Так, в Едином уставе комитета начальников (информационная безопасность).

штабов вооруженных сил (КНШ ВС) США Joint Pub.

3-13 2006 г. (Информационные операции) кибер Cybercrime Cybersafety Information Security пространство определено как «сфера (область), в которой применяются различные радиоэлек Application Security тронные средства (связи, радиолокации, развед ки, навигации, автоматизации, управления и наве дения), использующие электромагнитный спектр Cybersecurity частот для приема, передачи, обработки, хране ния, видоизменения (трансформации) и обмена Network Internet информации и связанная с ними информацион Security Security ная инфраструктура ВС США» [6].

Эволюция взглядов и подходов американско Critical Information Infrastructure Protection го военного руководства к формулированию по нятийного аппарата в сфере борьбы в киберпро Рис.1. Связь термина «кибербезопасность» с странстве подтверждает факт пересмотра основ ных положений военного искусства с учетом из- сетевой безопасностью, прикладной безопасно менившегося характера военно-стратегической стью и Интернет-безопасностью.

обстановки и глубокого проникновения инфор мационных и компьютерных технологий в сферу В рекомендации Международного Союза деятельности вооруженных сил. При этом ведется Электросвязи X.1205 МСЭ-T «кибербезопасность»

активная проработка на экспертном уровне тео- определена как набор средств, стратегий, прин рии ведения боевых действий в киберпростран- ципов обеспечения безопасности, мер по обеспе стве, успех которых будет зависеть: от заблаго- чению безопасности, руководящих принципов, временно созданного технологического задела;

подходов к управлению рисками, действий, про освоения соответствующих способов и форм ки- фессиональной подготовки, практического опы бернетического противоборства. та, страхования и технологий, которые могут быть Формируется «система кибервооружения» (ор- использованы для защиты киберпространства, ганизационно- функциональное объединение си- ресурсов организации и пользователя.

стемы киберсредств, инфраструктуры и кадрово- В свою очередь авторами предложены некото го ресурса) с целью проводить операции в кибер- рые, уточненные по сути, основные определения, пространстве и оказывать влияние на мировые на которые они опираются при изложении мате процессы через эту сферу. риала в данной статье.

Киберпространство - глобальная область Опубликованный в 2012 г. стандарт в области кибербезопасности ISO/IEC 27032:2012 «Инфор- информационной среды, включающая в свой со мационные технологии. Методы обеспечения став взаимозависимую совокупность информа безопасности. Руководящие указания по обе- ционно-технической инфраструктуры, в том чис спечению кибербезопасности» определяет ки- ле информационные и телекоммуникационные берпространство, как «комплекс среды и, как сети и компьютерные системы, предназначенные следствие в результате взаимодействия людей, для хранения, обработки, модификации и обмена программного обеспечения и услуг в Интернете данными.

Кибербезопасность (философское определе с помощью технологии устройств и сетей, под ключенных к ней, которых не существует в любой ние) – это свойство или состояние системы сохра физической форме», а кибербезопасность – это нять надежность и функциональную устойчивость безопасность в киберпространстве. Стандарт в условиях современного информационного про определяет связи термина cybersecurity (кибер- тивоборства.

Концептуальные аспекты кибербезопасности Кибербезопасность (определение по техни- ской Федерации В.Путиным утверждена Доктри ческой сущности) – информационная безопас- на информационной безопасности Российской ность компьютерных информационно-управля- Федерации, подписаны Указ от 15 января 2013 г.

ющих систем, обеспечивающая их высокую на- № 31с «О создании государственной системы об дежность и функциональную устойчивость в ус- наружения, предупреждения и ликвидации по ловиях современного информационного проти- следствий компьютерных атак на информацион воборства. Или, иначе, кибербезопасность – это ные ресурсы Российской Федерации» и «Основы информационная безопасность в компьютерной государственной политики РФ в области между инфосфере в условиях современного информаци- народной информационной безопасности РФ на онного противоборства. период до 2020 года», проходит рассмотрение проект Федерального закона РФ «О безопасно 3. НОРМАТИВНО-ПРАВОВЫЕ ОСНОВЫ сти критической информационной инфраструк КИБЕРБЕЗОПАСНОСТИ И УСИЛИЯ РОССИИ туры РФ».

ПО ОБЕСПЕЧЕНИЮ НАЦИОНАЛЬНОЙ Совет Федерации планирует доработать до И МЕЖДУНАРОДНОЙ КИБЕРБЕЗОАСНОСТИ конца года законопроект стратегии кибербезо пасности РФ для последующего внесения на рас Киберпространство России является состав- смотрение в Совет Безопасности. «Концепция ной частью общемирового киберпространства. стратегии кибербезопасности РФ» разрабатыва Угрозы кибербезопасности для российского об- ется в Совете Федерации под руководством чле щества во многом аналогичны угрозам, имеющим на Комитета Совета Федерации по  науке, обра место в других странах, а многие из них являются зованию, культуре и информационной политике, прямым следствием неправомерных действий за- председателя временной Комиссии Совета Фе рубежных киберпреступников (или спецслужб). дерации по  развитию информационного обще Россия, как одно из ведущих государств мира, ства Р.Гаттарова с весны текущего года. В проекте является первоочередным объектом для нега- стратегии указывалось, что она «ориентируется тивных кибервоздействий в стремлении других на разумную и относительную самостоятельность стран на мировое лидерство. В настоящее вре- и ресурсную независимость РФ в инфраструктур мя существует потенциальная угроза нарушения ном, технологическом аспектах в киберпростран функционирования критически важных инфор- стве и прежде всего в Интернете».

мационных систем основных объектов жизнеобе- В 2013 году организованы работы по созда спечения государства, ВС РФ, МВД, ФСБ, ФСО, МЧС нию Национального центра управления оборо России при массированном воздействии компью- ной государства (НЦУОГ), предназначенного для терных атак на их уязвимости. При этом прежние решения задач контроля и управления всеми си базовые информационные защищенные компью- лами и средствами, действующими в интересах терные технологии и традиционные средства за- обороны страны как в военное, так и в мирное щиты информации недостаточны и уже не обе- время, в том числе и системой кибербезопас спечивают необходимого уровня защищенности ности России. В этом же году принято решение и функциональной устойчивости. и организованы работы по созданию в Минобо Складывающаяся в современном мировом ки- роны России киберкомандования для защиты берпространстве обстановка вокруг России тре- общенациональных интересов в киберпростран бует принятия адекватных мер противодействия, стве. Как ожидается, базовый состав российского чтобы потенциальные противники (или конкурен- киберкомандования будет сформирован к концу ты) не могли завоевывать и удерживать информа- 2014 года.

ционное превосходство над РФ как в мирное, так В соответствии с Федеральным законом Рос и в военное время. Надо незамедлительно выра- сийской Федерации от 16 октября 2012 года ботать основные принципы и стратегию, обеспе- № 174-ФЗ в России создан Фонд перспективных чивающие нейтрализацию киберагресии (кибер- исследований в целях содействия осуществлению воздействий) и информационных операций, кото- научных исследований и разработок в интересах рые могут проводится в отношении России потен- обороны страны и безопасности государства, свя циальным противником, создавать и развивать занных с высокой степенью риска достижения силы и средства обеспечения кибербезопасности качественно новых результатов в военно-техни критически важной инфраструктуры государства. ческой, технологической и социально-экономи Определенные шаги в этом направлении уже ческой сферах, в том числе и в сфере кибербезо сделаны. В сентябре 2000 г. Президентом Россий- пасности государства.

