Кибербезопасность критически важной инфраструктуры: новые вызовы

Статья опубликована в рамках проекта «Посткризисное мироустройство: вызовы и технологии, конкуренция и сотрудничество» по гранту Министерства науки и высшего образования РФ на проведение крупных научных проектов по приоритетным направлениям научно-технологического развития (Соглашение № 075-15-2020-783).

Информационно-коммуникационные технологии (ИКТ) лежат в основе обработки больших данных, квантовых вычислений, дополненной и виртуальной реальности, блокчейна, интернета вещей и иных направлений цифрового развития, составляющих фундамент научно-технического прогресса.

Уже в 2017 г. глобальное производство товаров и услуг ИКТ составило примерно 6,5% валового внутреннего продукта, и около 100 млн человек были заняты в секторе цифровых услуг[1]. Возрастающая зависимость современного мира от ИКТ предопределяет необходимость обеспечения их безопасной и устойчивой работы. В особенности это относится к критически важной инфраструктуре (КВИ), её защита от кибервоздействий стала одной из важнейших задач национальной безопасности, и развитые страны заняты активной работой по созданию соответствующих доктринальных, нормативно-правовых, организационных и технических основ. Отрасли, подлежащие защите, – это, среди прочего, системы энерго- и водоснабжения, объекты повышенной опасности[2], а также информационной инфраструктуры. Значительная часть киберугроз в этой сфере не связана напрямую с военной деятельностью государств.

Обеспечение кибербезопасности критически важной инфраструктуры

Международное сообщество пока не выработало общепринятого определения «критически важной инфраструктуры», но таковые есть на национальном уровне – зачастую, не единые. Например, глоссарий американского Национального института стандартов и технологий (NIST) насчитывает пять определений КВИ.

США решают проблему защиты КВИ от кибератак уже более 25 лет. Так, в 1997 г. в докладе президентской комиссии по защите КВИ отмечено, что «инфраструктура гражданского и военного секторов в возрастающей степени зависима от телекоммуникаций и компьютеров… Киберугрозы реальны»[3]. Текущая политика США в области защиты КВИ определяется президентской директивой № 21 (PPD-21): Безопасность и устойчивость критической инфраструктуры, принятой в 2013 году[4]. Федеральное правительство совместно с владельцами и операторами КВИ и органами местного самоуправления принимает упреждающие меры по управлению рисками и укреплению безопасности и устойчивости критической инфраструктуры, с учётом всех опасностей. Под опасностями в документе понимаются «стихийные бедствия, киберинциденты, промышленные аварии, пандемии, террористические акты, саботаж и разрушительная преступная деятельность, направленная против критически важной инфраструктуры»[5]. Актуальное на данный момент определение КВИ приведено в USA Patriot Act[6], принятом после терактов 11 сентября 2001 г., – «системы и активы, физические или виртуальные, настолько жизненно важные для Соединённых Штатов, что их выход из строя или разрушение окажет пагубное воздействие на национальную безопасность, экономическую безопасность, общественное здравоохранение или общественную безопасность». Согласно упомянутой Директиве № 21, в число объектов КВИ входят предприятия 16 категорий: химическая промышленность, торговые предприятия, системы связи, важнейшие производственные предприятия, плотины, военно-промышленная база, службы спасения, энергетика, финансовые услуги, производство продовольствия и сельское хозяйство, государственные учреждения, институты здравоохранения, предприятия, связанные с информационными технологиями, ядерные реакторы, материалы и отходы, транспортные системы, системы водоснабжения и водоотведения.

Система кибербезопасности КВИ в США непрерывно развивается. Так, президентский указ[7], подписанный после атаки хакеров на трубопровод Colonial Pipeline[8] в мае 2021 г., предусматривает устранение барьеров для обмена информацией об угрозах между правительством и частным сектором; внедрение более строгих стандартов кибербезопасности в федеральном правительстве; повышение безопасности цепочки поставок программного обеспечения; создание специализированной структуры для изучения крупных инцидентов и стандартного руководства по реагированию на киберинциденты.

ЕС начал развивать соответствующую систему в 2004 г., когда Комиссия европейских сообществ приняла коммюнике о защите объектов критической инфраструктуры в борьбе с терроризмом[9]. К объектам КВИ относятся «те физические и информационные технологические объекты, сети, услуги и активы, которые в случае нарушения или уничтожения могут оказать серьёзное влияние на здоровье, безопасность, защищённость или экономическое благополучие граждан или на эффективное функционирование правительств государств-членов»[10]. В их числе: энергетические установки и сети; коммуникационные и информационные технологии; финансовые институты; здравоохранение; производство продуктов питания; водоснабжение; транспорт; производство, хранение и транспортировка опасных грузов; правительственные структуры. Эти инфраструктуры принадлежат или эксплуатируются как государственным, так и частным сектором, однако в коммюнике 574/2001 от 10 октября 2001 г. Комиссия заявила: «Укрепление некоторых мер безопасности… после нападений, направленных против общества в целом, а не против участников отрасли, должно осуществляться государством». Если в документе 2004 г. основной угрозой КВИ назван терроризм, то, согласно Стратегии кибербезопасности ЕС 2020 г., ландшафт угроз безопасности осложняется геополитической напряжённостью в отношении глобального и открытого интернета и контроля над технологиями по всей цепочке поставок. Соответственно, особое значение придаётся мерам достижения технологического суверенитета[11]. Стремление отдельных государств возвести «цифровые границы» упоминается как угроза глобальному и открытому киберпространству и «ключевым ценностям ЕС».

