DOI: 10.25136/2409-7543.2018.2.25377
Дата направления статьи в редакцию:
06-02-2018
Дата публикации:
26-04-2018
Аннотация:
Предметом исследования являются проблемы кибербезопасности. Объектом исследования являются аспекты применения кибероружия, влияющие на международную и национальную кибербезопасность. В обзорной статье уточняются возможные подходы к ограничению применения подобного оружия. С развитием информационных технологий, межгосударственное противоборство приобретает новые формы, в том числе связанные с борьбой в киберпространстве. С учётом этого фактора, автором проведён обзор вопросов безопасности в киберпространстве и, в связи с ними, уточнение вопросов безопасности государства. Для анализа проблемы использовались сравнительный и системный методы, а также категорийный подход. Для формирования выводов применялся метод синтеза. Автор утверждает, что проблема несанкционированного применения кибероружия является комплексной и не может быть решена ни одним из государств мира самостоятельно, без вступления в кооперацию с другими участниками процесса. Для решения проблемы предлагается использовать подходы, аналогичные применяемым в настоящее время в области ограничения распространения вооружений и критичных технологий.
Ключевые слова:
информационное противоборство, кибератаки, информационные провокации, кибероборона, предупреждение провокаций, кибероружие, нераспространение, международное регулирование, обязательства по нераспространению, безопасность цифрового общества
Abstract: The subject of the research is the cyber security issues. The object of the research is the features of using cyber weapons that may impact the international and national cyber security. In this review article the author clarifies existing approaches to restraining the use of such weapons. The rapid development of information technologies has resulted in new forms of interstate warfare including that against cyber space attacks. Taking this factor into account, the author of the article provides a review of cyber space security issues and clarifies relevant state security issues. To analyze the aforesaid problems, the author has used the comparative method and systems approach as well as the category approach. To make conclusions, the author has applied the synthesis method. The author states that the problem of unauthorized use of cyber weapons is a systemic one and thus cannot be solved by a state independently and without cooperation with other actors. The author suggests that in order to resolve the issue, it is necessary to apply approaches similar to those that are currently used to restrain the use of military equipment and ultimate technologies.
Keywords: information warfare, cyber-attacks, provocations in cyber space, protection, prevention of provocations, cyber weapons, non-proliferation, international regulation, nonproliferation obligations, security of the digital society
Введение
Нормальное функционирование современного общества определяется целым рядом факторов, связанных с развитием информационных технологий: увеличение количества и возможностей коммуникационных связей, рост номенклатуры и количества потребителей информации, например, появление интернета вещей (Internet of Things, IoT), в том числе промышленного (Industrial Internet of Things, IIoT) и, как итог, формирование «электронной» (цифровой, сетевой) экономики. Ещё раньше плоды информационной революции были реализованы в военной сфере: информатизация поля боя привела к появлению сетецентрических военных действий, обеспечивающих получение превосходства над противником за счёт повышения ситуационной осведомлённости и управляемости своих войск (сил). Указанные факторы, наряду с несомненно положительным влиянием на развитие общества, порождают уязвимость систем, зависящих от коммуникационных связей. Их наличие обеспечивает возможность осуществления непрямого межгосударственного противоборства [1,2], в том числе через реализацию угроз уязвимостям информационно-коммуникационных сетей и, в итоге, существенно расширяют перечень проблем обеспечения безопасности государства [3,4,5,6]. Что подтверждает актуальность организации противодействия составляющим процесса «непрямого» противоборства, в первую очередь – борьбе в киберпространстве.
1.Обзор особенностей применения кибероружия
Влияние развития информационных технологий на безопасность усугубляется тенденцией расширения форм межгосударственного противоборства, переходом основных усилий в невоенную сферу, в том числе экономическую [7]. Пример, подтверждающий последний тезис – экономические ограничения и санкции, используемые в своё время против СССР (впоследствии РФ), Ирана, КНДР и т.п.
Законы развития общества неумолимы – спрос всегда рождает предложение: с углублением информатизации всех сфер общества появилась новая сфера межгосударственного противоборства: киберпространство. Соответственно, появилось и новое средство борьбы в этом пространстве – кибероружие [8,9]. К кибероружию в настоящее время принято относить программное обеспечение или оборудование, предназначенные для нанесения ущерба в кибепрстранстве [10]. В более широком понимании, это специальные программные и программно-аппаратные средства, обеспечивающие целевое воздействие на информацию, как разрушающее, так и не разрушающее (модификацию). В условиях глобальной информатизации потенциальными объектами воздействия кибероружия являются элементы критической информационно-управляющей инфраструктуры всех областей атакуемого государства (сообщества) [11].
