Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Теоретические основы обеспечения информационной безопасности

Содержание:

Введение

Человечеству издавна была известна сама возможность применения каких-либо сведений с целью дестабилизации ситуации и дезинформации противника, сами термины "защита информации", "информационная война", "кибератака", "хаккерские угрозы" и.т.д. появились в начале 1990-х гг. в связи с развитием новых информационных технологий и нового глобального информационного общества.

Современные информационные технологии находят применение во всех сферах общественной жизни, изменяют мировоззрение людей, трансформируют еще вчера казавшиеся вполне устоявшимися образование, бизнес, управление государством, создавая тем самым новую информационную среду существования человека – информационное общество.

Информационная революция сделала возможным, в числе прочих, и такое явление как информационная угроза и безопасность. В настоящее время термин «информационная безопасность» в широком смысле используется для обозначения противоборства в инфосфере и средствах массовой информации для достижения различных целей.

Геополитическое информационное противоборство представляет собой одну из новых форм борьбы между государствами, а также систему мер, осуществляемую одним государством с целью подрыва информационной безопасности другого государства при одновременной защите от подобных действий противостоящей стороны. Целью такого противоборства является нарушение информационной безопасности другого государства, а в ряде случаев – целостности (устойчивости) системы государственного и военного управления других государств, эффективное информационное воздействие на их руководство, политическую элиту, системы формирования общественного мнения и принятия решений, а также обеспечения собственной информационной безопасности.

Если главными объектами воздействия и защиты при информационно-технической борьбе являются информационно-технические системы (системы связи, телекоммуникационные системы, радиоэлектронные средства), то при информационно-психологической борьбе – психика политической элиты и населения противостоящих сторон, системы формирования общественного сознания, мнения, выработки и принятия решений.

Объектами воздействия в информационных войнах могут являться:

информационно-технические, информационно-аналитические, информационно-технические системы, включающие человека;

информационные ресурсы;

системы формирования общественного сознания и мнения, базирующиеся на средствах массовой информации и пропаганды;

психика человека.

Цель работы - изучить механизмы обеспечения информационной безопасности зарубежных стран.

Задачи:

-рассмотреть теоретические основы обеспечения информационной безопасности зарубежных стран;

- предложить рекомендации по обеспечению информационной безопасности  России на основе опыта зарубежных стран.

Объект исследования - информационная безопасность.

Предмет исследования - механизмы обеспечения информационной безопасности зарубежных стран.

1. Теоретические основы обеспечения информационной безопасности


1.1 Сущность информационной безопасности государства

В наше время в деятельности очень большую важность имеет защита информации. Информация сегодня – ценные ресурс, от которого зависит функционирование государственных структур в целом. Угроз безопасности информационных ресурсов много – это и компьютерные вирусы, которые могут уничтожить важные данные, и шпионаж со стороны других стран преследующих своей целью получение незаконного доступа к информации представляющей тайну, и много другое. Поэтому особое место приобретает деятельность по защите информации, по обеспечению информационной безопасности.

Информационная безопасность (англ. «Information security») – защищенность информации и соответствующей инфраструктуры от случайных или преднамеренных воздействий сопровождающихся нанесением ущерба владельцам или пользователям информации. Информационная безопасность – обеспечение конфиденциальности, целостности и доступности информации. Цель защиты информации – минимизация потерь, вызванных нарушением целостности или конфиденциальности данных, а также их недоступности для потребителей.

Основные типы угроз информационной безопасности:

1. Угрозы конфиденциальности – несанкционированный доступ к данным.

2. Угрозы целостности – несанкционированная модификация, дополнение или уничтожение данных.

3. Угрозы доступности – ограничение или блокирование доступа к данным.

Источники угроз:

1. Внутренние: а) ошибки пользователей и сисадминов; б) ошибки в работе ПО; в) сбои в работе компьютерного оборудования; г) нарушение сотрудниками компании регламентов по работе с информацией.

2. Внешние угрозы: а) несанкционированный доступ к информации; б) компьютерные вирусы и иные вредоносные программы; в) стихийные бедствия и техногенные катастрофы.

Концепция информационной безопасности представляет собой официально принятую систему взглядов на проблему обеспечения информационной безопасности, методы и средства защиты жизненно важных интересов личности, общества, государства в информационной сфере.

1.2 Современные системы защиты информации в США

США на сегодняшний день являются лидером в области защиты информации. Они имеют хорошо развитую правовую базу, мощную организационную структуру и собственную промышленность, обеспечивающую наполнение рынка программными и аппаратными средствами защиты информации.

События 11 сентября 2001 года инициировали очередной этап в развитии систем защиты информации, в частности защиты киберпространства и жизненно важных ("ключевых") объектов информационной инфраструктуры.

Являясь одной из наиболее «автоматизированных» стран и родиной Интернета, США задают правила и стандарты обеспечения безопасности информационных технологий для всего мира.

 Конституция США была принята на двенадцатом году независимости США 17 сентября 1787 г. Она не содержит тематических разделов и устанавливает только самые общие нормы права. По Конституции все законодательные полномочия представлены Конгрессу США (включает Сенат и Палату представителей). Исполнительная власть представляется Президенту США.

В части вопросов защиты информации в Конституции определено понятие государственной измены США – "ведение войны против США или присоединение к их врагам, оказание врагам помощи и поддержки".

Законодательство США по защите информации в части свободы информации ссылается на две поправки к Конституции.

Поправка 1. Конгресс не должен издавать ни одного закона, … ограничивающего свободу слова или печати…

Поправка 4. Право народа на охрану личности, жилища, бумаг и имущества от необоснованных обысков и арестов не должно нарушаться.

Все законодательство США кодифицировано. Каждый вновь принятый закон «встраивается» в единый Кодекс США (US Code). Поэтому в конечном итоге отдельные правовые нормы по защите информации (принятые в форме самостоятельных законов) занимают свое место в соответствующем разделе общего законодательства.

В Кодексе США имеется специальный раздел по национальной безопасности "Раздел 50 – Война и оборона государства" (TITLE 50  --WAR AND NATIONAL DEFENSE), который служит основой для всех правовых норм по защите информации, связанных с вопросами обороны.

Основные правовые нормы по вопросам информационной безопасности представлены в "Разделе 44" Кодекса (TITLE 44—PUBLIC PRINTING AND DOCUMENTS), "Главе 35 – Координация федеральной информационной политики" (CHAPTER 35—COORDINATION OF FEDERAL INFORMATION POLICY).

В США нет Уголовного Кодекса. Его роль в основном выполняет 18 раздел, хотя нормы о правонарушениях содержатся и в других разделах.