Но концентрация основных функций интернета, услуг связи и хостинга в руках нескольких частных компаний приводит к уязвимости европейской экономики и общества перед возможными разрушительными геополитическими или техническими событиями, затрагивающими ядро интернета или такие компании.

Фактически намечено постепенное движение к суверенизации европейского сегмента глобальной сети и установлению пресловутых цифровых границ. Так, в рамках подготовки к экстремальным сценариям, влияющим на целостность и доступность глобальной корневой системы DNS, предполагается создание европейской службы по обработке DNS-запросов – DNS4EU.

В России принят ряд нормативно-правовых документов и документов стратегического планирования, регламентирующих защиту объектов КВИ, в частности: Доктрина информационной безопасности Российской Федерации[12], Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации (2012 г.)[13], Федеральный закон от 26 июня 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»[14], Указ Президента РФ от 22 декабря 2017 г. № 620 «О совершенствовании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации»[15]. Под объектами КВИ понимаются те, нарушение (или прекращение) функционирования которых «приводит к потере управления, разрушению инфраструктуры, необратимому негативному изменению (или разрушению) экономики страны, субъекта Российской Федерации либо административно-территориальной единицы или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный срок»[16]. В соответствии с Федеральным законом № 187-ФЗ, к объектам критической информационной инфраструктуры отнесены: «информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности».

Для противодействия атакам на КВИ создана Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Система является всеобъемлющей, так как, в соответствии с концепцией её функционирования[17], помимо обнаружения, предупреждения и ликвидации, она должна проводить научные исследования в сфере разработки и применения средств и методов обнаружения, предупреждения и ликвидации последствий компьютерных атак, заниматься подготовкой необходимых кадров. В 2018 г. в рамках системы создан Национальный координационный центр по компьютерным инцидентам (НКЦКИ), который обеспечивает координацию «деятельности субъектов критической информационной инфраструктуры РФ по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты»[18]. Фактически это GovCERT – государственная группа реагирования на компьютерные инциденты – с соответствующими полномочиями[19].

Различные центры координации кибербезопасности созданы и в США – Агентство по кибербезопасности и защите инфраструктуры (CISA – действует с 2018 г.), и в ЕС – Европейское агентство по сетевой и информационной безопасности (ENISA), функционирующее с 2005 года. CISA обеспечивает защиту федеральных гражданских правительственных сетей, а также является национальным координатором по безопасности и отказоустойчивости КВИ, в том числе в сфере усилий по национальной киберзащите, и обеспечивает своевременный обмен информацией между государственным и частным сектором[20]. ENISA является экспертным центром в области кибербезопасности и оказывает помощь в разработке и реализации политик кибербезопасности, а также способствует наращиванию потенциала[21]. Агентство работает над созданием и поддержанием европейской системы сертификации кибербезопасности, повышением уровня осведомлённости, кибергигиены и киберграмотности среди граждан, организаций и предприятий.

Среди особенностей китайского подхода к обеспечению безопасности и устойчивости КВИ, например, – меньшее вовлечение частного сектора в подготовку соответствующих норм, а также отсутствие «привязки» к международным стандартам[22]. Между принятием закона о кибербезопасности и нормативов в части критической инфраструктуры прошло без малого пять лет[23]. Статья 2 документа, вступившего в силу в сентябре 2021 г., относит к КВИ следующие отрасли и секторы: государственные телекоммуникации и информационные услуги; энергетика; транспорт; водоснабжение; финансы; государственные услуги; электронное правительство; наука, технологии и промышленность в сфере национальной обороны; прочие элементы, «разрушение, потеря функциональности или утечка данных в части которых может нанести серьёзный ущерб национальной безопасности, национальной экономике и жизнеобеспечению людей или общественным интересам»[24].

Главное отличие китайского подхода от практики США и ЕС (в какой-то мере сближающее его с российским) – значительно более проактивный характер обеспечения кибербезопасности: специальным образом подготовленные сотрудники служб безопасности должны на постоянной основе участвовать в принятии решений в сфере кибербезопасности объектов КВИ.