Кибероружие обладает рядом особенностей, отличающих его от «традиционных» видов вооружения.
1)Специфическая область применения – киберпространство, в которой нет физических преград и государственных границ, практически неограниченная дальность распространения воздействия.
2)Широкие возможности обеспечения скрытности источника применения.
3)Нематериальность, облегчающая производство и распространение (копирование) средств воздействия.
Вышеуказанные отличия определяют ряд особенностей, характерных для развития кибероружия.
1) В отличие от «традиционных» видов вооружения, с самого начала их разработки поставленных под государственный, а часто и межгосударственный контроль, кибероружие может производится «кустарно» и свободно распространяться.
2) Кроме того, если для серийного производства обычного оружия необходимо достаточно мощное производство, однажды разработанные программные варианты кибероружия распространяются простым копированием. Для его производства не нужны крупные производственные мощности и специальное оборудование.
3) Сложность противодействия до начала использования в связи с отсутствием признаков подготовки к применению. Проблемы определения, какого типа средствами и кем конкретно осуществлялось кибернападение.
Анализ все этих особенностей позволяет оценить признаки, отличающие кибероружие от «классического» с точки зрения контроля его распространения (таблица 1).
Таблица 1 – Отличительные особенности процесса контроля за распространением кибероружия (по состоянию на текущее время)
Признак
|
Для ядерного оружия
|
Обычное оружие
|
Кибероружие
|
Контроль за производством
|
+
|
±
|
-
|
Контроль распространения (поставок)
|
+
|
±
|
-
|
Контроль процесса повседневной эксплуатации
|
+
|
-
|
-
|
Возможность определить место применения, производителя, кем применено
|
+
|
+
|
±
|
В таблице:
«+» - однозначно присутствует, реализуется практически всегда;
«–» - однозначно отсутствует;
«±» - может быть в ряде случаев.
Анализ содержания таблицы 1 показывает, насколько до настоящего времени не решена проблема контроля распространения кибероружия по сравнению с другими опасными вооружениями и технологиями. В то же время, для других видов вооружения решения существуют, что позволяет надеяться на наличие возможностей разрешения аналогичных проблем и в части кибероружия.
2.Анализ существующих проблем и их возможных последствий
При этом, как показывает практика, применение кибероружия, как правило, приводит к очень существенным последствиям. Примерами могут служить атаки на объекты критической инфраструктуры венесуэльской нефтяной компании PDVSA, когда в результате атаки добыча нефти сократилась с 3 миллионов до 370 тысяч баррелей в сутки, атака вируса «Stuxnet» с целью срыва ядерной программы Ирана и многие другие [3]. Один из последних примеров – атака вируса «WannaСry», прекратившего в начале 2017 года на время функционирование десятков британских больниц, испанской корпорации Telefonica, крупнейшего железнодорожного перевозчика Германии Deutcshe Bahn, испанской сотовой компании «Телефоника». Проблемы возникли у российского «Мегафона», а также у информационных подразделений Министерства внутренних дел [12]. Атака аналогичного по типу вируса «Petya» в июне 2017 года временно вывела из строя телефонные сети и сайты промышленных предприятий в ряде стран: на Украине, в России, Италии, Дании, Германии. Анализ указанных и множества других инцидентов показывает, что последствия кибератак приобретают всё более глобальный характер: от локальных экономических проблем и технологических сбоев переходя к техногенным авариям с возможностью разрастания в глобальные экологические и техногенные катастрофы. Сложившаяся ситуация позволяет сделать вывод, что масштабы последствия кибератак будут возрастать с ростом уровня информатизации жизни и производства и, рано или поздно, могут обернуться глобальной катастрофой [13,14,15].
В то же время, сформулированные ранее особенности разработки и применения кибероружия порождают парадокс: оружие, потенциально обладающее не меньшей разрушительной мощью, чем ядерное, распространяется практически бесконтрольно. В том числе – в частные руки или к членам террористических организаций: компоненты кибероружия и услуги хакерских сообществ можно приобрести в Интернете [3,16,17]. Не миновал этот процесс и оружие промышленной разработки. На слуху ситуация, когда в 2016 году группа хакеров Shadow Brokers похитила ряд вредоносных программ, разработанных АНБ США и, в дальнейшем, применила их в собственных целях.