Кибербезопасность как основной фактор... безопасности...

На международном уровне Россия была ини- учредительное заседание группы экспертов го циатором международного обсуждения вопро- сударств – членов ШОС, которым было поруче сов глобальной безопасности в этой сфере, пре- но выработать план действий и определить пути жде всего в ООН, а также на других региональных решения проблемы МИБ в рамках компетенции и двусторонних площадках [7]. стран-членов организации. В ходе саммита в Биш Именно России принадлежит инициатива в кеке в 2007 г. был утверждён План совместных официальной постановке перед международ- действий по обеспечению МИБ, а 16 июня 2009 г.

ным сообществом и ООН проблем обеспечения в Екатеринбурге подписано межправительствен международной информационной безопасности ное Соглашение государств – членов ШОС о со (МИБ). Россия еще в середине 1998 г. предложила трудничестве в области обеспечения МИБ. Впер США подписать на уровне президентов совмест- вые на международно-правовом уровне были ное заявление, посвященное исключительно про- зафиксированы конкретные угрозы в области блематике МИБ. Проект документа предусматри- информационной безопасности и определены вал совместное определение вызовов и угроз в основные направления и формы сотрудничества данной сфере, выработку понятийного аппарата, в этой сфере. Соглашение было ратифицировано вынесение вопроса о глобальной информацион- Россией, Китаем, Казахстаном и Таджикистаном и ной безопасности на рассмотрение ООН, вклю- 2 июня 2011 г. вступило в силу.

чая разоруженческие аспекты проблемы, а также Перспектива монополизации информацион выход на разработку международного многосто- ной сферы и военное использование информаци роннего договора о борьбе с информационным онно-телекоммуникационных средств являются терроризмом и преступностью. Однако информа- предметом озабоченности не только России.

ционная безопасность была упомянута только в В докладе Генеральному секретарю ООН по самом общем виде в подписанном в Москве Пре- вопросам информационной безопасности, под зидентами России и США 2 сентября 1998 г. «Со- готовленном группой правительственных экс вместном заявлении об общих вызовах безопас- пертов 15-и государств и представленном на 65-й ности на рубеже XXI века» [8]. сессии Генассамблеи в июле 2010 г. эти вопро В сентябре 1998 г. Генеральному секретарю ООН сы нашли свое отражение. В сентябре 2011 г. на К. Аннану был представлен российский вариант 66-й сессии Генассамблеи Россией, Китаем, Тад проекта резолюции Генассамблеи ООН, «Достиже- жикистаном и Узбекистаном был предложен со ния в сфере информатизации и телекоммуникаций вместный проект «Правил поведения в области в контексте международной безопасности», в ко- обеспечения международной информационной тором акцентировалась необходимость учитывать безопасности» [10], а 22 сентября 2011 г. на закры «серьезную опасность использования достижений той встрече глав спецслужб и силовых ведомств в информационной сфере в целях, не совместимых 52 стран в Екатеринбурге Россия ознакомила с задачами поддержания мировой стабильности и участников с разработанным Советом безопасно безопасности, соблюдением принципов неприме- сти и МИД проектом Конвенции об обеспечении нения силы, невмешательства во внутренние дела, информационной безопасности ООН [11]. Эти два уважения прав и свобод человека». документа взаимосвязаны и создают предпосыл В декабре 1998 г. Генасамблея ООН приня- ки для дальнейшего комплексного обсуждения ла подготовленную Россией резолюцию, одна- проблемы МИБ на международном уровне. Про ко она не содержала ссылок на использование ект Конвенции опирается на подготовленные при информационных технологий в военных целях, непосредственном участии России и принятые конкретного определения «информационное ранее резолюции Генассамблеи ООН – «Роль на оружие» и необходимости разработки режима уки и техники в контексте международной без запрещения его создания и применения. 8 дека- опасности и разоружения» от 20 ноября 2000 г.

бря 2003 г. Генассамблея ООН приняла иниции- (A/RES/55/29) и «Создание глобальной культуры рованную российской стороной резолюцию [9], кибербезопасности и оценка национальных уси которая предполагала работу группы правитель- лий по защите важнейших информационных ин ственных экспертов ООН в области междуна- фраструктур» от 21 декабря 2009 г. (A/RES/64/211).

родной информационной безопасности, однако Проект Конвенции определяет информацион усилиями США эта работа оказалась сорванной. ную войну как «межгосударственное противобор В этих условиях Россия основные усилия в об- ство в информационном пространстве с целью ласти обеспечения МИБ перенесла на региональ- нанесения ущерба информационным системам, ный уровень. Так, в октябре 2006 г. состоялось процессам и ресурсам, критически важным и дру Концептуальные аспекты кибербезопасности гим структурам;

для подрыва политической, эко- ские инициативы в настоящее время охватывают номической и социальной систем;

массирован- практически весь спектр угроз в информацион ной психологической обработки населения для ной сфере.

дестабилизации общества и государства, а также На данный момент единственным многосто принуждения государства к принятию решений в ронним международным документом, играю интересах противоборствующей стороны». щим существенную роль в координации усилий Такой подход отражает направления информа- мирового сообщества по вопросам кибербезо ционного противоборства, которые проявляются пасности, является Европейская Конвенция по в реальной политике ряда стран. Однако он под- киберпреступлениям, принятая Советом Евро вергся резкой критике со стороны США, которые пы 23 ноября 2001 г. в Будапеште. Конвенция со открыто стремятся к «глобальному контролю над держит классификацию компьютерных престу киберпространством». плений, а также рекомендации органам законо Тем не менее, Россия и заинтересованные дательной и исполнительной власти государств страны продолжают работать над проектом Кон- по борьбе с этими преступлениями. В данный венции. В марте 2012 г. в Нью-Дели был проведён момент под конвенцией подписались ряд стран российско-индийский семинар, посвящённый его Евросоюза (39 стран из 47), а также США, Канада, обсуждению. Япония и ЮАР.

В ноябре 2006 г. в Санкт-Петербурге в ходе Гло- Тот факт, что наша страна так и не присоедини бального форума по партнёрству государства и лась к ней, является одним из главных аргументов бизнеса в противодействии терроризму Россия в критике российских инициатив в области кибер выступила с рядом долгосрочных инициатив по безопасности, в том числе и со стороны части рос борьбе с киберпреступностью, которые получи- сийского экспертного сообщества.

ли всестороннюю поддержку участников форума. Продолжение следует.Во второй части ста В мае 2010 г. благодаря российской инициативе тьи будут рассмотрены основные научно-тех Комиссия ООН по предупреждению преступно- нические проблемы и современные тенденции сти и уголовному правосудию приняла решение обеспечения кибербезопасности автоматизиро создать открытую межправительственную группу ванных систем органов военного и государствен экспертов для всеобъемлющего изучения про- ного управлении, информационно-управляющих блем киберпреступности. Таким образом, россий- систем общего и специального назначения.