Глобальные вызовы кибербезопасности КВИ

Глобализация способствовала разделению труда между странами и регионами. В отношении разработки и производства микроэлектроники это привело к появлению, с одной стороны, контрактных фабрик (создающих на своём оборудовании микросхемы для заказчиков со всего мира), а с другой – «бесфабричных» (fabless) компаний, которые занимаются именно разработкой и проектированием микросхем. Объём мирового рынка полупроводников составил в 2021 г. 555 млрд долларов[25], около 20% от всех полупроводников изготовлены на Тайване, а в целом на страны Восточной Азии приходится 70% их производства[26]. Уязвимые стороны коммерческих программных и аппаратных продуктов хорошо изучены хакерами, а перенос производства за рубеж создаёт угрозу внедрения закладок. Ввиду же роста международной напряжённости цепочки поставок под постоянной угрозой. Значительные перебои вызывают даже ограниченные по времени стихийные бедствия и техногенные катастрофы[27]. Предугадать последствия продолжительных нарушений цепи поставок (например, при военно-политической эскалации) для глобального рынка микроэлектроники сложно.

Геополитические риски стали одним из ключевых факторов торговой войны между Соединёнными Штатами и Китаем, развернувшейся в 2018 году. В августе 2022 г. США приняли CHIPS and Science ACT[28], призванный обеспечить лидерство в промышленности «завтрашнего дня», включая нанотехнологии, чистую энергию, квантовые вычисления и искусственный интеллект, путём развития национального производства и цепочек поставок. В отрасль полупроводников предполагается инвестировать сотни миллиардов долларов. На выделяемые средства наложены ограничения, которые гарантируют, что их получатели не будут строить определённые объекты в Китае и других странах, вызывающих обеспокоенность.

В КНР создаётся независимая ИКТ-инфраструктура из четырёх основных элементов: базовое оборудование, базовое программное обеспечение, прикладное программное обеспечение и информационная безопасность. Во всех этих категориях уже есть ключевые предприятия, важно взаимодействие ИТ-компаний, исследовательских центров и университетов[29]. Кроме того, для достижения независимости китайской высокотехнологичной промышленности важную роль играет т.н. «гражданско-военный синтез» (civil-military fusion), возможность взаимообмена ресурсов и разработок[30].

Несмотря на жёсткое давление США, микроэлектронная промышленность КНР сохраняет устойчивость, пусть и отстаёт от передового уровня. В 2014 г. Госсовет КНР издал «Руководство по продвижению национального производства интегральных схем», вслед за чем создан соответствующий инвестиционный фонд. С 2015 г. запущена программа «Сделано в Китае 2025». Уже в 2020 г. Госсовет КНР издал новый документ, предусматривающий меры «содействия высококачественному развитию индустрии интегральных микросхем и индустрии программного обеспечения в Новую Эру», под которой косвенно понимается интенсификация противоборства с Соединёнными Штатами[31]. Параллельно создаётся собственная экосистема программного обеспечения с открытым исходным кодом для повышения статуса КНР в данной области[32].

Локализация производств направлена на создание технологических кластеров, также она может обусловить технологическую зависимость менее развитых государств от передовых стран, что также является для первых невоенным вызовом кибербезопасности критически важной инфраструктуры. Сегодня это наиболее явно происходит в сфере технологий искусственного интеллекта (ИИ). В докладе специальной рабочей группы Минобороны Франции (2019 г.) сказано: «Две сверхдержавы, США и Китай, находятся вне досягаемости других государств[33]. Обе страны контролируют огромный объём данных, обладают экосистемой, основанной на мощных глобальных интеграторах… и могут использовать свои научные и финансовые ресурсы для дальнейшего усиления своего господства». В «Докладе о цифровой экономике 2021» Конференции ООН по торговле и развитию (ЮНКТАД)[34] отмечено, что на США и Китай приходится «половина мировых гипермасштабируемых центров обработки данных, самые высокие темпы внедрения 5G в мире, 94% всего финансирования стартапов в области ИИ за последние пять лет, 70% ведущих учёных в сфере ИИ в мире и почти 90% рыночной капитализации крупнейших мировых цифровых платформ: “Эпл”, “Майкрософт”, “Амазон”, “Алфабет” (“Гугл”), “Фейсбук”, “Тенсент” и “Алибаба”».

В 2020 г. комиссар ЕС по внутреннему рынку Тьерри Бретон заявил: «Перед лицом “технологической войны” между США и Китаем Европа должна заложить основы своего суверенитета на следующие 20 лет», а некоторые из направлений будут развиваться с привлечением ресурсов Европейского оборонного фонда[35]. В феврале 2020 г. принята Белая книга Европейской комиссии по искусственному интеллекту, где отмечено стремление Евросоюза стать «мировым лидером в области инноваций в экономике данных и её приложениях»[36]. В апреле 2021 г. принята программа «Цифровая Европа» для повышения инновационной мощи ЕС и устранения зависимости от систем и решений, разработанных в других регионах мира[37]. В рамках этой программы в 2021‒2027 гг. планируется потратить более 7,5 млрд евро бюджетных средств. 8 февраля 2022 г. Европейская комиссия приняла Европейский закон о чипах[38]: инвестиции в размере 43 млрд евро до 2030 г. должны удвоить долю ЕС на мировом рынке полупроводников – до 20%. Финансирование высокотехнологичных отраслей, в том числе электроники, также будет осуществляться в рамках ранее объявленных программ «Европейские горизонты» (бюджет до 2027 г. около 100 млрд евро)[39]и «Программа цифровой Европы»[40].