Особую роль играют подзаконные акты – национальные стратегии, указы Президента,  директивы и другие организационно-распорядительные документы органов исполнительной власти.

В США нет точного эквивалента русскоязычному термину «государственная тайна». Аналогом этого понятия служит понятие «classified national security information» - классифицированная (по смыслу - «секретная») информация по вопросам национальной безопасности. Нет единого закона, устанавливающего виды такой информации, конкретные виды секретной информации установлены в отдельных законах. Общие правила по засекречиванию и другие необходимые требования введены указами Президента (Executive orders).

Текущее состояние законодательства о правонарушениях, связанных с несанкционированным раскрытием секретных правительственных материалов, ведет свою историю от закона "О шпионаже" 1917 г., в котором предусматривалось наказание за раскрытие военной тайны в военное время. В соответствии с законом "О национальной безопасности" 1947 г. на Директора ЦРУ была возложена ответственность за защиту "разведывательных источников и методов". Закон "Об атомной энергии" 1945 г. предусматривает засекречивание информации, связанной с атомной энергией и ядерным оружием, закон "О секретности изобретений" 1951 г. дает право правительству объявлять секретным применение патента, если раскрытие такой информации может принести ущерб стране.

Правовое регулирование защиты секретной  информации осуществляется указами Президента США (Executive Orders, ЕО). Такие указы устанавливают порядок и правила засекречивания, рассекречивания, допуска и другие вопросы, необходимые для обеспечения режима секретности. Указы периодически обновляются и дополняются новыми. Надзорный орган США – GAO – ежегодно публикует обзор состояния работ с секретными документами (количество вновь засекреченных, рассекреченных, затраты на эту деятельность). Правом по засекречиванию наделены определенные должностные лица. Установлены определенные сроки рассекречивания, в результате чего многие документы становятся доступными для заинтересованных лиц.

Основным указом, который определяет порядок засекречивания, защиты и рассекречивания информации, является Executive order 12958 под названием "Секретная информация по вопросам национальной безопасности" ("Classified national security information").

Именно в этом указе даны следующие определения:

a) Национальная безопасность означает оборону государства или международные отношения США

b) Информация означает любые сведения, которые могут быть переданы, или документированные материалы, независимо от физической формы представления или характеристик, которыми они обладают, или которые были созданы или получены в интересах или под контролем Правительства США. "Контроль" означает правомочия органа, который создает информацию или впоследствии выполняет какие-то функции с использованием этой информации, регламентировать доступ к информации

c) Классифицированная информация по вопросам национальной безопасности, далее – классифицированная информация, - информация, которая в соответствии с настоящим указом требует защиты от несанкционированного раскрытия и поэтому помечена для обозначения состояния ее засекреченности при оформлении в виде документа

h) Несанкционированное раскрытие означает передачу или физическое перемещение классифицированной информации неуполномоченному лицу)

Ущерб национальной безопасности означает вред, нанесенный обороне государства или международным отношениям США в результате несанкционированного раскрытия информации, и включает «чувствительность», ценность и полезность такой информации)

Документ определяет степени (уровни) секретности:

(1)   "Top Secret"

(2)    "Secret"

(3)    "Confidential"

и их признаки.

Далее установлены должностные лица, уполномоченные на засекречивание информации, и виды (категории) информации, подлежащей засекречиванию, а именно:

 a) военные планы, системы вооружения и операции)

b) информация, полученная от иностранных государств)

c) разведывательная деятельность, источники разведывательной информации, методы ее получения и вопросы криптологии)

d) международные отношения или зарубежная деятельность США, включая использование конфиденциальных источников)

e) научные, технологические или экономические вопросы, касающиеся национальной безопасности)

f) программы Правительства США по защите ядерных материалов или средств)

g) уязвимости или возможности систем, сооружений, проектов или планов, касающихся национальной безопасности).

В документе рассмотрены следующие вопросы:

1 Первоначальная (исходная) классификация.

2 Производная (вторичная) классификация.

3 Рассекречивание и понижение грифа.

4 Защита.

5 Реализация и надзор.

В разделе «Защита» установлены определения следующих терминов:

Доступ – означает способность или возможность ознакомления с классифицированной информацией

Востребованность (дословно «необходимость знать») означает определение уполномоченного пользователя того, что предполагаемому получателю требуется конкретная классифицированная информация для выполнения или содействия выполнению возложенной на него по закону и санкционированной правительством функции

Автоматизированная информационная система означает совокупность технических, программных или микропрограммных средств, предназначенных для сбора, создания, передачи, обработки (численной), распространения, преобразования, хранения или контроля данных или информации

(Целостность означает состояние, которое существует, когда информация не изменена по сравнению с ее источником и не была случайно или преднамеренно модифицирована, изменена или повреждена

Сеть означает систему из двух или более компьютеров, которые могут обмениваться данными или информацией

Телекоммуникации означают преобразование, распространение или передачу информации с помощью электронных средств.

Перечень терминов показывает, что вопросы защиты государственной тайны неразрывно связаны с обеспечением безопасности электронных документов.

Другие Указы президента посвящены следующим вопросам:

10450 Security requirements for government employees (Требования по безопасности к государственным служащим)

10501 Safeguarding official information in the interests of the defense of the United States (Защита официальной информации в интересах обороны США)

10865 Safeguarding classified information within industry (Защита секретной информации в промышленности)

12829 National industrial security program (Национальная программа обеспечения безопасности в промышленности)

12968 Access to classified information (Доступ к секретной информации).

С появлением новых угроз и изменением политики информационной безопасности государства в действующие нормативные документы вносятся соответствующие изменения. Так, очередные изменения были внесены в Executive Order (EO) 13292 президентом Бушем 25.03. 2007 г. ("Further Amendment to Executive Order 12958, as Amended, Classified National Security Information"). Указанный документ (EO 13292) является дополнением к более раннему аналогичному документу Executive Order 12958, который устанавливает основные правила защиты государственной тайны в США, подлежащие выполнению государственными органами. Установленные изменения EO 13292 изменения касаются следующих вопросов:

засекречивания информации, касающейся "международного терроризма";

засекречивания информации, касающейся "оружия массового поражения";

защиты информации, которая касается "существующих уязвимостей систем, средств, инфраструктур или проектов, влияющих на национальную безопасность";

засекречивания информации, касающейся "иностранных правительств".

Помимо перечисленных документов федерального уровня в каждом ведомстве существуют собственные системы документов, устанавливающие правила обращения секретной информации, ее обработки и распространения. В них иногда устанавливаются дополнительные виды, категории и уровни доступа к информации определенного вида  (например, разведывательной).