Литература 1. Cyber Space Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. - Washington D.C.: The White House, 2009.

2. Informational Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World. Washington D.C.: The White House, 2011.

3. Department of Defense Strategy for Operating in Cyberspace. - Washington D.C.: U.S. Department of Defense, 2011.

4. Бантин Д.Э. К вопросу о формировании киберпространственного командования ВВС США. - Ва шингтон, 2007.

5. Паршин С.А., Горбачев Ю.Е., Кожанов Ю.А. Кибервойны - реальная угроза национальной безопас ности. – М.: Изд-во КРАСАНД, 2011.

6. Information Operations. Joint Publication 3-13. - Washington D.C.: Joint Chiefs of Staff, 2006.

7. Бедрицкий А.В. Международные договорённости по киберпространству: возможен ли консен сус?.// Проблемы национальной стратегии, № 4 (13), 2012.

8. Совместное заявление об общих вызовах безопасности на рубеже XXI века (Москва, 2 сентября 1998 г.) // Дипломатический вестник МИД России, № 10, 1998.

9. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопас ности. Резолюция Генеральной Ассамблеи ООН A/RES/58/32 - Генеральная Ассамблея ООН: 58-я сессия, № 58/32, 2003.

10. Правила поведения в области обеспечения международной информационной безопасности. При ложение к письму постоянных представителей Китая, Российской Федерации, Таджикистана и Уз бекистана при Организации Объединённых Наций от 12 сентября 2011 г. на имя Генерального се кретаря ООН А/66/359 - Генеральная Ассамблея ООН: 66-я сессия, 2011.

Кибербезопасность как основной фактор... безопасности...

11. Конвенция ООН об обеспечении международной информационной безопасности (концепция).

2011. http://www.scrf.gov.ru/documents/6/112.html.

References 1. Cyber Space Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. - Washington D.C.: The White House, 2009.

2. Informational Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World. Washington D.C.: The White House, 2011.

3. Department of Defense Strategy for Operating in Cyberspace. - Washington D.C.: U.S. Department of Defense, 2011.

4. Bantin D.E. K voprosu o formirovanii kiberprostranstvennogo komandovaniya VVS SShA. - Vashington, 2007.

5. Parshin S.A., Gorbachev Yu.E., Kozhanov Yu.A. Kibervojny - realnaya ugroza nacional noj bezopasnosti. – M.: Izd-vo KRASAND, 2011.

6. Information Operations. Joint Publication 3-13. - Washington D.C.: Joint Chiefs of Staff, 2006.

7. Bedrickij A.V. Mezhdunarodnye dogovoryonnosti po kiberprostranstvu: vozmozhen li konsensus?.// Problemy nacionalnoj strategii, № 4 (13), 2012.

8. Sovmestnoe zayavlenie ob obshhix vyzovax bezopasnosti na rubezhe XXI veka (Moskva, 2 sentyabrya 1998 g.) // Diplomaticheskij vestnik MID Rossii, № 10, 1998.

9. Dostizheniya v sfere informatizacii i telekommunikacij v kontekste mezhdunarodnoj bezopasnosti.

Rezolyuciya General noj Assamblei OON A/RES/58/32 - General naya Assambleya OON: 58-ya sessiya, № 58/32, 2003.

10. Pravila povedeniya v oblasti obespecheniya mezhdunarodnoj informacionnoj bezopasnosti. Prilozhenie k pismu postoyannyh predstavitelej Kitaya, Rossijskoj Federacii, Tadzhikistana i Uzbekistana pri Organizacii Ob”edinyonnyh Nacij ot 12 sentyabrya 2011 g. na imya Generalnogo sekretarya OON A/66/359 Generalnaya Assambleya OON: 66-ya sessiya, 2011.

11. Konvenciya OON ob obespechenii mezhdunarodnoj informacionnoj bezopasnosti (koncepciya). 2011.

http://www.scrf.gov.ru/documents/6/112.html.

КИБЕРБЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ВОЕННОГО НАЗНАЧЕНИЯ Зубарев Игорь Витальевич, кандидат технических наук, доцент Жидков Игорь Васильевич, кандидат технических наук, доцент Кадушкин Иван Викторович Рассмотрены концептуальные вопросы военных информационных операций. Определены цели, задачи, составляющие информационных операций. Проанализированы функциональные и информационных компоненты АСУ военного назначения.

Ключевые слова: информационная война, информационные операции, кибероперации, АСУ, доктрина информационной безопасности THE MILITARY AUTOMATED SYSTEMS CONTROL CYBERSECURITY Igor Zubarev, Ph.D., Associate Professor Igor Zhidkov, Ph.D., Associate Professor Ivan Kadushkin The conceptual issues of military information operations are considered. The goals, objectives, compo nents of information operations are identified. The functional and informational components of the military information system are analyzed.

Keywords: information operations, cyber operations При использовании современных информа- информационного и технологического превос ционных технологий (ИТ) в автоматизированных ходства. Эти тенденции отчетливо проявились, в системах управления (АСУ) военного назначения, частности, в ходе агрессии НАТО на Балканах, в таких, например, как компьютерные сети и базы Ираке и Афганистане.

данных, ценность информации (с точки зрения В настоящее время самое пристальное внима решения задач ведения боевых действий) увели- ние проблеме обеспечения своей кибербезопас чивается, поскольку они дают возможность по- ности уделяют страны НАТО и КНР. Роль лидера высить степень осведомленности, улучшить вза- в данной области принадлежит США, которые имодействие между командованиями различного сформулировали основы стратегии информаци уровня, органами военного управления и развед- онного противоборства еще в 1992 году [1-4].

ки и, тем самым, реализовать свое информацион- Комитет начальников штабов вооруженных ное превосходство. сил США утвердил документ «Информационные С развитием ИТ и с внедрением АСУ, созданных операции», в котором излагались взгляды амери на их основе, а также в связи со стремительным канского военного руководства на их подготовку переоснащением войск информационно насы- и проведение, уточнены цели, задачи и основные щенным вооружением и военной техникой (ВВТ), принципы информационного противоборства, а высокоточными средствами разведки и пораже- также обязанности должностных лиц по подго ния и информационного противоборства обще- товке и проведению таких операций в мирное и в признанные и традиционные модели управления военное время [10]. Как следовало из документа, вооруженными силами начали претерпевать ко- информационные операции представляют собой ренные изменения. комплекс мероприятий по воздействию на люд На первый план выходят операции, основной ские и материальные ресурсы противника для составляющей которых является достижение того, чтобы затруднить или сделать невозможным Кибербезопасность автоматизированных систем управления...

принятие верного решения с одновременной целях информационного воздействия, введения в защитой своих информационно-коммуникаци- заблуждение, нарушения работы компьютерных онных сетей и компьютерных систем. Такие опе- систем, искажения информации, дезорганизации рации включали в себя пять основных составля- баз данных и лишения противника возможности ющих: их использования, извлечения информации из - радиоэлектронную борьбу (electronic компьютерных систем и баз данных противника warfare);

при одновременном обеспечении защиты своей - психологические операции (psychological информации и информационной инфраструкту operations);

ры». Документ вводил в действие принцип разде - операции в информационно-коммуникаци- ления информационных операций на три катего онных сетях (computer network operations);

рии (см. рисунок 1). Подобные директивные доку - военную де зинформацию (military deception);

менты были изданы всеми видами вооруженных - оперативную безопасность (operations сил [5-11,13].