Россия обладает рядом преимуществ в сфере «национальных» ИКТ: существуют российские поисковые, навигационные и почтовые решения, социальные сети, платёжные системы, торговые и сервисные площадки, соответствующие наиболее передовым мировым образцам.

В рамках реализации соответствующих указов президента (от 07.05.2018 № 204 и от 21.07.2020 № 474) сформирована национальная программа «Цифровая экономика Российской Федерации», в которую входят в том числе такие федеральные проекты, как «Нормативное регулирование цифровой среды» и «Информационная безопасность», а также «Цифровые технологии»[41]. Документы стратегического планирования в сфере развития микроэлектронной промышленности также появились сравнительно давно (например, в 2007 г. утверждены соответствующие Стратегия[42] и Федеральная целевая программа[43]), однако эффективность их реализации оставляет желать лучшего. Так, глава комитета Совета Федерации по конституционному законодательству и государственному строительству Андрей Клишас в мае 2022 г. прямо заявил: «Программа импортозамещения провалена полностью»[44]. Одна из ключевых проблем отечественной высокотехнологичной микроэлектроники – приоритетность военного заказчика. При этом развитие соответствующих технологий по состоянию на 2019 г. практически по всем направлениям составляло от 20 до 60% мирового уровня[45]. Санкционное давление привело к сворачиванию присутствия как крупных фабрик и поставщиков компонентов, необходимых для производства на территории России, так и к опасениям более мелких предприятий, например, из Китая, большая часть продукции которых остаётся ориентированной на западные рынки[46]. Впрочем, проблема осознаётся. Так, в 2020 г. принята Стратегия развития электронной промышленности до 2030 г.[47], а председатель правительства Михаил Мишустин заявил, что предусмотрены «инфраструктурные инвестиции в размере 142 млрд рублей. Общие инвестиции до 2024 г. в связанные с микроэлектроникой отрасли составят примерно 266 млрд рублей»[48].

Локализация и/или импортозамещение могут преследовать различные цели, зачастую одновременно, например: снижение уязвимости ИКТ в гражданской сфере; создание потенциала для высокотехнологичного производства в военной сфере; борьба с другими производителями за доли рынка; создание условий для формирования новой национальной экономики; обеспечение занятости граждан, а также привлечение талантливых иммигрантов путём запуска перспективных проектов и создания высокооплачиваемых рабочих мест.

Вопросы устойчивости КВИ неразрывно связаны с непрерывным и стабильным функционированием глобальных информационных сетей и проблематикой управления интернетом. Корпорация ICANN, которая большую часть своего существования была подотчётна правительству США, сегодня формально является независимой, но применяемый в ней подход мультистейкхолдеризма (т.е. участия всех заинтересованных сторон) не позволил обеспечить значимое представительство России и Китая, в том числе на уровне компаний. Так, на середину 2022 г. их нет в совете директоров[49]. ICANN занимается координацией системы присвоения имён интернета, и тем самым управляет его развитием[50]. Одной из важнейших функций является разработка интернет-протоколов и соответствующих политик, поскольку это предопределяет качества ИКТ-среды – в том числе её безопасность. Адресация протокола IPv6, например, теоретически может ликвидировать анонимность в сети – если у каждого устройства есть свой индивидуальный IP-адрес, и они работают друг с другом напрямую.

В апреле 2022 г. в Соединённых Штатах представлена «Декларация о будущем интернета»[51], которая подтверждает приверженность стран-партнёров (помимо США это ещё почти 60 государств) единому глобальному интернету – открытому и поощряющему конкуренцию, конфиденциальность и уважение прав человека. Сущность Декларации заключается в консолидации сторонников американского взгляда на развитие глобальной сети и идеологического отделения тех стран, которые не согласны с монополизацией управления глобальной информационной инфраструктурой.

И в Китае, и в России уже сделаны существенные шаги, чтобы сократить риск нарушения устойчивости глобальной информационной инфраструктуры.

 Так, в России принят закон «О персональных данных» от 27 июля 2006 г. № 152-ФЗ и ряд дополнений к нему[52], в соответствии с которым базы данных, использующиеся для хранения персональной информации, должны находиться на территории Российской Федерации. В 2019 г. одобрен т.н. «закон о суверенном Рунете» – Федеральный закон от № 90-ФЗ «О внесении изменений в Федеральный закон “О связи” и Федеральный закон “Об информации, информационных технологиях и о защите информации”»[53], он позволил, среди прочего, создать независимую от внешних факторов национальную систему маршрутизации интернет-трафика.