1.3 Обеспечение информационной безопасности в Китае

Китай использует одну из самых совершенных систем по ограничению интернет-контента — запущенный в 1998 году «Золотой щит», за рубежом известный как «Великий китайский файрвол» (Great Firewall of China), который обошелся стране в $800 млн (6,4 миллиардов юаней). Заработавшая на полную мощность в 2003 году система базируется на анализе трафика, проходящего через три контрольных международных шлюза — пекинский, шанхайский и гуанчжоуский.

Система не только не разрешает доступ к черному списку сайтов, блокируя их по IP- или URL-адресам, но и при помощи фильтрации пакетов данных блокирует сайты по ключевым словам, например «Тяньаньмэнь», «далай-лама» или «права человека». Соответствующие запросы через крупнейшие поисковые системы, в том числе иностранные Google, Yahoo, Bing, также не дают желаемого результата. Благодаря искажению DNS по запросам URL, содержащим ключевые слова (ими могут быть доменные имена), сайты просто могут не находиться. Файрволл блокирует жителям Поднебесной нормальный доступ к таким ресурсам, как Twitter, Wikipedia, YouTube и Facebook. Фильтруются также поисковые запросы, в которых власти усматривают крамолу.

China News Service, близкое к Министерству общественной безопасности Китая издание полагает, что «Великий китайский файрволл» включает в себя 640 тыс. серверов. По некоторым данным, в его создании по заказу правительства Китая принимали участие IBM, Cisco и Yahoo.

Желающие выйти из-под «Золотого щита» китайцы могут напрямую вводить IP-адреса вместо URL (для rbc.ru это, например, 194.186.25.25), использовать виртуальные частные сети (VPN), прокси-серверы или «луковую маршрутизацию» (технология Tor). Правда, китайские власти регулярно предпринимают меры по ограничению доступа к таким ресурсам: в 2009 году, например, под блокировку попали до 80% адресов публичных анонимайзеров сети Tor.

Правительство КНР объявило о начале кампании по "очищению" страны от "незаконных интернет-соединений". На практике это означает запрет на функционирование виртуальных частных сетей (VPN), если на них не получено разрешение от местных властей. 

Чтобы обойти запреты граждане Китая начали активно пользоваться VPN-сервисами. После этого Министерство информации и технологий Китая объявило, что все VPN-сервисы должны получить лицензию от регуляторов. Это автоматически означает, что теперь большинство компаний, оказывающих услуги по предоставлению виртуальных частных сетей, стали нелегальными.

Помимо VPN-провайдеров, власти хотят заставить получать лицензии компании, занимающиеся распространением контента, а также любые дата-центры.

Это уже не первая такая кампания. Предыдущая состоялась в марте 2016 года; тогда VPN-провайдеры в Китае не работали в течение нескольких недель.

Западные СМИ отмечают, что новые требования к VPN- и кабельным провайдерам выглядят размытыми, и скорее всего, это было сделано целенаправленно. Пока неясно, каким образом правительство собирается реализовывать эти правила на практике и обеспечивать их выполнение.

Стоит сказать, а начале 2017 года лидер КНР Си Цзиньпин сделал заявление, которое отчетливо противоречит фактическим действиям властей страны:

"Мы должны удвоить усилия по развитию глобальных коммуникаций, чтобы все страны смогли достичь взаимосвязанного роста и общего процветания... Стремиться к протекционизму - это всё равно что запереться в тёмной комнате. Пусть, ветер и дождь остаются снаружи, но внутрь не проникнут также ни свет, ни воздух."

С 1 августа 2016 года на территории КНР был ужесточен контроль за мобильными приложениями (Администрация кибербезопасности Китая (CAA), крупнейшая в стране госструктура по контролю интернета). Разработчиков обязали регистрировать пользователей приложений под настоящими именами и отслеживать информацию, размещаемую с помощью их программ. Кроме того, владельцы магазинов мобильных приложений должны проверять разработчиков, продающих программы. А сами разработчики должны будут хранить информацию об активности пользователей в течение 2-х месяцев. Учетные записи нарушающих законодательство лиц принудительно закрываются.

Также, согласно нововведениям, разработчиков обязуют хранить данные по онлайн-активности пользователей не менее 60 дней. Новые правила будут касаться и владельцев платформ по продаже мобильных приложений – они будут обязаны проверять разработчиков программ.

Нововведения вступят в силу с 1 августа 2017 года. Как отмечают в госведомстве, такие меры направлены против терроризма, мошенничества, распространения порнографии и воровства контента в мобильном интернете. В КНР, по данным на конец 2015 года, почти 90% из 688 млн интернет-пользователей использовали мобильный интернет.

Китайцы пользуются преимущественно неофициальными магазинами приложений, которые находятся под контролем таких местных компаний как Tencent, Baido, Huawei, Xiaomi, и Alibaba. Всего таких магазинов более 200, они рассчитаны в основном на пользователей Android, который является самой популярной мобильной платформой в Китае. При этом в стране не работает магазин Google Play.

Летом 2016 года Администрация по вопросам киберпространства КНР опубликовала заявление об ужесточении правил пользования сетью Интернет для провайдеров и пользователей. Компании, на чьих серверах содержится личная информация зарегистрированных пользователей, должны перенести все данные на сервера китайского производства.

В конце декабря 2016 г. компания Apple была вынуждена удалить из своего китайского магазина новостное приложение издания New York Times. Приложение, существующее как на английском, так и на китайском языке, было удалено по требованию властей, сообщила компания, поскольку нарушало местное законодательство. В чем состояло нарушение, Apple не уточнила.

Сайт New York Times заблокирован в Китае с 2012 г. Причиной блокировки стали нелицеприятные публикации об имущественном положении семьи премьер-министра страны Вэнь Цзябао (Wen Jiabao). Также в Китае не работают ресурсы Reuters и Wall Street Journal. Тем не менее, приложение Wall Street Journal, как и приложение The Financial Times есть в китайском магазине Apple.

The New York Times попросила Apple пересмотреть свое решение, чтобы не лишать китайцев «доступа к независимым новостям». Газета сообщает, что непосредственно перед удалением приложения ее сотрудники работали над материалом о скрытых привилегиях и субсидиях «на миллиарды долларов», которые китайское правительство предоставляет самой крупной в мире фабрике по производству iPhone, расположенной на территории Китая. Владельцем фабрики является компания Foxconn.

Материал о фабрике вышел 29 декабря 2016 года – в день блокировки приложения. До этого 23 декабря сотрудник The New York Times обсудил статью с представителями Apple. В тот же день Apple сообщила изданию, что его новостное приложение будет удалено из китайского магазина. О подготовке статьи также знали Foxconn и представители китайских властей, у которых журналисты запрашивали информацию.