Информационные операции Обеспечение доступа к Атака Защита компьютерным сетям на компьютерные сети компьютерных сетей противника Рис.1. Категории информационных операций ВС США security). В 2009 году в США было создано Кибернетиче Были определены и вспомогательные элемен- ское командование ВС США (USCYBERCOM). При ты информационных операций, необходимые для его создании использовалась модель объединен достижения успеха операции в мирное и в воен- ного боевого командования, включающая кибер ное время, в том числе: командования родов вооруженных сил (рисунок - информационная устойчивость (information 2). Такая структура, по мнению высшего военного assurance);

руководства США, позволяет наиболее эффектив - физическое воздействие (physical attack);

но задействовать возможности всех видов воору - контрразведка (counter intelligence);

женных сил США и учитывать их интересы при ве - физическая безопасность (physical security);

дении общевойсковых операций.

- сбор и использование данных видовой раз- Организационно в состав командования ведки (combat camera);

входят, кроме центрального подразделения, - связь с общественностью (public affairs);

аналогичные командования сухопутных во - гражданско-военные операции (civil-military йск (Cyberspace Task Force), ВВС (AFCOC), ВМС operations);

(FLTCYBERCOM), морской пехоты и береговой ох - поддержка структурами минобороны пу- раны. Они обеспечивают как защиту собственных бличной дипломатии (defense support to public компьютерных сетей, так и ведение кибернетиче diplomacy). ских операций в интересах ВС США.

Директива Министерства обороны США D Киберкомандование Сухопутных войск созда 3600.01 определила основные задачи и функции но в составе Управления по операциям, боеготов информационных операций, в целом означаю- ности и мобилизации (Directorate of Operations, щие комплексное применение средств радио- Readiness and Mobilization - DORM). Как ожида электронной борьбы, операций в информацион- ется, в целях расширения возможностей, в него но-коммуникационных сетях, психологических будут переведены профильные подразделения из операций, военной дезинформации и оператив- состава:

ной безопасности [8]. В документе отмечалось, - командования космической и противора что информационные операции проводятся «в кетной обороны Стратегического командова Концептуальные аспекты кибербезопасности Кибернетическое командование ВС США Кибернетическое командование Кибернетическое командование ВМС США ВВС США Кибернетическое командование Кибернетическое командование морской пехоты и береговой Сухопутных войск охраны Рис. 2. Структура кибернетического командования ВС США ния сухопутных войск (Space And Missile Defense В докладе «Возможности КНР вести кибервойну Command/Army Forces Strategic Command);

и использовать компьютерные сети», подготовлен - командования разведки и безопасности ар- ном в октябре 2009 года для конгресса США груп мии (Intelligence And Security Command);

пой Northrop Grumman, указывается что в рамках - командования развития телекоммуникаци- Народно-освободительной армии Китая (НОАК) онных технологий (Network Enterprise Technology существует детально разработанная доктрина о Command). применении нападения на компьютерную инфра Перед новым подразделением поставлены структуру противника. Также в НОАК уже созданы задачи объединения усилий штаба сухопутных специальные подразделения, которые будут про войск (СВ) по управлению информационными изводить эти операции в случае военного кон системами, разработке политики осуществления фликта. Количество бойцов в них неизвестно, одна операций в киберпространстве, а также утверж- ко, по экспертным оценкам, оно может составлять дению требований и предоставлению ресурсов не менее 30 тыс. человек. Задача по координации для создания перспективных тактических и стра- наступательных операций в сетевом пространстве тегических средств ведения боевых действий в возложена на четвертый отдел генштаба НОАК, от киберпространстве. вечающий за радиоэлектронную борьбу [5,12].

В настоящее время Группой по развитию ком- Для защиты интересов и нейтрализации плексных возможностей (Integrated Capabilities угроз национальной безопасности в информа Development Team - ICDT) Командования по бо- ционной сфере Российской Федерации соглас евой подготовке и доктринам сухопутных войск но «Доктрине информационной безопасности США (TRADOC) разработаны базовые документы, Российской Федерации» (№ Пр-1895) создана определяющие спектр задач СВ США в киберпро- система обеспечения информационной безо странстве на 2010-2024 гг., в частности создана пасности государства, в которой Министерство концепция проведения операций с полномас- обороны совместно с федеральными органа штабным использованием киберсредств Cyber ми исполнительной власти и другими государ Electronics In Full-Spectrum Operations Concept, а ственными органами является одним из основ также определены перспективные направления ных элементов.

их проведения. Решая задачи в интересах обеспечения наци Параллельно над созданием концепции кол- ональной безопасности Российской Федерации, лективной киберобороны начали работать и в Вооруженные Силы становятся объектом инфор НАТО. В ноябре 2010 года на саммите альянса мационных воздействий. В этих условиях Воору было решено разработать «План действий в обла- женные Силы должны обеспечивать собственную сти киберобороны». Важное место в нем будет от- информационную безопасность на достаточно ведено созданию центра НАТО по реагированию высоком качественном уровне, которая будет яв на киберинцинденты. Изначально его предпо- ляться залогом успешного решения задач по обе лагалось запустить в 2015 году, но по настоянию спечению национальной безопасности Россий США срок сократили на три года. ской Федерации.

Кибербезопасность автоматизированных систем управления...

Таким образом, исходя из взглядов воен- онных сетях будут в первую очередь направлены ного руководства иностранных государств и на информационно-технические объекты ВС РФ.

основополагающих принципов применения К таковым относятся и АСУ военного назначения.

видов ВС РФ, основанных, прежде всего, на Таким образом, в связи с прогнозируемым сдерживании возможной агрессии противни- усилением глобального информационного про ка, нейтрализация (ослаблении) воздействия тивоборства, активными разработками страна противоборствующей стороны на информа- ми НАТО и КНР средств и методов информаци ционные объекты ВС РФ имеет огромнейшее онного противоборства, направленных на АСУ значение. военного назначения, обеспечение их кибербе Виды информационных объектов ВС РФ зопасности становится одним из приоритетных представлены на рисунке 3. направлений обеспечения безопасности ВС РФ.

Информационные объекты ВС РФ Информационно- Информационно Информация психологические объекты технические объекты Рис.3. Виды информационных объектов ВС РФ Хочется отметить, что в настоящее время се- Обеспечение кибербезопасности АСУ воен тевое противоборство в ВС США выделено в от- ного назначения охватывает мероприятия, на дельный вид информационного противоборства, правленные на защиту информации, компью который получает приоритетное развитие. теров и сетей от проникновения, повреждения Для этого создается многоуровневая структу- или уничтожения противником. Наиболее уяз ра сил и средств: вимые элементы инфраструктуры представлены - первый уровень – активные действия против на рисунке 4.