Таким образом, опасность несанкционированного распространения кибероружия постоянно растёт. В то же время, как показывает анализ тенденций, пока масштаб атак и их последствия непрерывно возрастают, их «авторов» не удаётся не только наказать, но даже идентифицировать.
Последнее вызывает особые опасения. Основаны эти опасения и на том, что с 2010 года в руководящих документах НАТО термин «киберзащита» (cyberbuck-defence), был заменён на понятие «кибероборона» (cyberbuck-defensive), что формально позволяет органам государственного управления относить кибератаки к угрозам, попадающим под действие статьи 5 Вашингтонского договора (Североатлантический договор, Вашингтон, Федеральный округ Колумбия, 4 апреля 1949 года об обеспечении коллективной безопасности). И, соответственно, отвечать на атаки, проведённые неизвестно кем и неизвестно откуда, реальными действиями против подозреваемого в них вероятного противника. И, при этом, в качестве одного из основных источников киберугроз США и страны НАТО считают, в том числе, нашу страну. Этот тезис отражается в большинстве руководящих документов альянса [18,19].
3.Анализ подходов к противодействию
В то же время, как показывает практика кибератак и операций, проводимых в последние годы, существующие средства и методы обороны отдельных объектов или систем от атак из киберпространства, реализующие «реактивный» принцип управления, малоэффективны. Они обеспечивает вступление в противоборство уже после начала действий нападающих и проявления результатов атаки. Иногда – очень разрушительных и требующих существенных затрат на восстановления повреждённой информационной и технологической инфраструктуры.
Исходя из этого, проблема противодействию кибероружию является глобальной, и ни одно государство не способно решить её в одиночку, применением частных защитных мер, таких, как внедрение международного стандарта ISO/IEC 27032:2012 «Information technology - Security techniques - Guidelines for cybersecurity», разрабатываемых на его основе государственных стандартов менеджмента безопасности серии ГОСТ Р ИСО/МЭК 2700Х, управления рисками ГОСТ Р ИСО/МЭК 27005-2010, оценки безопасности ГОСТ Р ИСО/МЭК 15408-2012, оценки рисков ГОСТ Р ИСО/МЭК ТО 18044-2007, проектирования систем безопасности ГОСТ Р ИСО/МЭК 21827-200 и других национальных нормативных документов, например, концепций информационной безопасности [20,21]. В то же время, проблема до настоящего времени не выведена на международный уровень, несмотря на предпринимавшиеся попытки [22,23,24]. То есть решение эффективного противодействия киберугрозам не найдено даже в самом общем виде.
Сложившуюся ситуацию необходимо критично осознать и на этой основе решить вопрос о введении правил разработки и распространения кибероружия, то есть перейти к «активным» принципам обороны. Например, как показывает анализ таблицы 1, путём выстраивания системы, аналогичной той, которая используется при формировании международных ограничений доступа к потенциально опасным технологиям [25,26,27].
Для реализации подобных мер и переходу к активным мерам противодействия потенциальным киберугрозам, потребуется выполнить ряд мероприятий.
Во-первых, необходимо урегулировать международное и региональное законодательство в части предоставления хостинговых услуг. Применяемое в настоящее время законодательство практически не регулирует вопросы безопасности и распределения ответственности за нарушения в данной области.
Во-вторых, учитывая, что процесс создания новых видов вооружения предотвратить невозможно, необходимо принять ряд организационных и технологических мер по ограничению распространения кибероружия.
Наиболее вероятные из организационных мер в масштабе государства:
- организация ограничений на распространение кибероружия, вероятно, на тех же принципах, которые реализованы с ядерными вооружениями и ракетными технологиями.
- разработка механизмов международного контроля за производством и распространением кибероружия и.т.п.
В качестве технологических мер можно сформулировать:
- персонификация разрабатываемых программ для идентификации их в случае применения, по аналогии с маркировкой обычного вооружения;
- реализация в разрабатываемом оружии обязательного требования идентификации пользователя в соответствии с правами доступа для предотвращения несанкционированного допуска к нему, даже в случае утери контроля и т.п.
Соответственно, с точки зрения ограничений в отношении частных лиц и организаций, представляется целесообразным введение ответственности на уровне международного законодательства не только за применение, но и за несанкционированное производство и распространение кибероружия.