Несколько сотрудников Facebook уволились осенью 2016 года из компании в знак протеста против разработки ПО для цензуры новостей. С помощью цензурной программы соцсеть надеется получить доступ к 1,4-миллиардной аудитории Китая. Об этом изданию The New York Times сообщили три нынешних и бывших сотрудника Facebook, пожелавших сохранить анонимность.

Несмотря на то, что компания пока не предлагала ПО китайским властям, несколько разработчиков сочли проект нарушением корпоративного принципа «делать мир открытым и объединенным». Они ушли из компании летом 2016 г.

1.4 Информационная безопасность Германии

2016 г. ознаменовался рядом широкомасштабных «шпионских» скандалов и разоблачений. Большая часть из них, так или иначе, была связана с деятельностью американского Агентства национальной безопасности (АНБ). Исследователей не удивил факт прослушивания целого ряда европейских стран, однако всех поразили его масштабы. «…Ежедневный объем в 192 раза превышает объем всей информации, собранной в Британской национальной библиотеке».

Парадоксально, но из всех европейских государств именно Германия, союзник и партнер Соединенных Штатов, попала под самое большое количество прослушиваний: АНБ отслеживало около 500 млн. соединений в месяц. Эту совокупность составляют телефонные звонки, электронная связь, текстовые сообщения и т.д. Статистика, предоставленная Эдвардом Сноуденом, бывшим сотрудником АНБ, отразила тот факт, что Агентство национальной безопасности занимается шпионажем в отношении Германии в таких же размерах, как в отношении, например, Китая, Саудовской Аравии, Ирака. «Даже если вы не делаете ничего плохого, за вами наблюдают и записывают», – утверждал в интервью лондонской The Guardian Эдвард Сноуден.

На сегодняшний день западноевропейские государства остаются наиболее естественными и закономерными союзниками Соединенных Штатов Америки. Им свойственна схожая система ценностей и мировоззрение; схожие политические предпочтения, основанные на демократии и играющие важную роль в процессе интеграции. Однако нельзя не заметить, что Европа выступает, прежде всего, в роли чрезвычайно важного плацдарма для распространения геополитического влияния США. Одним из самых мощных военно-политических инструментов является блок НАТО, оказывающий значительное воздействие на европейские государства в целом и Германию в частности. Для того чтобы разобраться в природе сложившейся международной ситуации, необходимо обратиться к истории формирования германо-американского сотрудничества.

После Второй мировой войны ФРГ выступала в роли своеобразного «посредника» между США и СССР, находящимися в состоянии холодной войны. В условиях денацификации 1945 – 1965 гг. США выстроили систему наблюдения за населением Германии, преследуя тех ее граждан, которые так или иначе были причастны к деятельности НСДАП. Это послужило основой для будущей разведывательной работы: создавались американские засекреченные объекты, разрабатывалась система наблюдения, безусловно, не столь технически оснащенная, как в настоящее время, но вполне отвечающая послевоенному времени.

После распада СССР и окончания холодной войны связь Германии с США стала еще более прочной. Ей необходим был «защитник» для реализации своих геополитических планов: на протяжении 1990-х гг. она проявляла значительный интерес к усилению своего экономического и политического влияния в Европе. Уверенно закрепившись в этом регионе, Германия взяла на себя роль организатора включения целого ряда европейских стран в состав ЕС, а также в НАТО. Стремление некоторых постсоветских стран интегрироваться в европейские структуры позволило Германии выступить также в качестве представителя и защитника их интересов на мировой арене.

Следует отметить, что при Гельмуте Коле внешняя политика ФРГ была направлена на тесное сотрудничество с Соединенными Штатами и странами НАТО, что в свою очередь породило экономическую и политическую экспансию в Югославию. В этом была заинтересована не только Германия, из-за потребности в ресурсах и портах в Средиземном море, но и США. Данная позиция, несомненно, была удобна: активно помогая немецкому правительству оказывать давление на Югославию, они расширяли трансатлантические связи, увеличивая тем самым количество стран-участниц НАТО.

Одним из важных моментов в процессе усиления геополитической роли Германии в Центральной Европе стало налаживание отношений с Польшей в середине 1990-х гг. Объединенная Германия неохотно, но всё же признала постоянную границу с Польшей по Одеру – Нейсе, что позволило развивать более тесное сотрудничество двух стран. Значительно вырос товарооборот, Германия способствовала вступлению Польши в НАТО (при поддержке США) и в ЕС. Затем влияние Германии стало распространяться как на север – страны Балтии, так и на восток – на Украину и Белоруссию.

Германия, активно участвуя в процессах интеграции, строила единую Европу и стремилась занять лидирующие позиции. Исследователи полагают, что и в экономическом, и в политическом плане, Германия превосходит остальные европейские страны. Чтобы защитить и отстоять свои интересы в Европе, Германия видела в своих союзниках США, да и своих целей она добивалась при помощи Америки. Некоторые исследователи полагают, что «Вилли Брандт никогда не получил бы за свою восточную политику Нобелевской премии мира, если бы каждый свой шаг не согласовывал с Вашингтоном» [2].

Дискуссионным вопросом, стоявшим перед европейскими странами, оставался лишь вопрос о том, какую структуру следует в первую очередь расширять в Европе: НАТО или Европейский союз. Великобритания высказалась за расширение Европы, в то время как Франция, опасаясь усиления Германии, высказалась за интеграцию на более узкой основе. Германия поддержала обе стороны, заняв, таким образом, особое положение в Западной Европе.

В настоящее время интересы Германии в большинстве своем совпадают с интересами ЕС и НАТО. Однако Берлин всё чаще заявляет о своей политической самостоятельности, что не может не вызывать недовольство за океаном. И хотя американская внешняя политика постепенно переориентируется на Азиатско-Тихоокеанский регион (что вызвано целым рядом причин), Соединенные Штаты по-прежнему хотят видеть единую Европу, отвечающую их геополитическим интересам.

Как уже отмечалось, несмотря на то, что США и Германия являются партнерами, именно Берлин подвергается шпионажу в широких масштабах. Как пишет Джеймс Бэмфорд, американский журналист, писатель, автор трех книг о работе АНБ: «Германия – экономический локомотив Европы, и она очень интересна для США. К тому же, эта страна имеет сильное политическое влияние на Европу» [4]. Масштаб шпионажа против Германии он сравнил с действием атомной бомбы, когда как формы разведки против других стран – с действием артиллерийских орудий.