простых сетей;

Исходя из рассмотренных аспектов развития сетевого противоборства под кибербезопасно - второй уровень – проведение «массирован стью АСУ военного назначения следует пони ных атак» против многоуровневых структуриро ванных систем управления;

мать состояние защищенности хранящейся, об - третий уровень – нанесение скоординиро- рабатываемой и передаваемой в АСУ военного ванных «ударов» по хорошо защищенным крипто- назначения информации от угроз информацион устойчивым АСУ. но-технического характера.

Под субъектами кибербезопасности АСУ В таком же направлении совершенствуется система информационного противоборства в военного назначения предлагается понимать ор вооруженных силах большинства союзников по ганы военного управления высшего звена, видов НАТО, а также в ЕС. Вооруженных Сил Российской Федерации, родов В составе НОАК Китая имеются бригады атак войск в части, их касающейся, а также типовые и подразделения защиты информации. Для вы- воинские формирования (ТОФ) и их структурные вода из строя (нарушения функционирования) подразделения.

Объектами кибербезопасности АСУ воен критически важных информационных объектов противника НОАК предполагается задействовать ного назначения (информационными объектами, большое количество специально подготовленных подлежащими защите от внешних и внутренних для этих целей групп. угроз) должны являться:

Несомненно, что операции подразделений ки- - информационные ресурсы АСУ военного на бернетических командований противоборству- значения, содержащие сведения, составляющие ющей стороны в информационно-коммуникаци- государственную тайну, а также иную информацию;

Концептуальные аспекты кибербезопасности Элементы инфраструктуры АСУ военного назначения Оборудование Автоматизированные рабочие (в т.ч. периферийное места должностных лиц и коммуникационное) Программное Сетевые стандарты и обеспечение протоколы передачи данных Информация (в т.ч. базы данных) Должностные лица АСУ обеспечение Рис. 4. Элементы инфраструктуры АСУ военного назначения Причиной внешних научно-технических - автоматизированные системы, подсистемы и проблем обеспечения кибербезопасности АСУ звенья управления высшего звена, видов Воору военного назначения являются организованные женных Сил Российской Федерации, родов войск, а также ТОФ и их структурных подразделений;

информационно-технические воздействия, про - информационно-расчетные системы воен- водимые любыми субъектами, находящимися вне ного назначения;

юрисдикции Российской Федерации, ведущие к - средства вычислительной техники АСУ воен- снижению боеготовности ВС РФ. В качестве ос ного назначения;

новных проблем следует отметить:

- системы, средства связи и телекоммуника- - разработку рядом стран концепций инфор ции военного назначения;

мационного противоборства, создание ими ин - информационные и телекоммуникационные формационного оружия, а также ведение этими технологии;

странами различных видов разведки в интересах - технологические процессы;

достижения преимуществ в информационной - технологическая информация и информация сфере;

управления;

- информационно-технические воздействия - программное обеспечение (ОС, СУБД, обще- на информационные объекты ВС РФ со стороны системное и специальное ПО);

иностранных государств;

- средства зашиты информации;

- возрастание технологического отрыва веду - средства контроля эффективности СЗИ. щих стран мира, расширяющее зависимость ВС Под угрозой информационно-технического ха- РФ от закупок зарубежной техники для обеспече рактера АСУ военного назначения предлагается ния функционирования объектов информацион понимать совокупность условий и/или факторов, ной инфраструктуры ВС РФ и увеличивающее воз определяющую информационно-техническое можности зарубежных стран по противодействию воздействие на информацию и/или состояние созданию отечественных конкурентоспособных АСУ, ее объекты и/или среду функционирования, современных информационных технологий.

которые могут привести к недопустимому ущербу Причиной внутренних научно-технических или неспособности выполнения АСУ своих функ- проблем обеспечения кибербезопасности АСУ ций с требуемым качеством. военного назначения служат организованные При рассмотрении научно-технических про- информационно-технические воздействия, про блем обеспечения кибербезопасности АСУ во- водимые субъектами, находящимися под юрис енного назначения целесообразно разделить их дикцией Российской Федерации, ведущие к сни внешние и внутренние. жению боеготовности ВС РФ.

Кибербезопасность автоматизированных систем управления...

Таким образом, обеспечение кибербезопас- - совершенствование системы сертификации ности АСУ военного назначения должно пред- средств защиты информации Министерства обо ставлять собой деятельность субъектов инфор- роны по требованиям безопасности информации;

мационной безопасности по выявлению и ликви- - сертификация средств защиты информации, дации (нейтрализации) угроз объектам АСУ воен- программного обеспечения, технологий их раз ного назначения, снижению рисков и величины работки и применения в соответствии с требова возможного ущерба. ниями информационной безопасности;

При этом основными задачами обеспечения - совершенствование приемов, способов, ме кибербезопасности АСУ военного назначения тодов и средств защиты АСУ военного назначе должны являться: ния от информационно-технических воздействий - систематическое выявление и устранение противоборствующей сторны;

угроз кибербезопасности АСУ военного назначе- - совершенствование системы подготовки ния и их источников;

кадров.

- развитие и совершенствование системы При выполнении указанных задач необходи обеспечения кибербезопасности АСУ военного мо руководствоваться следующими основными назначения, реализующей единую государствен принципами системной инженерии:

ную политику в этой области, включая разработ - достаточность – соответствие уровня затрат ку новых и совершенствование существующих (комплекса мероприятий) на обеспечение кибер способов, методов и средств выявления, оценки, безопасности величине возможного ущерба АСУ прогнозирования, нейтрализации и ликвидации военного назначения;

угроз, а также средств и методов противодей - комплексность – комплексное использова ствия этим угрозам;

ние разнородных способов, методов и средств - эффективное противодействие угрозам ки обеспечения кибербезопасности АСУ военного бербезопасности АСУ военного назначения;

назначения;

- разработка основных направлений военно - непрерывность – способность системы обе технической политики в области обеспечения спечения кибербезопасности АСУ военного на кибербезопасности АСУ военного назначения, а значения обеспечивать их защищенность в любых также мероприятий и механизмов, связанных с реализацией этой политики;

условиях;

- оперативность – своевременное реагиро - разработка критериев и методов оценки эф фективности системы обеспечения кибербезо- вание на изменение условий и факторов, создаю пасности АСУ военного назначения;

щих угрозы АСУ военного назначения;

- системность – осуществление системного - совершенствование нормативно-правовой базы по обеспечению кибербезопасности АСУ во- подхода к обеспечения кибербезопасности АСУ енного назначения;

военного назначения;

- координация деятельности органов военно- - целенаправленность – строгое подчине го управления в области обеспечения кибербезо- ние целей и задач мероприятий по достижению пасности АСУ военного назначения;

требуемого уровня защищенности АСУ военного - разработка научно-практических основ обе- назначения общему замыслу обеспечения инфор спечения кибербезопасности АСУ военного на мационной безопасности ВС РФ.