Ещё в 2012 г. начали обсуждать проблему «перекрёстка» в развитии глобальной сети – сохранение её единства или «балканизация», т.е. создание отдельных независимых «интернетов»[54]. В 2015 г. призывы к недопущению такой эволюции сочетались с рассуждениями о «предательских» действиях Эдварда Сноудена. Обнародованные им материалы Агентства национальной безопасности заставили многих усомниться в справедливости существующего положения дел[55]. В 2018 г. отдельно подчеркивались негативные последствия для международной экономики нескоординированного регулирования интернета национальными правительствами[56]. В 2020 г. стали обсуждать фактор идеологических подходов, а также более крупных, многосферных конфликтов, которые ведут к «балканизации» интернета[57]. В 2021 г. тезис о «смерти интернета, каким мы его знаем» уже носил фаталистический характер, пусть и сопровождался призывом отбросить разногласия и вести совместную работу[58]. К 2022 г. сочетание букв VPN стало аббревиатурой, понятной практически каждому в связи с различными взаимными ограничениями на доступ к информационным площадкам и социальным сетям. Так, из России «по умолчанию» недоступно большинство американских «околовоенных» сайтов в домене .mil, а также ряд сайтов предприятий ОПК, в то время как с территории Соединённых Штатов недоступен, например, сайт Роскосмоса.

Вероятный вектор развития глобальной сети описан в докладе американского Совета по международным отношениям «Противостояние реальности в киберпространстве»: «Политика США, продвигающая открытый глобальный интернет, потерпела неудачу, и Вашингтон не сможет остановить или повернуть вспять тенденцию к фрагментации»[59]. Рекомендуется «консолидировать союзников и друзей вокруг такого видения интернета, которое в максимально возможной степени сохранит эту надёжную и защищённую международную платформу коммуникации»[60].

* * *

Обеспечение кибербезопасности КВИ за последние 20 лет стало одной из важнейших задач развитых стран. В условиях чрезвычайной международной напряжённости всё чаще возникают вопросы об устойчивости цепи поставок в сфере микроэлектроники, а также о формировании собственных технологических кластеров. Принимая во внимание политическую составляющую этих взаимосвязанных и взаимозависимых вопросов, можно констатировать, что достижение и поддержание технологического суверенитета становится императивом международных отношений. Менее развитые страны находятся в уязвимом положении и рискуют стать жертвами технологического неоколониализма. Им придётся использовать и оплачивать технологические наработки и услуги «метрополии» при полной неспособности развивать национальные компетенции. Решая задачу кибербезопасности своей КВИ, ряд развитых государств бросает вызов в сфере кибербезопасности всем остальным. Подобный сценарий обретает всё более явственные черты на фоне усилий по локализации производства высокотехнологичной микроэлектроники. Развитые страны вне технологических кластеров столкнутся с дилеммой – примкнуть к одному из них или пытаться использовать имеющиеся ресурсы – как минимум для создания национальных аналогов наиболее критически важных технологий, как максимум – собственной конкурентоспособной технологической платформы. Альтернативой могло бы стать международное сотрудничество в рамках ООН, которая приложила немалые (хотя и недостаточные[61]) усилия к преодолению цифрового разрыва.

Группа правительственных экспертов ООН по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности выработала нормы, правила и принципы ответственного поведения государств. Например, они должны «принимать надлежащие меры для защиты своей КВИ от угроз в сфере ИКТ, принимая во внимание резолюцию 58/199 Генеральной Ассамблеи о создании глобальной культуры кибербезопасности и защите важнейших информационных инфраструктур и другие соответствующие резолюции». Текущая политическая обстановка не способствует эффективности многосторонних форматов, и государства зачастую заняты не урегулированием, а стимулированием разногласий, что иллюстрирует и происходящее в Рабочей группе открытого состава ООН по вопросам ИКТ[62].

Подчеркнём ключевые глобальные тенденции, ряд которых взаимосвязан:

  • растущий интерес правительств, международных организаций, деловых кругов и общественности к проблематике кибербезопасности;
  • локализация производства программного обеспечения и оборудования и переформатирование цепочек производства микроэлектроники;
  • создание конкурирующих национальных и региональных технологических экосистем;
  • укрепление национальных и региональных технических возможностей по управлению информационно-телекоммуникационными сетями, что можно характеризовать как предтечу фрагментации глобальной сети.

С высокой долей вероятности можно прогнозировать наращивание противоборства в сфере ИКТ, сопровождающееся попытками обезопасить собственную КВИ как через её «автономизацию», так и через международные договорённости.

Россия: шансы на реванш. Для начала – экономический

Сергей Блинов

Экономика России не упадёт под градом санкций, как многие ожидали. Но этого мало. Чтобы победить, надо быстро расти. Препятствие для быстрого роста только одно: головы денежных властей повёрнуты в другую сторону.

Подробнее

Сноски

[1]     Доклад об информационной экономике за 2017 год // ЮНКТАД. Нью-Йорк и Женева: ООН, 2017. 10 с. URL: https://unctad.org/system/files/official-document/ier2017_overview_ru.pdf  (дата обращения: 01.09.2022).

[2]      Статья 56 Дополнительного протокола I к Женевским конвенциям от 12 августа 1949 года // Гарант. URL: http://base.garant.ru/2540377/#ixzz5RAhTQHgB (дата обращения: 01.09.2022). Например, согласно этой статье, к установкам и сооружениям «содержащим опасные силы» относятся плотины, дамбы и атомные электростанции.