Естественной реакцией граждан Германии стал всплеск антиамериканских настроений. Демонстрации прошли в 35 городах, в числе которых Берлин, Гамбург, Мюнхен [5]. Известный немецкий политик Бернд Шмидбауэр заметил: «Я еще в 90-е годы предупреждал о том, что нам нужна защита от глобального шпионажа. Нам часто рисовали страшные сценарии шпионских атак со стороны “злых восточных соседей” Китая и России, а вышло так, что сценарий реализован, только друзьями и в куда больших масштабах» [3].

По мнению большинства экспертов, борьба с терроризмом не может служить оправданием действий АНБ. Что касается простых граждан, то в немецких социальных сетях американские и британские спецслужбы сравниваются с гестапо. Более того, зачастую считается, что современные технологии позволяют обеспечить полный контроль над гражданами, что гораздо хуже пресловутой тайной государственной полиции Германии 1930-х – 1945 гг.

Обеспокоенные сложившейся ситуацией, немецкие политики предложили ряд мер, среди которых законопроект об ужесточении контроля над интернет-пространством. Ангальт Хольгер Шталькнехт, министр внутренних дел федеральной земли Саксония, представил на рассмотрение земельного правительства «Закон о новых правилах запроса телемедийных данных», согласно которому компании обязаны предоставлять данные своих сотрудников, включая IP, Pin-Code, пароль, чтобы избежать слежки извне. Однако это вызвало всплеск антиправительственных настроений среди граждан Германии, которые полагают, что данный закон ограничивает их право на свободу слова.

Подводя итог, необходимо отметить, что Германия была и по-прежнему остается партнером Соединенных Штатов Америки. При этом ФРГ, как одна из самых передовых стран в области научно-технического прогресса, скорее всего, сможет найти эффективные способы защиты своей информационной сферы, а значит, системы национальной безопасности в целом. Однако немецкое правительство вполне может поддержать США, мотивируя это тем, что их разведывательная деятельность направлена на предотвращение глобальной террористической угрозы. Как иначе можно объяснить строительство нового центра слежения в Висбадене, который позволит централизовать разведывательную информацию, полезную для США в Европе, и параллельно будет предоставлять Германии сведения о готовящихся правонарушениях и преступлениях.

1.5 Кибератаки и информационные войны, как угроза информационной безопасности в 21 веке

Рубеж XX – XXI вв. ознаменовался массовой компьютеризацией, внедрением новых технологий практически во все сферы общественной жизни. В настоящее время страна, которая стремится быть полноправным субъектом мировой политики, не может обойтись без развития информационно-коммуникационных технологий – основы, обеспечивающей соответствующий статус на международной арене. Однако, помимо очевидных выгод, научно-технический прогресс порождает новые угрозы национальной безопасности отдельных государств и мирового сообщества в целом. Становится всё более очевидной уязвимость информационного пространства, что доказывает, в частности, появление понятия «информационная война».

Когда мы слышим слово «война», сразу возникают такие ассоциации, как оружие, насилие, противоборство. Война – противостояние между политическими образованиями, включающее в себя военные (боевые) действия. Информационная война не предполагает наличия оружия, но также подразумевает борьбу. Противостояние происходит с использованием информационных технологий.

Термин «информационная война» принято отождествлять с такими понятиями, как «психологическое влияние», «манипуляция», «информационное превосходство». Как и любая война, информационная война располагает своими методами.

Первый метод – пропаганда. Ряд исследователей считают, что информационная война направлена, прежде всего, на человеческий разум. В качестве примера зачастую приводят План Даллеса (хотя многие эксперты отрицают наличие этого документа, поскольку он так нигде и не был опубликован) – план действий США против СССР, согласно которому предполагалось посеять фальшивые ценности и заставить советский народ в них поверить, иными словами – поддержка безнравственности и моральное разложение населения. Некоторые полагают, что задуманное претворилось в реальность посредством влияния средств массовой информации.

Второй метод – дезинформация – распространение заведомо ложной информации с целью оказать влияние на мнение руководства и населения страны. Один из примеров – военная интервенция США и их союзников в Ирак в 2003 г. Боевые действия велись под предлогом борьбы с международным терроризмом и уничтожения оружия массового поражения (которое у Ирака так и не было обнаружено). Активно использовались средства массовой информации, которые, с одной стороны, формировали необходимое отношение мировой общественности, с другой – приводили к ухудшению морально-психологических настроений населения Ирака, снижая тем самым его боеспособность.

Большое распространение в информационных войнах получил метод кибератак. В простом понимании это покушение на безопасность компьютерной системы. По словам Зб. Бжезинского, сложные компьютерные вирусы способны подорвать военный потенциал соперника. Государства могут поддерживать хакерские атаки на объекты в целях шпионажа или получения экономической информации.

Наибольшее количество кибератак исходит от США (40 %), далее следуют Германия и Южная Корея. В 1998 г. в США появился документ под названием «Доктрина проведения информационных операций», в котором подтверждается факт подготовки и осуществления данного вида действия. Проведение подобного рода операций предполагается не только в военное, но и мирное время. Однако Пентагон утверждает, что все эти действия задуманы в оборонительных целях и проводятся при соблюдении международных норм и договоров.

Существует мнение, что немало кибератак совершает Китай. Чаще всего атаки направлены против США. В свою защиту китайцы говорят, что у них существует закон, запрещающий подрывать кибербезопасность какого-либо государства. Кроме того, источник кибератак, как правило, замаскирован, и они анонимны. Точно пока не доказано, скрывает ли что-то правительство КНР или всё это выдумки СМИ.

Один из самых ярких примеров информационных войн XXI столетия – грузино-осетинский конфликт 2008 г. В российских СМИ акцент делался на негативных действиях М. Саакашвили, режим которого называли агрессивным, а российский политик Л.К. Слиска даже сравнила его с Гитлером. Совсем другого мнения придерживались журналисты зарубежных СМИ. Широкое освещение получило интервью грузинского президента телеканалу CNN, в котором он заявил, что Россия сравняла Цхинвал с землей, превратив его во второй Грозный. Активно поддерживали М. Саакашвили США. Американский вице-президент Р. Чейни высказался за то, чтобы Россия понесла наказание, а госсекретарь К. Райс поставила под сомнение роль России в международном сообществе. Велась визуальная пропаганда, западные журналисты старались показать жестокость российских миротворцев и весь негатив военных действий. Грузию сравнивали с «маяком демократии», а Россию – с варварами.