значения;

- разработка и реализация целевых программ, ВЫВОДЫ направленных на обеспечение кибербезопасно Деятельность по совершенствованию систе сти АСУ военного назначения;

мы обеспечения киберезопасности АСУ военного - создание базовых информационных защи назначения должна базироваться на результатах щенных компьютерных технологий;

глубокого научного предварительного анализа - выявление, предотвращение и ликвидация состояния правовых, организационных, техни последствий информационных воздействий, вы ческих и экономических основ системы. Должно зывающих утечку, перехват, уничтожение, искаже быть проведено изучение и обобщение зарубеж ние информации или сбои в работе АСУ военного ного опыта и опыта деятельности по этим вопро назначения;

сам других государственных структур. Первооче - организация и обеспечение защиты инфор редными в этой работе должны быть следующие мации с использованием средств защиты инфор мероприятия:

мации, в том числе криптографических;

Концептуальные аспекты кибербезопасности - развитие научно-практических основ кибер- системы предупреждения и обнаружения ком безопасности АСУ военного назначения;

пьютерных атак;

- дальнейшее совершенствование и развитие - совершенствование организационно-штат нормативной и правовой базы обеспечения ки- ной структуры системы кибербезопасности АСУ бербезопасности АСУ военного назначения;

военного назначения;

- развитие современных способов, методов и - развитие системы подготовки специалистов средств обеспечения кибербезопасности АСУ во- в области обеспечения кибербезопасности АСУ енного назначения, в т.ч. на основе программных военного назначения.

или аппаратно-программных решений из состава Литература 1. Бобров А. Информационная война: от листовки до твиттера // Зарубежное военное обозрение. 2013.

№1. С. 20-27.

2. Корсаков Г.Б. Роль информационного оружия в военно-политической стратегии США // США и Кана да: экономика, политика, культура. 2012. № 1. С. 39-60.

3. Пашков В. Информационная безопасность США // Зарубежное военное обозрение. 2010. №10. С.3-13.

4. Роговский Е.А. Политика США по обеспечению безопасности киберпространства // США и Канада:

экономика, политика, культура. 2012. № 6. С. 3-22.

5. Храмчихин А.А. Стратегические концепции Китая в геополитическом аспекте // Международные на учные исследования. 2011. № 3-4. С. 18-23.

6. AFDD 3-12. Cyberspace Operations USAF 2010 60 p.

7. AFDD 3-13. Information Operations USAF 2011 65 p.

8. AFPD 10-7. Information Operations. USAF. 2006. 29 p.

9. DoDD 3600.1. Information Operations. US DoD. 2013. 12 p.

10. Information Operations Primer: Fundamentals of Information Operations. U.S. Army War College, 2011.

204 p.

11. JP 3-13. Information Operations. US Joint Chiefs of Staff, 2012. 69 p.

12. JP 3-13.1. Electronic Warfare. US Joint Chiefs of Staff, 2007. 115 p.

13. Vinod A. Chinese Concepts and Capabilities of Information Warfare // Strategic Analysis. 2006. Vol. 30. No.

4. P. 781-797.


14. Wade N.M. The Joint Forces Operations & Doctrine. The Lightning Press, 2012. 75 p.

References 1. Bobrov A. Informatsionnaya voyna: ot listovki do tvittera, (Information Warfare : from flyers twitter) Zarubezhnoye voyennoye obozreniye, 2013, No 1, pp. 20-27.

2. Korsakov G.B. Rol informatsionnogo oruzhiya v voyenno-politicheskoy strategii USA, (The role of information warfare in military and political strategy of the United States), SShA i Kanada: ekonomika, politika, kultura, 2012. No 1, pp. 39-60.

3. Pashkov V. Informatsionnaya bezopasnost USA (US Information Security), Zarubezhnoye voyennoye obozreniye, 2010, No 10, pp. 3-13.

4. Rogovskiy Ye.A. Politika SShA po obespecheniyu bezopasnosti kiberprostranstva, (Policy to Secure Cyberspace), SShA i Kanada: ekonomika, politika, kultura, 2012, No 6, pp. 3-22.

5. Khramchikhin A.A. Strategicheskiye kontseptsii Kitaya v geopoliticheskom aspekte, (The strategic concept of China ‘s geopolitical aspect), Mezhdunarodnyye nauchnyye issledovaniya, 2011, No 3-4, pp. 18-23.

6. AFDD 3-12. Cyberspace Operations USAF 2010 60 p.

7. AFDD 3-13. Information Operations USAF 2011 65 p.

8. AFPD 10-7. Information Operations. USAF. 2006. 29 p.

9. DoDD 3600.1. Information Operations. US DoD. 2013. 12 p.

10. Information Operations Primer: Fundamentals of Information Operations. U.S. Army War College, 2011.

204 p.

11. JP 3-13. Information Operations. US Joint Chiefs of Staff, 2012. 69 p.

12. JP 3-13.1. Electronic Warfare. US Joint Chiefs of Staff, 2007. 115 p.

13. Vinod A. Chinese Concepts and Capabilities of Information Warfare // Strategic Analysis. 2006. Vol. 30. No.

4. P. 781-797.

14. Wade N.M. The Joint Forces Operations & Doctrine. The Lightning Press, 2012. 75 p.

АНАЛИЗ И СИНТЕЗ ТРЕБОВАНИЙ К СИСТЕМАМ БЕЗОПАСНОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ Чобанян Владимир Аршалуйсович, доктор технических наук, профессор, академик РАРАН Шахалов Игорь Юрьевич Проведен анализ процесса формирования требований к системам безопасности объектов крити ческой информационной инфраструктуры и предложена структура процесса формирования требований к СБО перспективных КИИ, учитывающая условия наиболее эффективного применения СБО КИИ на основе научно-технического прогнозирования развития СБО и использования результатов выполнения проблемных фундаментальных исследований, научного обобщения опыта разработки и эксплуатации существующих КИИ, исследований патентной и технической документации, анализа технических пред ложений разрабатываемых КИИ, новейших достижений и перспектив развития систем безопасности.

Ключевые слова: информационная безопасность, критическая информационная инфраструкту ра, ключевые системы, критически важный объект, КСИИ.

ANALYSIS AND SYNTHESIS OF THE REQUIREMENTS TO THE SYSTEMS OF SAFETY OF OBJECTS OF THE CRITICAL INFORMATION INFRASTRUCTURE Vladimir Chobanyan, Doctor of Technical Sciences, Professor, Member of the RAMAS Igor Shahalov The proces s of formation of security requirements of objects of critical information infrastructure is analyzed. The structure for the process of forming the requirements for the critical information infrastruc ture is proposed.

Keywords: information security, critical information infrastructure, key systems, critical facility, critical Infrastructure Cybersecurity, CIC Анализ процесса формирования КИИ наряду с повышением технического уровня и требований к системам безопасности потенциальной эффективности КИИ существенно объектов критических информационных повышают требования к СБО.

инфраструктур. Второе. Сложность, высокая стоимость и но визна перспективных КИИ требуют системного, В ходе формирования требований к системам комплексного подхода к решению вопросов их безопасности объектов (СБО) критических ин- создания и эксплуатации на основе широкого ис формационных инфраструктур (КИИ) может быть пользования современных методов управления, два случая: когда КИИ имеет аналог и когда - не обеспечивающих создание КИИ с внедренными имеет аналога. СБО с заданными технико-экономическими и экс При определении требований к СБО вновь соз- плуатационными характеристиками при мини даваемых КИИ необходимо учитывать следующее. мальных затратах.

Первое. Современный этап развития харак- Третье. Разработка СБО перспективных КИИ теризуется переходом от экстенсивных к интен- должна обеспечивать выполнение следующих об сивным путям повышения эффективности за счет щих требований:

качественного совершенствования КИИ и их СБО. - достижение конечных целей эксплуатации Основные направления качественного развития КИИ при минимальных затратах совокупного труда;

Безопасность ключевых систем - минимизация численности потребного лич- пределенности на первый план выступают моде ного состава;

ли поиска допустимых решений, основанные на - снижение занятости личного состава;

принципе удовлетворения потребностей, т.е. на - сокращение общей продолжительности ра- принципе соответствия прогнозируемых резуль бот, проводимых на КИИ;

татов целевым нормативам.

- уменьшение продолжительности понижения Принцип удовлетворения потребностей при готовности КИИ;

формировании требований к СБО перспективных - уменьшение времени восстановления готов- КИИ основывается на следующих предпосылках:

ности КИИ при проведении работ на них;

а) цели развития СБО КИИ многозначны и не - безопасность при проведении работ на КИИ;

сводятся к единому целевому нормативу, необхо - защищенность КИИ от несанкционированных димому для формирования критерия оптималь действий;

ности (целевой функции);

- повышение эффективности СБО, необходи- б) при обосновании решений математиче мого ресурса и срока службы КИИ и т.п. скому описанию доступно ограниченное множе При разработке требований к конкретным ти- ство альтернатив, далеко не исчерпывающее все пам СБО КИИ состав перечисленных требований го набора условий и стратегий;

конкретизируется. в) поиск наиболее рационального решения Четвертое. Процессу формирования требова- происходит в условиях ограниченного времени, ний к СБО КИИ должен предшествовать этап разра- материальных, финансовых и информационных ботки сценария, т.е. качественное описание струк- ресурсов, что не позволяет принимать оконча туры создаваемой КИИ, возможных условий ее тельные решения на ранних стадиях разработки эксплуатации, целей и задач СБО, принципов фор- КИИ.

мирования и реализации целевых нормативов. Процесс выработки решений при формирова Пятое. Проведение исследований по обеспе- нии требований к СБО перспективных КИИ в ус чению формирования требований к СБО КИИ ловиях неопределенности исходной информации должно включать: должен рассматриваться как серия последова - формулировку целей (постановку задачи) и тельных решений, каждое из которых:

неформальное задание критерия оптимальности;

во-первых, окончательно не принимается до - построение математической модели приня- тех пор, пока это не вызывается объективной не тия решения (определение математического вы- обходимостью, ражения для критерия оптимальности (целевой во-вторых, при каждом последующем уточ функции) и ограничений), сбор данных и норма- нении решения учитывается информация, нака тивов для решения задачи;

пливаемая в процессе реализации предыдущих - определение алгоритма поиска оптимально- решений.

го решения;

Кроме того, в условиях неопределенности ис - проверку модели и оценку решения;

ходной информации решающее значение приоб - реализацию (осуществление) решения. ретает механизм страховки на случай неопреде Проведение исследований требует, с одной ленных изменений условий эксплуатации КИИ.

стороны, широкого использования математиче- Наконец, в условиях неопределенности исход ских методов, а с другой - учета опыта разработки ной информации при формировании требований и реализации требований к СБО КИИ. важная роль принадлежит заказчикам, которые Шестое. Практические возможности приме- решают вопрос о выборе оптимального варианта нения математических моделей и методов фор- требований к СБО перспективных КИИ из множе мирования требований к СБО вновь создаваемых ства предлагаемых вариантов.

КИИ ограничиваются, в первую очередь, наличи- Таким образом, процесс формирования требо ем факторов неопределенности исходной инфор- ваний представляет собой сложный, динамичный мации о развитии научно-технического прогрес- процесс принятия решений в условиях неопреде са, поведения внешней среды, и др. ленности исходной информации и ограничений Наличие фактора неопределенности исходной по ресурсам, срокам разработки и ввода в эксплу информации обязывает применять математиче- атацию КИИ.

ские модели поэтапного принятия решений при Итак, перечисленные обстоятельства обуслов формировании и реализации требований к СБО ливают необходимость разработки алгоритма перспективных КИИ, обеспечивающие поэтапное (структуры) процесса формирования требований устранение неопределенностей. В условиях нео- к СБО в перспективных КИИ.

Анализ и синтез требований к системам безопасности объектов...

Некоторые важные аспекты и структура надежности - показатель надежности СБО КИИ процесса формирования требований в период эксплуатации;

к СБО перспективных КИИ назначения - продолжительность приведения СБО КИИ в готовность к применению, время вос Процесс формирования требований к СБО становления готовности систем к применению перспективных КИИ осуществляется в совокуп- после устранения неисправностей в процессе ности взаимосвязанных по месту, времени и со- эксплуатации и др.;

держанию работ, обеспечивающих эксплуатацию обслуживаемости - тип и виды проверок и КИИ в заданном состоянии готовности, а также устранения неисправностей, доступность, объем применение КИИ по назначению. работ по устранению неисправностей и отказов, Анализ СБО существующих и разрабатывае- количество и состав используемого оборудова мых КИИ, целей ее функционирования, структуры ния, загрузка личного состава, продолжитель и взаимосвязи между элементами позволяет от- ность и периодичность проведения работ по тех нести ее к большим и сложным системам. ническому обслуживанию;

В частности, система защиты информации КИИ состава и структуры - степень централизации различных типов обладает следующими призна- личного состава и оборудования, необходимых ками больших систем: для проведения работ, размещение, состав и по - наличием цели функционирования системы, рядок пополнения ЗИП, суммарная численность которая определяет ее основное назначение и ха- личного состава, необходимого для технического рактер функционирования;

обслуживания СБО КИИ и др.;

- участием в системе большого количества объ- долговечности - назначенный срок службы, га ектов, предназначенных для выполнения задачи;

рантийный срок службы и др.;

- наличием иерархической структуры системы, экономичности - затраты на эксплуатацию СБО состоящей из нескольких уровней подсистем и КИИ за установленный период эксплуатации, за элементов;

траты на эксплуатацию систем в течение года и др.

- наличием целей функционирования для каж- Здесь же следует отметить, что поскольку КИИ дой подсистемы, этапа эксплуатации, соподчи- являются многоуровневыми системами, постро ненностью их целей общесистемным целям;

енными по иерархическому принципу, характери - наличием управления в системе, представ стики СБО дифференцируются по иерархическим ляющего собой процесс целенаправленного воз уровням КИИ, этапам и процессам эксплуатации, действия на систему и проявляющегося через что предопределяет иерархичность структуры взаимодействие элементов системы;

требований к СБО КИИ. При этом каждому иерар - наличием большого числа внутренних связей хическому уровню отвечает определенная струк в каждой подсистеме между ее элементами;

тура и состав характеристик СБО.