Заключение
Реализовать указанные меры не просто, но вполне реально, через создание системы международных договорённостей и согласованной корректировки внутреннего законодательства. Данные меры не простые и не самые быстрые по времени, но применить их насущно необходимо, пока очередная пропущенная кибератака не обернулась технологической или гуманитарной катастрофой глобального масштаба.
Библиография
1. Джин Шарп. От диктатуры к демократии. Концептуальные основы освобождения. Институт им.Альберта Энштейна, 2010. – 72 с.
2. Sharp Gene. The Politics of Nonviolent Action. Boston, MA: Porter Sargent. 1973. – 72 p. ISBN 0875580688.
3. Выпасняк В.И., Тиханычев О.В., Гахов В.Р. Кибер-угрозы автоматизированным системам управления // Вестник Академии военных наук. 2013. – № 1 (42). – С.103-109.
4. Шульц В.Л., Кульба В.В., Шелков А.Б., Чернов И.В. Информационное управление в условиях глобализации и геополитического противоборства // Национальная безопасность / nota bene. – 2015. – № 2. – С. 202-243. DOI: 10.7256/2073-8560.2015.2.14622
5. Чварков С.В., Лихоносов А.Г. Новый многовекторный характер угроз безопасности России, возросший удельный вес «мягкой силы» и невоенных способов противоборства на международной арене // Вестник академии военных наук, 2017. – №2.
6. Анисимов Е.Г., Анисимов В.Г., Сауренко Т.Н., Чварков С.В. Военная экономика и оборонная промышленность. Экономическая политика в системе национальной безопасности Российской Федерации // Вестник академии военных наук, 2017.-№1. – С.137-144
7. Тиханычев О.В., Тиханычева Е.О. Некоторые аспекты моделирования этносоциальных процессов. – М.: Эдитус, 2016. – 70 с.
8. Simavoryan S.Zh., Simonyan A.R., Ulitina E.I., Samarin V.I., Simo-nyan R.A., Kardashyan M.A. Enhancing Operational Efficiency of the Fuzzy Image of the Attacker's Method of Iterations // Modeling of Artificial Intelligence. 2016. – № 4 (12). – С. 187-193.
9. Акопов Г.Л. Хактивизм – вызов национальной безопасности в информационном обществе // Национальная безопасность / nota bene. – 2015. – № 4. – С. 557-562. DOI: 10.7256/2073-8560.2015.4.15834
10. Каберник В.В. Проблемы классификации кибероружия // Вестник МГИМО-университета. – 2013. – №2 (29). – С.72-78.
11. Безкоровайный М. М., Лосев С. А., Татузов А. Л. Кибербезопасность в современном мире: термины и содержание // Информатизация и связь. 2011. – № 6. – С. 27-33.
12. How to avoid hacking to Critical Infrastructure. Сайт pandasecurity.com. URL: https://www.pandasecurity.com/mediacenter/pandalabs/whitepaper-critical-infrastructure/
13. Лебедева Е.В. Информационная безопасность государств СНГ: этапы реализации // Национальная безопасность / nota bene. – 2016. – № 4. – С. 500-508. DOI: 10.7256/2073-8560.2016.4.17585
14. Владимирова Т.В. Об обеспечении информационной безопасности в условиях киберпространства // Вопросы безопасности. – 2014. – № 3.- С.132-157. DOI: 10.7256/2306-0417.2014.3.12525. URL: http://e-notabene.ru/nb/article_12525.html
15. Кибернаемники и легальное вредоносное ПО. KasperskyClub Daily URL: https://www.kaspersky.ru/blog/legal-malware-counteraction/5539/
16. Тиханычев О. В., Гахов В. Р. «Кибер-войны» как реальная угроза системам государственного управления (по взглядам иностранных специалистов) // Сборник трудов второй МНТК «Компьютерные науки и технологии» (КНиТ-2011). – Белгородский ГНИУ, Белгород, – 2011 г.
17. Соболев В.Е. Боевые кибернетические системы с высокочастотной перцепцией информации // Вопросы безопасности. – 2016.-№ 6.-С.1-6. DOI: 10.7256/2409-7543.2016.6.21467. URL: http://e-notabene.ru/nb/article_21467.html
18. United States European Command. Theater Strategy. Gen Philip M. Breedlove, USAF Commander. URL: http://www.eucom.mil/
19. Roger N. McDermott. Russia’s Electronic Warfare Capabilities to 2025: Challenging NATO in the Electromagnetic. International Centre for Defence and Security. Tallinn, 2017. 122 p.
20. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации от 5 декабря 2016 г. №646.
21. Национальная стратегия США по достижению безопасности в киберпространстве ("National Strategy to Secure Cyberspace"). URL: http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf
22. Элементы для создания глобальной культуры кибербезопасности. Приняты резолюцией 57/239 Генеральной Ассамблеи ООН от 20 декабря 2002 года. URL: http://www.un.org/ru/documents/decl_conv/conventions/elements.shtml
23. Доклад Группы правительственных экспертов по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности. Шестьдесят восьмая сессия Генассамблеи ООН. Пункт 94 предварительной повестки дня. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности URL: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N13/371/68/PDF/N1337168.pdf?OpenElement
24. Конвенция об обеспечении международной информационной безопасности (концепция). URL: http://www.mid.ru/foreign_policy/official_documents/-/asset_publisher/CptICkB6BZ29/content/id/191666
25. Нестеров А.В. Интернет-поле VS киберпространства // Вопросы безопасности. — 2015.-№ 4.-С.13-27. DOI: 10.7256/2409-7543.2015.4.16743. URL: http://e-notabene.ru/nb/article_16743.html
26. Постановление Правительства Российской Федерации от 24 июля 1995 г. № 737 «О присоединении Российской Федерации к международному Режиму контроля за ракетной технологией».
27. Указ Президента Российской Федерации о контроле за экспортом из Российской Федерации оборудования, материалов и технологий, применяющихся при создании ракетного оружия от 16 августа 1996 года №1194.
References
1. Dzhin Sharp. Ot diktatury k demokratii. Kontseptual'nye osnovy osvobozhdeniya. Institut im.Al'berta Enshteina, 2010. – 72 s.
2. Sharp Gene. The Politics of Nonviolent Action. Boston, MA: Porter Sargent. 1973. – 72 p. ISBN 0875580688.
3. Vypasnyak V.I., Tikhanychev O.V., Gakhov V.R. Kiber-ugrozy avtomatizirovannym sistemam upravleniya // Vestnik Akademii voennykh nauk. 2013. – № 1 (42). – S.103-109.
4. Shul'ts V.L., Kul'ba V.V., Shelkov A.B., Chernov I.V. Informatsionnoe upravlenie v usloviyakh globalizatsii i geopoliticheskogo protivoborstva // Natsional'naya bezopasnost' / nota bene. – 2015. – № 2. – S. 202-243. DOI: 10.7256/2073-8560.2015.2.14622
5. Chvarkov S.V., Likhonosov A.G. Novyi mnogovektornyi kharakter ugroz bezopasnosti Rossii, vozrosshii udel'nyi ves «myagkoi sily» i nevoennykh sposobov protivoborstva na mezhdunarodnoi arene // Vestnik akademii voennykh nauk, 2017. – №2.
6. Anisimov E.G., Anisimov V.G., Saurenko T.N., Chvarkov S.V. Voennaya ekonomika i oboronnaya promyshlennost'. Ekonomicheskaya politika v sisteme natsional'noi bezopasnosti Rossiiskoi Federatsii // Vestnik akademii voennykh nauk, 2017.-№1. – S.137-144
7. Tikhanychev O.V., Tikhanycheva E.O. Nekotorye aspekty modelirovaniya etnosotsial'nykh protsessov. – M.: Editus, 2016. – 70 s.
8. Simavoryan S.Zh., Simonyan A.R., Ulitina E.I., Samarin V.I., Simo-nyan R.A., Kardashyan M.A. Enhancing Operational Efficiency of the Fuzzy Image of the Attacker's Method of Iterations // Modeling of Artificial Intelligence. 2016. – № 4 (12). – S. 187-193.
9. Akopov G.L. Khaktivizm – vyzov natsional'noi bezopasnosti v informatsionnom obshchestve // Natsional'naya bezopasnost' / nota bene. – 2015. – № 4. – S. 557-562. DOI: 10.7256/2073-8560.2015.4.15834
10. Kabernik V.V. Problemy klassifikatsii kiberoruzhiya // Vestnik MGIMO-universiteta. – 2013. – №2 (29). – S.72-78.
11. Bezkorovainyi M. M., Losev S. A., Tatuzov A. L. Kiberbezopasnost' v sovremennom mire: terminy i soderzhanie // Informatizatsiya i svyaz'. 2011. – № 6. – S. 27-33.