Американские СМИ воздействовали на общественность с помощью психологических манипуляций. Действия в зоне конфликта развивались стремительно, поэтому чувствовалась нехватка информации с места событий. С самого начала военных действий был сформирован образ России-агрессора. Цель – подорвать ее международный авторитет. В эфире канала CNN показывались кадры, как российские танки едут по городу, а мирные жители наблюдают. Весь репортаж сопровождался бегущей строкой, что армия вот-вот достигнет столицы. Однако стоит заметить, что одни и те же кадры повторялись шесть раз на протяжении двух минут (доказано, что эффект повторения оказывает гипнотическое воздействие на непосвященного зрителя). Другой пример – интервью Аманды Кокоевой, 12-летней девочки из штата Калифорния, гостившей в августе 2008 г. у родственников в Южной Осетии. В прямом эфире телеканала Fox News она и ее тетя обвинили во всем произошедшем президента Грузии. Телеведущий, не ожидавший такого поворота событий, старался прервать их речь, то кашляя, то удаляясь на рекламу.

Южноосетинский конфликт лишь частный случай противостояния РФ и США. Всё чаще можно встретить мнение о том, что с распадом СССР конфликт этих стран не закончился, просто с появлением новых технологий изменился характер соперничества, которое переросло в информационную войну. Имеется множество примеров подобного противостояния. Так, многие эксперты и политики считают, что к акциям против результатов думских и президентских выборов в России причастны именно американцы. Они же оказывают влияние на сегодняшние события в Украине.

Итак, с наступлением нового века изменился характер противостояния между государствами: прослеживается тенденция смещения центра тяжести с открыто силовых (военных и экономических) методов и средств к скрытым, в том числе информационным. Всё более эффективным инструментом внешней политики отдельных государств становятся средства массовой информации, способные не только оказывать влияние на общественное мнение, но и формировать его, манипулировать им.

В  конце 2016 года представители ФСБ заявляли о том, что спецслужбами иностранных государств готовятся масштабные кибератаки с целью дестабилизации финансовой системы России. Эта информация была подтверждена «Ростелекомом», который сообщил об атаках на пять крупнейших банков и финансовых организаций России.

2. Рекомендации по обеспечению информационной безопасности РФ на основе зарубежного опыта


2.1 Внедрение технологий  для обеспечения информационной безопасности государственных и муниципальных учреждений

Для выбора оптимальной структуры хранения данных, необходимо подробно описать данные, структурировать и по возможности привести к единым стандартам и справочникам.

В таблице приведен состав обрабатываемых и хранимых данных в МИС для обеспечения информационной безопасности государственных и муниципальных учреждений.

Таблица 1

Состав данных МИС для обеспечения информационной безопасности государственных и муниципальных учреждений

Данные

Описание

Личный код

Уникальный идентификатор, позволяющий однозначно определить гражданина.

Фамилия

Фамилия гражданина.

Имя

Имя гражданина.

Отчество

Отчество гражданина.

Пол

Пол гражданина. Возможно получение в виде кода из справочника.

Национальность

Принадлежность гражданина к определенной национальной или этнической группе. Возможно получение в виде кода из справочника.

Гражданство

Устойчивая правовая связь гражданина с конкретным государствам. Возможно получение в виде кода из справочника.

Дата рождения

Дата рождения гражданина.

Место рождения

Место рождения гражданина в соответствии с Общероссийского классификатора объектов административно-территориального деления ОК 019-95 (ОКАТО).

Реквизиты документа, удостоверяющего личность

Реквизиты документа гражданина, удостоверяющего его личность.

Адрес места жительства (постоянного)

Адрес постоянного проживания гражданина в соответствии с Общероссийского классификатора объектов административно-территориального деления ОК 019-95 (ОКАТО) /улица, дом, квартира/.

Семейное положение (в браке состоит/не состоит, разведен(а), вдова (ец))

Семейное положение гражданина. Возможно получение в виде кода из справочника.

Родственные связи (вид родства, личный код родственника)

Данные о родственниках. Возможно получение в виде кода из справочника.

Дата прибытия к месту жительства

Дата прибытия (регистрации по месту жительства) гражданина.

Причины прибытия

Причина прибытия (регистрации по месту жительства) гражданина. Возможно получение в виде кода из справочника.

Откуда прибыл

Адрес предыдущего места проживания гражданина в соответствии с Общероссийского классификатора объектов административно-территориального деления ОК 019-95 (ОКАТО). Возможно получение в виде кода из справочников.

Дата выбытия с места жительства.

Дата выбытия с места жительства гражданина

Для унификации процесса обработки и дальнейшей интеграции с другими ИС, выбраны существующие классификаторы: «Общероссийский классификатор информации о населении», утвержденном Постановлением Госстандарта России от 31 июля 1995 г. N 412 и ОКАТО.

Используемые классификаторы имеют следующую структуру:

  • Уникальный идентификатор. Внутримашинный код, используемый для однозначной идентификации записи;
  • Код. Код по Общероссийскому классификатору информации о населении или по ОКАТО, в зависимости от классификатора;
  • Наименование. Полное наименование реквизита;

Сокращенное наименование. При необходимости в классификаторе может быть сокращенное наименование реквизита.

Для обеспечения целостности данных, обеспечения их корректности и достоверности, исключения избыточности данных, использована нормализация хранения данных в БД государственных и муниципальных учреждений. Поэтому использовано большое количество справочных таблиц.

БД ИС обладает гибкостью и масштабируемостью, что позволяет легко расширять ее функционально и оперативно реагировать на изменения законодательства.

Для защиты БД государственных и муниципальных учреждений от несанкционированного доступа каждый из подключенных пользователей имеет свой пароль и определенные только ему права доступа.

Имея хранилище данных - разработанную структуру БД, переходим непосредственно к обработке хранимых данных. Для этого необходимо разработать алгоритмы обработки с учетом требований, предъявляемых к системе.

Мы имеем входные реквизиты граждан, знаем, как их хранить и знаем, что на выходе хотим получить однозначную идентификацию человека по этим реквизитам. Значит опишем процесс-алгоритм обработки.

Рис. 1 Алгоритм обработки поступивших данных государственных и муниципальных учреждений

Это общий алгоритм работы всей системы, начиная от сбора данных. В данной работе более подробно рассмотрена идентификация. На рисунке 2.6 приведен алгоритм идентификации гражданина. Данный алгоритм реализован в технологии идентификации физических лиц государственными и муниципальными учреждениями.

Рис. 2 Алгоритм идентификации человека обеспечения государственными и муниципальными учреждениями

Предварительный анализ данных, поступающих из источников, позволил вывести следующие комбинации реквизитов, однозначно идентифицирующие человека:

  • ФИО+Дата рождения
  • ФИО+серия и номер паспорта
  • ФИО+адрес
  • Фамилия+дата рождения + серия и номер паспорта
  • Имя отчество+дата рождения+адрес
  • Фамилия имя+ дата рождения+адрес
  • Фамилия отчество+ дата рождения+адрес
  • Фамилия имя+адрес+серия номер паспорта

Эти комбинации и заложены в технологии идентификации.