[3]      President’s commission on critical infrastructure protection overview briefing. Washington DC: U.S. Government Printing Office, 1997. 29 p. URL: https://permanent.fdlp.gov/lps19904/brief697.pdf  (дата обращения: 01.09.2022).

[4]      Presidential Policy Directive/Ppd-21 «Critical Infrastructure Security and Resilience» // The White House. 12.02.2013. URL: https://www.cisa.gov/sites/default/files/publications/PPD-21-Critical-Infrastructure-and-Resilience-508.pdf (дата обращения: 01.09.2022).

[5]      Ibid.

[6]      Patriot ACT // Electronic Privacy Information Center. 24.10.2001. URL: http://epic.org/privacy/terrorism/hr3162.html (дата обращения: 01.09.2022).

[7]      Executive Order on Improving the Nation’s Cybersecurity // The White House. 12.05.2021. URL: https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/  (дата обращения: 01.09.2022).

[8]      Тёмные хроники: к чему привела атака на Colonial Pipeline // Kaspersky ICS CERT. 21.05.2021. URL: https://ics-cert.kaspersky.ru/publications/news/2021/05/21/darkchronicles-the-consequences-of-the-colonial-pipeline-attack/ (дата обращения: 01.09.2022).

[9]      Communication From the Commission to the Council and the European Parliament “Critical Infrastructure Protection in the fight against terrorism” // Commission of the European Communities. 20.10.2004. URL: https://eur-lex.europa.eu/legal-content/GA/ALL/?uri=celex:52004DC0702 (дата обращения: 01.09.2022).

[10]    Интересно отметить, что в Директиве Европейского совета 2008/114/EC критическая инфраструктура это такие «активы, системы или их части, расположенные на территории ЕС… нарушение работы или уничтожение которой окажет значительное влияние как минимум на два государства-члена».

[11]    The Cybersecurity Strategy // European Commission. 7.06.2022. URL: https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-strategy (дата обращения: 01.09.2022).

[12]    Доктрина информационной безопасности Российской Федерации // Совет Безопасности Российской Федерации. URL: http://scrf.gov.ru/security/information/document5/ (дата обращения: 01.09.2022).

[13]    Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации // Совет Безопасности Российской Федерации. URL: http://scrf.gov.ru/security/information/document113/ (дата обращения: 01.09.2022).

[14]    Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26 июля 2017 г. № 187-ФЗ // КонсультантПлюс. URL: http://www.consultant.ru/document/cons_doc_LAW_220885/ (дата обращения: 01.09.2022).

[15]    Указ Президента Российской Федерации от 22 декабря 2017 г. № 620 «О совершенствовании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» // Гарант. URL: https://base.garant.ru/71840924/ (дата обращения: 01.09.2022); Указ Президента Российской Федерации от 15 января 2013 г. № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» // Президент России. URL: http://www.kremlin.ru/acts/bank/36691 (дата обращения: 01.09.2022).

[16]    Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. URL: http://www.scrf.gov.ru/security/information/document113/ (дата обращения: 01.09.2022).

[17]    Выписка из Концепции государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации // Совет Безопасности Российской Федерации. URL: http://www.fsb.ru/files/PDF/Vipiska_iz_koncepcii.pdf (дата обращения: 01.09.2022).

[18]    ФСБ России создан Национальный координационный центр по компьютерным инцидентам // КонсультантПлюс. 10.09.2018. URL: http://www.consultant.ru/law/hotdocs/54965.html/ (дата обращения: 01.09.2022).

[19]    Для сравнения, другой российский центр реагирования ‒ RU-CERT прямо указывает, что «не уполномочен заниматься решением вопросов, находящихся в ведении правоохранительных органов». См.: RU-CERT. URL: https://www.cert.ru/ru/about.shtml (дата обращения: 01.09.2022).

[20]    The Cybersecurity and Infrastructure Security Agency. URL: https://www.cisa.gov/about-cisa (дата обращения: 01.09.2022).

[21]    Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019 on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification and repealing Regulation (EU) No 526/2013 (Cybersecurity Act) // Official Journal of the European Union. Vol. 62. L 151. 7.06.2019. URL: https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32019R0881&from=EN (дата обращения: 01.09.2022).

[22]    Jong-Chen J. de, O’Brien B. A Comparative Study: The Approach to Critical Infrastructure Protection in the U.S., E.U., and China // Digital Futures Project. November, 2017. URL: https://www.wilsoncenter.org/sites/default/files/media/documents/publication/approach_to_critical_infrastructure_protection.pdf (дата обращения: 01.09.2022).

[23]    Triolo Р., Sacks S., Webster G., Creemers R. After 5 Years, China’s Cybersecurity Rules for Critical Infrastructure Come Into Focus // Digichina. 18.06.2021. URL: https://digichina.stanford.edu/work/after-5-years-chinas-cybersecurity-rules-for-critical-infrastructure-come-into-focus/ (дата обращения: 01.09.2022).

[24]    Translation: Critical Information Infrastructure Security Protection Regulations (Effective Sept. 1, 2021) // Digichina. 18.06.2021. URL: https://digichina.stanford.edu/work/translation-critical-information-infrastructure-security-protection-regulations-effective-sept-1-2021/ (дата обращения: 01.09.2022).