12. How to avoid hacking to Critical Infrastructure. Sait pandasecurity.com. URL: https://www.pandasecurity.com/mediacenter/pandalabs/whitepaper-critical-infrastructure/
13. Lebedeva E.V. Informatsionnaya bezopasnost' gosudarstv SNG: etapy realizatsii // Natsional'naya bezopasnost' / nota bene. – 2016. – № 4. – S. 500-508. DOI: 10.7256/2073-8560.2016.4.17585
14. Vladimirova T.V. Ob obespechenii informatsionnoi bezopasnosti v usloviyakh kiberprostranstva // Voprosy bezopasnosti. – 2014. – № 3.- S.132-157. DOI: 10.7256/2306-0417.2014.3.12525. URL: http://e-notabene.ru/nb/article_12525.html
15. Kibernaemniki i legal'noe vredonosnoe PO. KasperskyClub Daily URL: https://www.kaspersky.ru/blog/legal-malware-counteraction/5539/
16. Tikhanychev O. V., Gakhov V. R. «Kiber-voiny» kak real'naya ugroza sistemam gosudarstvennogo upravleniya (po vzglyadam inostrannykh spetsialistov) // Sbornik trudov vtoroi MNTK «Komp'yuternye nauki i tekhnologii» (KNiT-2011). – Belgorodskii GNIU, Belgorod, – 2011 g.
17. Sobolev V.E. Boevye kiberneticheskie sistemy s vysokochastotnoi pertseptsiei informatsii // Voprosy bezopasnosti. – 2016.-№ 6.-S.1-6. DOI: 10.7256/2409-7543.2016.6.21467. URL: http://e-notabene.ru/nb/article_21467.html
18. United States European Command. Theater Strategy. Gen Philip M. Breedlove, USAF Commander. URL: http://www.eucom.mil/
19. Roger N. McDermott. Russia’s Electronic Warfare Capabilities to 2025: Challenging NATO in the Electromagnetic. International Centre for Defence and Security. Tallinn, 2017. 122 p.
20. Doktrina informatsionnoi bezopasnosti Rossiiskoi Federatsii. Utverzhdena Ukazom Prezidenta Rossiiskoi Federatsii ot 5 dekabrya 2016 g. №646.
21. Natsional'naya strategiya SShA po dostizheniyu bezopasnosti v kiberprostranstve ("National Strategy to Secure Cyberspace"). URL: http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf
22. Elementy dlya sozdaniya global'noi kul'tury kiberbezopasnosti. Prinyaty rezolyutsiei 57/239 General'noi Assamblei OON ot 20 dekabrya 2002 goda. URL: http://www.un.org/ru/documents/decl_conv/conventions/elements.shtml
23. Doklad Gruppy pravitel'stvennykh ekspertov po dostizheniyam v sfere informatizatsii i telekommunikatsii v kontekste mezhdunarodnoi bezopasnosti. Shest'desyat vos'maya sessiya Genassamblei OON. Punkt 94 predvaritel'noi povestki dnya. Dostizheniya v sfere informatizatsii i telekommunikatsii v kontekste mezhdunarodnoi bezopasnosti URL: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N13/371/68/PDF/N1337168.pdf?OpenElement
24. Konventsiya ob obespechenii mezhdunarodnoi informatsionnoi bezopasnosti (kontseptsiya). URL: http://www.mid.ru/foreign_policy/official_documents/-/asset_publisher/CptICkB6BZ29/content/id/191666
25. Nesterov A.V. Internet-pole VS kiberprostranstva // Voprosy bezopasnosti. — 2015.-№ 4.-S.13-27. DOI: 10.7256/2409-7543.2015.4.16743. URL: http://e-notabene.ru/nb/article_16743.html
26. Postanovlenie Pravitel'stva Rossiiskoi Federatsii ot 24 iyulya 1995 g. № 737 «O prisoedinenii Rossiiskoi Federatsii k mezhdunarodnomu Rezhimu kontrolya za raketnoi tekhnologiei».
27. Ukaz Prezidenta Rossiiskoi Federatsii o kontrole za eksportom iz Rossiiskoi Federatsii oborudovaniya, materialov i tekhnologii, primenyayushchikhsya pri sozdanii raketnogo oruzhiya ot 16 avgusta 1996 goda №1194.
|