Имея разработанные алгоритмы, теперь можно приступить непосредственно к их кодированию – необходимо реализовать уже работающие модули и приложения, которые позволят вести всю обработку данных.

Для обеспечения бесперебойной работы в случаях перебоя с электропитанием, все серверы необходимо подключить к источнику бесперебойного питания. Время автономной работы ИБП (при отключении электропитания) при одновременном подключении главного и резервного серверов БД и Web-сервера составляет не менее 1 часа. Данное время достаточно для нормального завершения работы БД ИС, всех приложений и выключения серверов.

На рисунке приведена схема технического обеспечения серверной части системы.

Рис. 2 Схема технического обеспечения МИС

Имея технические и программные средства работы ИС, необходимо определиться с кадровыми ресурсами, необходимыми для обслуживания ИС.

На рисунке приведена общая схема защиты данных с использованием СКЗИ.

Рис. 3 Система защиты данных МИС

Основными режимами работы ИС являются:

  • первоначальная загрузка регистрационных данных;
  • актуализация баз данных;
  • оперативное информационно-справочное обслуживание;
  • обслуживание аналитических запросов (включая выдачу проблемно-ориентированных списков);
  • информационное взаимодействие с автоматизированными системами учета населения, действующими в исполнительных органах местного самоуправления.

Существует три группы пользователей системы:

  • главный администратор ИС МИС;
  • локальный администратор (администратор объекта автоматизации);
  • оператор (пользователь сторонней организации).

Функции главного администратора БД МИС:

  • хранение, ведение и обслуживание БД;
  • резервное копирование БД МИС;
  • распределение прав доступа пользователей;
  • отработка данных (получение, сохранение данных; ведение очередности отработки; актуализация данных; формирование протоколов).

Функции локального администратора:

  • формирование массива данных для экспорта в БД МИС;
  • перевод массива данных в необходимый стандарт;
  • экспорт данных в БД МИС;
  • отработка протоколов проблемных граждан.

Функции оператора:

  • просмотр данных по человеку;
  • актуализация данных;
  • отработка протоколов.

2.2 Внедрение технологий по предотвращению кибератак и борьбе с информационными войнами

В 2016 году на сайты и информационные ресурсы государственных организаций совершено 74 миллиона кибератак – более чем две в каждую секунду. Задача защиты IT-систем страны и обрабатываемых ими данных чрезвычайно актуальна, она стала важным элементом обеспечения национальной безопасности. Необходимо создание Государственная система обнаружения и предупреждения компьютерных атак (ГосСОПКА), разрабатываемой в соответствии с указом президента РФ.

Существуют технические проблемы ГосСОПКА

Отсутствие собственного ПО многих классов, как общесистемного (операционных систем, систем управления базами данных), так и прикладного (например, софта для моделирования месторождений), так, например, в системе ЦБ РФ используется 40% прикладного ПО зарубежного производства, зарубежных баз данных, ОС, аппаратно-программного обеспечения – 95%;

Отсутствие собственной элементной базы;

Практическое отсутствие отечественного телекоммуникационного оборудования на всей территории страны;

Топология транспортной сети страны с точки зрения обеспечения её живучести требует улучшений.

Возможен подход к проектированию ГосСОПКА на основе классификации информационных активов организаций по степени их ценности, важности для обеспечения управления государством и сохранения знаний, необходимых для развития страны. Дифференцированные требования к защите классифицированных таким образом информационных активов можно установить законом, возложив ответственность на сами ведомства, в чьём ведении информационные ресурсы находятся – без привлечения организаций, аккредитованными ФСТЭК России.

В этом случае появится возможность создания произвольной структуры ГосСОПКА (сегменты системы по министерствам. ведомствам, организациям, субъектам РФ) и существенно удешевить разработку стоимость работ (не потребуется создавать свои программно-технические средства). Надёжность не пострадает – изоляция важнейших элементов IT-инфраструктуры будет безопаснее, чем подключение через доверенные средства.

Органический недостаток такого подхода – изоляция части системы, что влечёт снижение оперативности работы системы и неудобства для пользователей.

Альтернативный подход состоит в поиске критических мест инфраструктуры и их защите доверенными средствами. В этом случае классификация информационных ресурсов по степени их важности неактуальна, но необходима (или, как минимум, крайне желательна) отечественная программно-техническая платформа.

Преимущества второго подхода значительны. Во-первых, отсутствует необходимость изоляции сегментов системы и создаётся единое защищённое информационное пространство с «прозрачным» администрированием. Как следствие, повышается оперативность, улучшается контроль всех процессов. Во-вторых, защита всей инфраструктуры страны обеспечивается отечественными программно-техническими средствами с максимально высоким уровнем защиты.

Расплата за эти преимущества – высокая стоимость проекта и большое время разработки.

ГосСОПКА будет противостоять следующим угрозам:

Наиболее опасны кибератаки, за которыми стоят хорошо организованные группировки киберпреступников и (или) государства. Но и совокупный вред, наносимый экономике многочисленными менее опасными нападениями, со временем может рассматриваться как серьёзная угроза стране.

Разговоры о целенаправленных атаках (Advanced Persistent Threat, APT) начались всего несколько лет назад. Впервые термин APT был использован ВВС США в 2006 году, адекватного перевода термина на русский язык нет до сих пор, специалисты называют такие атаки и таргетированными, и целенаправленными, и целевыми, и скрытыми. Примеры целенаправленных атак: «Лунный лабиринт», «Титановый дождь», «Аврора», GhostNet, Stuxnet, Duqu, Flame, Gauss, Red October, «Маска».

В настоящее время президент России подписал указ № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации». 
Все полномочия по созданию данной системы, разработке методики обнаружения атак, обмену информацией между госорганами об инцидентах информационной безопасности, оценке степени защищенности критической информационной инфраструктуры возложены на ФСБ. 

В совокупности с «Основными направлениями государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации», выпущенными Советом безопасности, это означает реализацию целенаправленной программы по защите отечественных критических информационных инфраструктур от атак из киберпространства.

Рассмотрим опыт США.

Бывший президент США Барак Обама также подписал указ, который получил название «Усиление кибербезопасности критических инфраструктур». Он продолжил последовательно реализуемую последние годы стратегию американских ведомств по повышению уровня защищенности американских критических инфраструктур. Указ Обамы назвал шесть направлений, которые будут реализовываться различными агентствами и федеральными структурами, одним из этих направлений стал обмен информацией о киберугрозах.