[25]    Global Semiconductor Sales, Units Shipped Reach All-Time Highs in 2021 as Industry Ramps Up Production Amid Shortage // Semiconductor Industry Association. 14.02.2022. URL: https://www.semiconductors.org/global-semiconductor-sales-units-shipped-reach-all-time-highs-in-2021-as-industry-ramps-up-production-amid-shortage/ (дата обращения: 01.09.2022).

[26]    Semiconductor Wafer Capacity by Geographic Region (2020) // AnySilicon. URL: https://anysilicon.com/semiconductor-wafer-capacity-by-geographic-region-2020/ (дата обращения: 01.09.2022).

[27]    См., например: «Таиландский hi-tech сектор под водой: крокодилы вместо чипов» // Reuters. 24.11.2011. URL: https://www.reuters.com/article/orubs-thai-flood-tech-idRUMSE7AN0QN20111124 (дата обращения: 01.09.2022); The aftermath of the Japanese earthquake what are implications for the global electronics industry? // Microelectronics International. Vol. 28. No. 3. URL: https://doi.org/10.1108/mi.2011.21828caa.001 (дата обращения: 01.09.2022).

[28]    Fact Sheet: Chips and Science Act Will Lower Costs, Create Jobs, Strengthen Supply Chains, and Counter China // The White House. 9.08.2022. URL: https://www.whitehouse.gov/briefing-room/statements-releases/2022/08/09/fact-sheet-chips-and-science-act-will-lower-costs-create-jobs-strengthen-supply-chains-and-counter-china/ (дата обращения: 01.09.2022).

[29]    China Tech Decoupled // China Money Network. FutureLogic, November, 2021. 28 p. URL: https://assets.chinamoneynetwork.com/wp-content/uploads/20211124221018/futurelogic-china-tech-decoupled-xinchuang-report-november2021.pdf (дата обращения: 01.09.2022).

[30]    Bradford W. How Military-Civil Fusion Steps Up China’s Semiconductor Industry// Digichina. 1.04.2022. URL: https://digichina.stanford.edu/work/how-military-civil-fusion-helps-chinas-semiconductor-industry-step-up/ (дата обращения: 01.09.2022).

[31]    Li Y. The Semiconductor Industry: A Strategic Look at China’s Supply Chain. In: F. Spigarelli, J.R. McIntyre (Eds.), The New Chinese Dream. Cham: Palgrave Macmillan, 2021. P. 121-136.

[32]    Chong K.P. Huawei to build a global open-source software ecosystem without US tech // The Straits Times. 20.09.2019. URL: https://www.straitstimes.com/business/huawei-to-build-a-global-open-source-source-ecosystem-without-us-tech (дата обращения: 01.09.2022).

[33]    Artificial Intelligence in Support of Defence. Report of the AI Task Force // Ministere des Armees. September, 2019. 30 p. URL: https://www.defense.gouv.fr/sites/default/files/aid/Report%20of%20the%20AI%20Task%20Force%20September%202019.pdf (дата обращения: 01.09.2022).

[34]    Доклад ЮНКТАД о цифровой экономике за 2021 год. ООН, 2021. URL: https://unctad.org/system/files/official-document/der2021_overview_ru.pdf (дата обращения: 01.09.2022).

[35]    Europe: The Keys to Sovereignty // European Commission. 11.09.2020. URL: https://ec.europa.eu/commission/commissioners/2019-2024/breton/announcements/europe-keys-sovereignty_en (дата обращения: 01.09.2022).

[36]    White Paper “On Artificial Intelligence ‒ A European approach to excellence and trust” // European Commission. 19.02.2020. URL: https://ec.europa.eu/info/sites/default/files/commission-white-paper-artificial-intelligence-feb2020_en.pdf (дата обращения: 01.09.2022).

[37]    Regulation (EU) 2021/694 of the European Parliament and of the Council of 29 April 2021 establishing the Digital Europe Programme and repealing Decision (EU) 2015/2240 // Official Journal of the European Union.  Vol. 64. L 166. 11.05.2021. URL: https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32021R0694&from=EN (дата обращения: 01.09.2022).

[38]    European Chips Act // European Commission. 7.06.2022. URL: https://digital-strategy.ec.europa.eu/en/policies/european-chips-act (дата обращения: 01.09.2022).

[39]    Horizon Europe // European Commission. URL: https://research-and-innovation.ec.europa.eu/funding/funding-opportunities/funding-programmes-and-open-calls/horizon-europe_en (дата обращения: 01.09.2022).

[40]    The Digital Europe Programme // European Commission. https://digital-strategy.ec.europa.eu/en/activities/digital-programme (дата обращения: 01.09.2022).

[41]    «Цифровая экономика РФ» // Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации. 9.08.2022. URL: https://digital.gov.ru/ru/activity/directions/858/ (дата обращения: 01.09.2022).