- непрерывным изменением состояния эле В связи с тем, что СБО КИИ предназначена для ментов подсистем и системы в целом, состоящим обеспечения в течение гарантийного срока экс в изменении законов распределения времени и плуатации КИИ требуемого уровня характеристик направлений перехода подсистем и элементов из назначения, их задаваемые значения определяют одного состояния в другие без изменения числа выходные характеристики КИИ и составляют выс элементов в подсистемах.

ший (I) уровень иерархии.

Система защиты информации, ее элементы и Состав и структура требований к СБО КИИ, обе отношения между ними обладают определенны спечивающие задаваемые характеристики выс ми свойствами, проявляющимися в определен шего уровня, будут определять характеристики ных условиях. Эти свойства могут быть оценены СБО второго уровня (II).

как количественными (детерминированными и Примерный качественный состав и структура стохастическими) показателями, так и качествен (номенклатура) задаваемых характеристик СБО ными признаками. Количественные показатели различных уровней иерархии КИИ приведены в или качественные признаки свойств СБО и ее табл. 1.

элементов, которые проявляются в процессе экс Требования к СБО КИИ задаются в виде каче плуатации КИИ, определяя затраты материальных ственных и количественных характеристик.

средств, труда и времени, будем называть харак Структура и состав задаваемых требований на теристиками СБО.

разрабатываемые СБО КИИ приведены в табл. 2.

В соответствии с приведенным определением Анализ задаваемых требований к СБО КИИ по множество характеристик СБО включает подмно казывает, что в них преобладают качественные жества следующих характеристик:

Безопасность ключевых систем Таблица 1.

Номенклатура характеристик применения и характеристик СБО КИИ 1. Характеристики назначения КИИ.

2. Показатели надежности и готовности к применению КИИ.

I-й уровень 3. Гарантийный срок эксплуатации КИИ.

4. Стойкость КИИ к внешним воздействиям.

1. Характеристики назначения СБО КИИ.

2. Характеристики состава и структуры СБО КИИ.

II-й уровень 3. Характеристики обслуживаемости СБО КИИ.

4. Требования к средствам эксплуатации и обеспечения СБО.

эксплуатационные требования, контролировать спективных КИИ, что также подчеркивает необ и оценить эффект от реализации которых затруд- ходимость разработки единых методологических нительно, а зачастую и невозможно. Кроме того, основ, пригодных для формирования требова состав этих требований базируется в основном на ний, к любым перспективным КИИ.

опыте задания требований к СБО КИИ систем-ана- Создание СБО КИИ представляет собой много логов и, естественно, не учитывает всего спектра этапный итеративный процесс. Жизненный цикл свойств, которыми обладают другие типы пер- системы начинается с момента зарождения идеи Таблица 2.

Состав задаваемых в технических требованиях характеристик применения и требований к СБО КИИ Качественные характеристики Количественные характеристики I-й уровень Характеристики назначения КИИ 1. Защищенность КИИ от внешних воз действий.

2. Стоимость создания и эксплуатации КИИ.

3. Характеристики надежности.

II-й уровень 1. Виды технического обслуживания (ТО). 1. Характеристики назначения:

2. Последовательность приведения СБО - продолжительность приведения систем в КИИ в готовность к применению. установленную готовность к применению;

3. Способы контроля технического состо- - максимальная продолжительность восста яния систем и достоверности диагностики. новления готовности систем к применению в 4. Порядок работ, проводимых при устра- условиях воздействия внешней среды.

нении неисправностей систем. 2. Характеристики состава и структуры 5. Способы проведения технического об- СБО КИИ:

служивания. - численность личного состава, привлекае 6. Особенности разрабатываемых элемен- мого для приведения систем в установленную тов СБО КИИ. готовность к применению;

7. Особенности элементов СБО КИИ по - численность личного состава, привлекае обеспечению возможности подготовки и при- мого для устранения неисправностей на систе менения КИИ. ме;

8. Особенности технических решений по - численность личного состава, привлекае обеспечению минимальной суммарной чис- мого для проведения технического обслужива ленности личного состава, привлекаемого к ния.

техническому обслуживанию СБО КИИ.

Анализ и синтез требований к системам безопасности объектов...

Качественные характеристики Количественные характеристики 9. Возможность централизации сил и 3. Характеристики обслуживаемости СБО средств эксплуатации СБО КИИ. КИИ:

10. Характеристики назначения СБО КИИ. - периодичность автоматизированного кон 11. Характеристики состава средств экс- троля технического состояния;

плуатации - продолжительность автоматизированного 12. Способы и виды обслуживаемости эле- контроля систем;

ментов СБО КИИ. - среднее количество устраняемых неис 13. Характеристики условий проведения правностей;

работ. - максимальная продолжительность устра 14. Особенности применяемых материа- нения неисправностей СБО КИИ;

лов. - продолжительность технического обслу живания СБО КИИ;

- продолжительность технического обслу живания элементов СБО КИИ.

4. Характеристики условий проведения работ на компонентах СБО КИИ.

создания нового типа КИИ и включает в себя ряд многокритериальности решаемой проблемы, стадий (рис. 1), каждая из которых характеризует- необходимости генерирования альтернативных ся определенной длительностью и затратами ма- целей с последующей декомпозицией на частные териальных и трудовых ресурсов, определяющи- задачи и альтернативных вариантов СБО КИИ.

ми в совокупности полные затраты на создание и Следует отметить, что важное значение при эксплуатацию СБО КИИ. создании СБО КИИ имеет выбор правильных ре Следует отметить, что важное значение при шений на всех стадиях жизненного цикла, причем создании СБО КИИ имеет выбор правильных ре Научно-исследовательская шений на всех стадиях жизненного цикла, причем и проектно-поисковая стадия наиболее высока ответственность за принятие ре шений на ранних его стадиях.

Неверное решение, принятое, например, на на- ТЗ на разработку технических учно-исследовательской и проектно-поисковой предложений стадии, может вызвать сложности в эксплуатации, затруднить экономичное изготовление элемента Разработка технических предложений СБО КИИ в заданные сроки.

Невозможность или нецелесообразность от мены на последующих стадиях создания СБО КИИ ранее принятых решений, неопределенность в Задание технических требований некоторых случаях будущих условий эксплуата ции, отмеченная ранее, постоянно возрастающая Разработка эскизного проекта сложность КИИ, необходимость сокращения сро и рабочей документации ков ее разработки по причине быстрого мораль ного старения, требуют применения методов си Изготовление опытных образцов стемного подхода.

и их отработка Необходимость использования методов си стемного подхода связана также с методологиче скими особенностями решения проблемы, кото Совместные испытания рые заключаются в необходимости рассмотрения совокупности взаимосвязанных элементов, учета большого количества неформализуемых факто Ввод в эксплуатацию и эксплуатация ров, широком использовании методов прогнози рования и методов экспертных оценок, необходи Рис. 1. Стадии создания перспективных СБО КИИ мости учета высокой степени неопределенности, Безопасность ключевых систем коммуникационного, изучающего систему во наиболее высока ответственность за принятие решений на ранних его стадиях. взаимодействии с другими системами, окружаю Неверное решение, принятое, например, на щей средой и факторы, оказывающие на нее воз научно-исследовательской и проектно-поиско- мущающее воздействие;



Pages:   || 2 | 3 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.