В США инструментом, облегчающим решение данной задачи, может стать протокол STIX (Structured Threat Information eXpression). Инициатором его разработки стала американская корпорация MITRE (тесно связанная со спецслужбами, специализация – обеспечение информационной безопасности). 
Именно она является автором широко известного и ставшего стандартом де-факто механизма именования и оценки уязвимостей CVE (Common Vulnerability Evaluation). MITRE «шефствует» и над другими стандартами, которые предназначены для решения актуальных задач, стоящих перед специалистами по информационной безопасности – обмен информацией об уязвимостях, оценка рисков уязвимостей, язык описания уязвимостей и т.д. (OVAL, CCE, CEE, CME, CWE, CPE, CRF, CAPEC, SCAP, CVSS и XCCDF). Но если все эти стандарты были ориентированы в первую очередь на управление уязвимостями, то STIX направлен на обмен информацией об угрозах.

Информации о ходе работ над аналогичной российской государственной системой в открытой печати немного.

Известно, что к 2018 году Минобороны России создаст специальную структуру для защиты военных объектов от компьютерных атак. Заявление министра обороны РФ 30 марта о том, что IT – фактор военной силы,  свидетельствует о фактическом признании киберпространства театром военных действий.

На VII Уральском форуме «Информационная безопасность банков» 25 февраля 2015 года представитель ФСБ России сообщил, что «ГосСОПКА строится в виде территориально распределенных центров. Главный и региональный центры создаются силами ФСБ России, ведомственные центры создаются заинтересованными органами государственной власти. Корпоративные центры могут создаваться госкорпорациями, операторами связи и другими организациями, имеющими лицензии в области защиты информации».

На базе ГосСОПКА будет действовать уже созданный в ФСБ России Национальный координационный центр по компьютерным инцидентам.

ЗАКЛЮЧЕНИЕ

Закон “о государственной тайне” – ответственность за разглашение тайны, неразглашение коммерческой тайны фиксируется в договорных обязательствах. Основной недостаток – отсутствие закона “о свободе информации”.

Франция – защита государственной тайны осуществляется на основе статей уголовного кодекса, коммерческая тайна защищается статьями уголовного кодекса, трудового и гражданского кодекса.

Швейцария – основным источником определения мер наказания за нарушение защиты информации — уголовный кодекс

Наиболее старой и неподверженной изменениям является система ЗИ Великобритании, рассчитана на раскрытие правительственной информации гражданам.

Франция, Германия, США и Китай – наиболее совершенная защита персональных данных и система служб безопасности на предприятиях.

Особенностью организации системы защиты информации в 19 веке является создание системы службы безопасности, которая в полной мере обеспечивает защиту сведений, представляющих интерес для промышленного шпионажа. На современном этапе интересными для изучения являются вопросы защиты данных. В федеративной республике Германии был принят в 1970 году первый в мире нормативный акт по данному вопросу, согласно которому с 1977 года граждане лично принимают решение о разглашении своих персональных данных. Защиту их прав осуществляет независимый Уполномоченный по защите личных данных граждан, избираемый в ландстагам. Согласно редакции 1991 года данные находятся под защитой лишь тогда, когда они применяются не только в частной сфере, но и выполняют какую-либо функцию в общественной или экономической жизни. Внешний контроль осуществляется Федеральным Уполномоченным по защите данных, избираемый бундестагом который никому не подчиняется и чьи функции заключаются в проверке личных жалоб граждан об использовании их личных данных федеральным государственным учреждением. На самом низшем уровне предприятий (от 5 работников) назначается Уполномоченный по защите данных. Большое внимание уделяется предотвращению лишнего сбора данных. В интересах информационной безопасности федеральное правительство в 1993 году создало федеральное ведомство по обеспечению безопасности в сфере информационной технике, который кроме защитных функций оказывает консультирование , выдавать сертификаты безопасности давать оценку средствам защиты. Интересы ЗИ, отраженные в конституции.

Таким образом:

В нашей стране можно позаимствовать традиции и принципы комплексного подхода к противодействию промышленному шпионажу.

Создать разветвленную систему по защите данных, особенно личных, с созданием Уполномоченными на самых начальных уровнях.

Предоставить органам защиты информации большую свободу, которая позволит им ставить интересы граждан и организации выше государственных.

Список литературы

  • Бартош А.А. Модель управляемого хаоса в экономической сфере. М.: Международная экономика № 3, 2015, С.31-39
  • Бартош А.А. Модель управляемого хаоса в сфере обеспечения военной безопасности. М.: Вестник Академии военных наук № 1 (46), 2014, С. 69-78
  • Бартош А.А Модель управляемого хаоса в культурно – мировоззренческой сфере. М.: Вестник Московского государственного лингвистического университета, выпуск № 39, 2014, С. 9-27
  • Бартош А.А. Гибридные войны как проявление глобальной критичности современного мира — Геополитика и безопасность — №1 (29)- 2015, С. 71-79
  • Бартош А.А. Модель адаптивного применения силы в цветных революциях. М.: Российский институт стратегических исследований. Проблемы национальной стратегии, № 6 (27), 2014, С. 113-126
  • Бартош А.А. Невоенные угрозы ОДКБ. М.: Армия и общество, № 1, 2014, С. 91-98
  • Бартош А.А Эволюция публичной дипломатии НАТО. М.: Дипломатическая служба, № 3, 2014 , С. 6-12
  •  Бартош А.А. Философия гибридной войны. Сравнительный анализ моделей гибридной войны и цветной революции.- СПб.: Геополитика и безопасность — № 4(32) 2015- С.44-52
  • Белозеров В.К. Политическое руководство Вооруженными силами Российской Федерации. Институциональное измерение: Монография – М.: ИД «АТИССО», 2011 – С.258.
  • Война и мир в терминах и определениях, под ред. Д.О. Рогозина. – М.: Изд. дом «ПоРог», 2004,623 с.
  • Гилёв А. Многомерная война и новая оборонная стратегия. Россия в глобальной политике – том 12-№ 5 –сентябрь-октябрь 2014- С.47-58
  • Карякин В.В. Геополитика третьей волны: трансформация мира в эпоху Постмодерна: Монография. – М.: 2013 – 432 с.
  • Кларк Р., Нейк Р.. Третья мировая война: какой она будет? – СПб.: Питер.2011 – 336 стр.
  • Источник: URL:http://ren.tv/novosti/2015-09-28/putin-udivil-amerikanskogo-zhurnalista-zayavleniem-o-roli-ssha-na-ukraine © REN.TV (дата обращения 28.12.2015)
  • Secretary General’s Annual Report 2015 URL: http://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2016_01/20160128_SG_AnnualReport_2015_en.pdf С.14 (дата обращения 3.02.2016)
  • Rosenau J. The study of political adaptation. L.; N.Y., 1981, Р.58