[42]    Стратегия развития электронной промышленности России на период до 2025 года // Электронный фонд правовых и нормативно-технических документов. URL: https://docs.cntd.ru/document/902063681 (дата обращения: 01.09.2022).

[43]    ФЦП «Развитие электронной компонентной базы и радиоэлектроники» на 2008‒2015 годы» // Электронный фонд правовых и нормативно-технических документов. URL: https://docs.cntd.ru/document/902076511 (дата обращения: 01.09.2022).

[44]    Телеграм-канал А. Клишаса, 19.05.2022. URL: https://t.me/andreyklishas/329 (дата обращения: 01.09.2022).

[45]    Афанасьев А.С. Реалии современного пути развития военной радиоэлектроники // Вооружение и экономика. 2021. Т. 57. № 3. С. 35-44.

[46]    Шунков В. Как развивается мировой рынок микросхем и чего теперь ждать в России // РБК Тренды. 4.05.2022. URL: https://trends.rbc.ru/trends/industry/626bd1459a7947f2a2d25227 (дата обращения: 01.09.2022).

[47]    Стратегия развития электронной промышленности Российской Федерации на период до 2030 года // Правительство России. URL: http://static.government.ru/media/files/1QkfNDghANiBUNBbXaFBM69Jxd48ePeY.pdf (дата обращения: 01.09.2022).

[48]    Мишустин заявил, что России нужно догонять зарубежные страны в области микроэлектроники // ТАСС. 22.07.2020. URL: https://tass.ru/ekonomika/9025357 (дата обращения: 01.09.2022).

[49]    Board of Directors // ICANN. URL: https://www.icann.org/resources/pages/board-of-directors (дата обращения: 01.09.2022).

[50]    Чем занимается компания ICANN? // ICANN. URL: https://www.icann.org/resources/pages/what-2012-02-25-ru (дата обращения: 01.09.2022).

[51]    A Declaration for the Future of the Internet // US Department of State. URL: https://www.state.gov/wp-content/uploads/2022/04/Declaration-for-the-Future-for-the-Internet.pdf (дата обращения: 01.09.2022).

[52]    В частности, в 2014 г.

[53]    Федеральный закон от 1 мая 2019 г. № 90-ФЗ «О внесении изменений в Федеральный закон “О связи” и Федеральный закон “Об информации, информационных технологиях и о защите информации”» // Официальный интернет-портал правовой информации. 1.05.2019. URL: http://publication.pravo.gov.ru/Document/View/0001201905010025?index=0&rangeSize=1 (дата обращения: 01.09.2022).

[54]    Hill J.F. A Balkanized Internet? The Uncertain Future of Global Internet Standards // Georgetown Journal of International Affairs. 2012. P. 49–58. URL: http://www.jstor.org/stable/43134338 (дата обращения: 01.09.2022).

[55]    Cooper R. Say No to the Balkanization of the Internet // U.S. Chamber of Commerce Foundation. 30.03.2015. URL: https://www.uschamberfoundation.org/blog/post/say-no-balkanization-internet/42923 (дата обращения: 01.09.2022).

[56]    Spence M., Hu F. Preventing the Balkanization of the Internet // Project Syndicate. 28.03.2018. URL: https://www.project-syndicate.org/commentary/internet-regulation-must-preserve-economic-openness-by-michael-spence-and-fred-hu-2018-03 (дата обращения: 01.09.2022).

[57]    Lewis J.A. Sovereignty and the Evolution of Internet Ideology // CSIS. 30.10.2020. URL: https://www.csis.org/analysis/sovereignty-and-evolution-internet-ideology (дата обращения: 01.09.2022).

[58]    Levy I. Get ready for the death of the global internet. It won’t be pretty // Wired. 29.01.2021. URL: https://www.wired.co.uk/article/internet-balkanisation-ian-levy (дата обращения: 01.09.2022).

[59]    Fick N., Miscik J., Segal A., Goldstein G.M. Confronting Reality in Cyberspace. N.Y.: Council for Foreign Relations, 2022. P. 3. URL: https://www.cfr.org/report/confronting-reality-in-cyberspace/download/pdf/2022-07/CFR_TFR80_Cyberspace_Full_SinglePages_06212022_Final.pdf  (дата обращения: 01.09.2022).

[60]    Ibid. Р. 4.

[61]    Более подробно см.: Карасёв П.А. Цифровой колониализм vs. цифровое неприсоединение // Российский совет по международным делам. 08.11.2011. URL: https://russiancouncil.ru/analytics-and-comments/analytics/tsifrovoy-kolonializm-vs-tsifrovoe-neprisoedinenie/ (дата обращения: 01.09.2022).

[62]    Интервью заместителя министра иностранных дел Российской Федерации О.В. Сыромолотова о третьей сессии Рабочей группы открытого состава (РГОС) ООН по вопросам информационно-коммуникационных технологий (ИКТ) и самих ИКТ 2021‒2025 для МИА «Россия сегодня» // МИД России. 3.08.2022. URL: https://www.mid.ru/ru/foreign_policy/news/1824845/ (дата обращения: 01.09.2022).

Нажмите, чтобы узнать больше

Источник Source

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *