«Soft Power 2.0» and International Information Security «Мягкая сила 2.0» и международная информационная безопасность prof. Anatoly I. Smirnov President.

Презентация:



Advertisements
Похожие презентации
Информационная глобализация и АТЭС: взгляд из России Information Globalization and APEC: View from Russia Второй Азиатско-Тихоокеанский форум «Российское.
Advertisements

Анатолий Иванович СМИРНОВ Президент Национального института исследований глобальной безопасности, д-р ист.наук, профессор, Чрезвычайный и Полномочный.
Информационная глобализация и энергобезопасность в АТЭС: взгляд из России Information Globalization and Energy Security in APEC: View from Russia Анатолий.
ИННОВАЦИОННЫЙ ПОТЕНЦИАЛ ОБЩЕСТВА «ЗНАНИЕ» РОССИИ 5 июля 2012 года 5 июля 2012 года Государственная Дума ФС РФ Анатолий Иванович СМИРНОВ Президент Национального.
СМИРНОВ Анатолий Иванович Президент Национального института исследований глобальной безопасности (НИИГлоБ), Чрезвычайный и Полномочный Посланник РФ в отставке,
Анатолий Иванович СМИРНОВ Президент Национального института исследований глобальной безопасности, д-р ист.наук, профессор, Чрезвычайный и Полномочный.
Анатолий Иванович СМИРНОВ Президент НИИГлоБ, член Президиума РАЕН, Председатель отделения «Информационная глобализация», д.и.н., профессор, Чрезвычайный.
19 сентября 2013 года КОХТЮЛИНА Ирина Николаевна Ответственный секретарь Научного Совета Национального института исследований глобальной безопасности.
апреля 2003 г., Санкт-ПетербургМеждународный конгресс О НЕОБХОДИМОСТИ РАЗРАБОТКИ И ПРИНЯТИЯ МЕЖДУНАРОДНОГО СОГЛАШЕНИЯ О ЗАПРЕЩЕНИИ ВРАЖДЕБНОГО.
CLOUD COMPUTING В КОНТЕКСТЕ МЕЖДУНАРОДНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Первая международная практическая конференция «CLOUD RUSSIA 2011» 17 марта 2011 года.
Родилась 21ноября 1959 года в Смоленске Окончила философский факультет МГУ в 1986 г., аспирантуру в 1989 г., докторантуру РАГС ( ) Доктор политических.
Ю.Е. Хохлов Академик Российской инженерной академии Саммит по глобальной повестке: Фундаментальная перезагрузка глобальной системы управления миром 28.
Глобальные аспекты культуры кибербезопасности: взгляд из России 2-я Международная конференция «ИНФОФОРУМ-Болгария»«Россия-Балканы: информационное сотрудничество.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
КЛЮЧЕВЫЕ ПОЛОЖЕНИЯ ГОСПРОГРАММЫ «ИНФОРМАЦИОННОЕ ОБЩЕСТВО гг.» Общество «Знание» России Круглый стол «Знание» - Госпрограмме «Информационное.
1 Доклад о состоянии гражданского общества в РФ Общественная палата Российской Федерации 2008.
Волков Н.В., студент гр. ЭиП-253 ЮУрГУ Правовое обеспечение международной борьбы с компьютерной преступностью Волков Н.В., студент гр. ЭиП-253 ЮУрГУ.
Медиа-безопасность. Сегодня информационно-коммуникационные технологии (ИКТ) предоставляют беспрецедентные возможности для детско- юношеского обучения.
Актуальные угрозы безопасности личности и бизнеса в сети Интернет ФБИ-2014, 21 апреля 2014, Москва Наталья Касперская генеральный директор ГК InfoWatch.
В отчете представлены результаты исследований, выполненных по 3 этапу Государственного контракта "Политико- психологический анализ политического.
Транксрипт:

«Soft Power 2.0» and International Information Security «Мягкая сила 2.0» и международная информационная безопасность prof. Anatoly I. Smirnov President of National Institute for Research of Global Security, Russian Federation October 20, 2012 St.Petersburg, Russia Second International Workshop Scientific Analysis and Policy Support for Cyber Security (SA&PS4CS12) at the Fifth International Conference Mathematical Methods, Models, and Architectures for Computer Network Security (MMM-ACNS-2012)

Начало XXI в. может войти в скрижали человечества как один из самых драматичных периодов его развития. Планета вошла в зону геополитической турбулентности: сполохи войны цивилизаций, международного терроризма, угроза рецессии, рецидивы холодной войны и пиратства, всплеск локальных и региональных конфликтов, техногенные, природогенные и социогенные катастрофы, эпидемии и пандемии. Наиболее емко эта ситуация оценена в Стратегии национальной безопасности России (от г.): «Возросла уязвимость всех членов международного сообщества перед лицом новых вызовов и угроз». Попытки осмысления и прогнозирования глобальных катаклизм предпринимает интеллектуальная элита всего мира. Особое место в анализе занимает проблематика роли новейших ИКТ как «мягкой силы 2.0» в геополитических потрясениях последнего времени.

Политизация информационной революции и новые вызовы и угрозы политизацией Начало второго десятилетия 21 века ознаменовалось качественно новым этапом информационной революции - политизацией. Ее феномен стал не только локомотивом глобализации, но и нервом, поскольку, наряду с несомненным позитивом, породил ряд принципиально новых геополитических вызовов и угроз (милитаризацию, криминализацию ИКТ и др.) лобальные социальные сети стали катализатором Глобальные социальные сети стали катализатором политизации информационной глобализации

СОЦИАЛЬНЫЕ СЕТИ В МИРЕ СОЦИАЛЬНЫЕ СЕТИ В МИРЕ Соцсети, стартовав в 1995 г., охватили около 2 млрд. аккаунтов. Наряду с глобальными сетями: Facebook, Twitter… развиваются локальные сети, Facebook1000+

Профессор Джин Шарп, основатель института А. Эйнштейна в Кэмбридже в работе «От диктатуры к демократии. Концептуальные основы освобождения» описал 198 методов, которые стали пособием для всех «цветных революций». Профессор Джин Шарп, основатель института А. Эйнштейна в Кэмбридже в работе «От диктатуры к демократии. Концептуальные основы освобождения» описал 198 методов, которые стали пособием для всех «цветных революций». Д.Шарп 20 августа 2012 г. в ответе на вопрос о значении соцсетей как факторе «цветных революций» подчеркнул, что никакого принципиально нового вида протеста социальные сети не породили. Забастовка может идти в Интернете, но она не перестает быть забастовкой. Д.Шарп 20 августа 2012 г. в ответе на вопрос о значении соцсетей как факторе «цветных революций» подчеркнул, что никакого принципиально нового вида протеста социальные сети не породили. Забастовка может идти в Интернете, но она не перестает быть забастовкой. Дело в другом. Соцсети - это система оповещения, позволяющая в считанные минуты мобилизовать массы людей. Информация распространяется мгновенно, при этом часто невозможно идентифицировать отправителя. В силу этого, он предупредил, что протестующим необходимо быть осторожными и разбираться, кто реально распространяет сообщения? Дело в другом. Соцсети - это система оповещения, позволяющая в считанные минуты мобилизовать массы людей. Информация распространяется мгновенно, при этом часто невозможно идентифицировать отправителя. В силу этого, он предупредил, что протестующим необходимо быть осторожными и разбираться, кто реально распространяет сообщения?

6 Использует модели соцсетей и алгоритмы для поиска влиятельных пользователей в сети, увеличения влияния уже имеющихся агентов или создания новых Использует модели соцсетей и алгоритмы для поиска влиятельных пользователей в сети, увеличения влияния уже имеющихся агентов или создания новых Оказывает воздействие на влиятельных пользователей Оказывает воздействие на влиятельных пользователей Требуемое общественное мнение Требуемое общественное мнение Х - Объект целевого воздействия Цель – создать требуемое мнение в сетевом сообществе Пример информационного управления в социальной сети Facebook Обмен мнениями (рекомендациями) LinkedIn Twitter Newsvine

Тендер ФБР (FBI) о разработке ПО контент-анализа соцсетей

ИКТ в арсенале геополитической конкуренции: «Мягкая сила 2.0» Мягкая сила – это сила привлекательности, а не принуждения. Патриарх «мягкой силы» Джозеф Най в предисловии к статье «Soft power, или «мягкая сила» государства», отмечает, что на пороге ХХ века США пришли к выводу о безопасности не только в Западном полушарии (по «доктрине Монро»), но и на евразийском континенте - особенно на западной и восточной его оконечностях. В силу этого понятно вторжение США в эти точки, в т.ч. топливную кладовую мира - Ближний Восток. Дж.Най продолжает свои исследования. В апреле 2012 г. в статье «Кибервойна и мир» он касается особо чувствительной - военно-политической составляющей международной информационной безопасности - информационных войн, как войн шестого поколения.

Совместно с Китаем, Таджикистаном и Узбекистаном подготовлен проект резолюции Генассамблеи «Правила поведения в области обеспечения международной информацион- ной безопасности» (МИБ) и направлен 12 сентября 2011 г. в адрес Генсека ООН. США (Х.Клинтон) впервые частично поддержали на конферен- ции по киберпространству в Будапеште (нач. октября с.г.) эти Правила. Начаты переговоры по созданию горячих линий по образцу времен холодной войны на случай масштабных кибератак. Наряду с Правилами - «мягким» вариантом - разработана «юридически обязывающая» Конвенция обеспечения МИБ для обсуждения в ООН. Convention on international information security. Она была представлена в сентябре 2011 г. в Екатеринбурге руководителям спецслужб 52 стран (под эгидой Совбеза РФ), в июне с.г. - на третьей встрече в Санкт- Петербурге. В ходе встреч и консультаций Великобритания и США выступали против, т.к. якобы появится цензура и ужесточение госконтроля над Интернетом. ЧТО ПРЕДПРИНИМАЕТ РОССИЯ?

Chapter 5. INTERNATIONAL COOPERATION IN THE SPHERE OF INTERNATIONAL INFORMATION SECURITY Article 12. Cooperation between the States Parties 1) The States Parties shall cooperate with each other according to the provisions of this Convention and through other international agreements. 2) The States Parties shall, on the basis of voluntariness and reciprocity, exchange best practices on the prevention, legal investigation, and the liquidation of consequences of crimes, including those related to terrorism, involving the information space. The State Party has the right to request that the information it provides be kept confidential. The State Party that receives such information has the right to refer to it when discussing issues of mutual assistance with the State that provided it. Article 13. Confidence-Building Measures in the Sphere of the Military Use of the Information space Each State Party must strive to promote confidence-building measures in the sphere of the military use of the information space, which include: 1) the exchange of national security concepts in the information space; 2) timely exchange of information on crises and threats in the information space and on the steps taken to deal with them; 3) consultations on activities in the information space which may raise concerns of States Parties and cooperation on resolving conflicts of military nature.

Итак, «Мягкая сила 2.0» - это : локомотив политизации ИКТ оружие в глобальной конкуренции («арабская весна» гг. и «арабская зима» сегодня) инструмент сетевых войн, ботнетов, информационного оружия, в т.ч. информационно- психологического соцсети, в которых запутывается политически неопытная молодежь (от самовыражения в пирамиде Маслоу - к самозомбированию) не только новые возможности (а они есть!), но и новые угрозы, в т.ч. вирусных атак, для личности, общества и государства

Риски локального заражения компьютеров по странам на (Лаборатория Касперского)

«Лаборатория Касперского» опубликовала результаты анализа вредоносной программы Wiper. Ее поиск инициировал в мае 2012 г. МСЭ после того, как месяцем ранее она удалила всю информацию с компьютеров ряда объектов нефтегазовой и финансовой отрасли в ближневосточном регионе. «Лаборатория Касперского» опубликовала результаты анализа вредоносной программы Wiper. Ее поиск инициировал в мае 2012 г. МСЭ после того, как месяцем ранее она удалила всю информацию с компьютеров ряда объектов нефтегазовой и финансовой отрасли в ближневосточном регионе. При анализе жестких дисков, подвергшихся атаке, был обнаружен уникальный алгоритм программы, который приводил к полному уничтожению всех данных без возможности их восстановления и последующему выведению из строя компьютерной системы. При анализе жестких дисков, подвергшихся атаке, был обнаружен уникальный алгоритм программы, который приводил к полному уничтожению всех данных без возможности их восстановления и последующему выведению из строя компьютерной системы. При этом программа уничтожала также все данные, которые бы могли быть использованы для ее обнаружения. Выяснилось, что особое внимание уделялось уничтожению PNF-файлов, которые использовались в боевых вирусах Duqu и Stuxnet (был использован в диверсии на центрифугах в Иране) для хранения в зашифрованном виде своего основного кода. При этом программа уничтожала также все данные, которые бы могли быть использованы для ее обнаружения. Выяснилось, что особое внимание уделялось уничтожению PNF-файлов, которые использовались в боевых вирусах Duqu и Stuxnet (был использован в диверсии на центрифугах в Иране) для хранения в зашифрованном виде своего основного кода. Временные файлы, начинающиеся с ~D, были использованы в Duqu, который был создан на Tilded-платформе, что и Stuxnet. На этой основе Облачная система Kaspersky Security Network предоставила телеметрические данные обнаруженных на компьютере вредоносных программ. На нескольких компьютерах в этом регионе найден файл «~DEB93D.tmp». Его анализ привел экспертов к обнаружению Flame. Временные файлы, начинающиеся с ~D, были использованы в Duqu, который был создан на Tilded-платформе, что и Stuxnet. На этой основе Облачная система Kaspersky Security Network предоставила телеметрические данные обнаруженных на компьютере вредоносных программ. На нескольких компьютерах в этом регионе найден файл «~DEB93D.tmp». Его анализ привел экспертов к обнаружению Flame.

Карта обнаруженных программ для кибершпионажа и кибердиверсий

Карта убедительно показывает, что пораженные боевым вирусом страны – основные поставщики углеводородов. При этом сам боевой вирус является одним из видов информационного оружия. В силу этого, представляется, что страны, имеющие пока некоторое преимущество в столь чувствительной сфере - подготовке и ведении информационных войн, как войн шестого поколения не согласятся ни на какие ограничительные меры в ООН. Такие войны смогут парализовать не только поставку энергоресурсов, но и парализовать финансовые потоки, а также через социальные сети – привести к информационно-психологическому взрыву социумов, т.е. к глобальной катастрофе. Сценарий военных учений НАТО Cyber Coalition 2012 (с 13 по 16 ноября с.г.): два государства-члена НАТО - Венгрия и Эстония - подвергаются масштабным кибератакам, агрессором является «африканская страна, вступившая в конфликт с НАТО» (КНР, Россия, Иран).

Резюме: «Твиттер-революции» в арабском мире (и не только!), т.е. применение «мягкой силы 2.0», в т.ч. в подрывных целях, возросшая угроза использования информационного оружия, «цифрового джихада», активизация киберпреступности, реальное применение вируса Stuxnet (Duqu, Flame, Wiper и т.д.) не только для кибершпионажа, но и кибердиверсий в Иране, - все это императивно диктует актуальность принятия в ООН Конвенции об обеспечении международной информационной безопасности. «Твиттер-революции» в арабском мире (и не только!), т.е. применение «мягкой силы 2.0», в т.ч. в подрывных целях, возросшая угроза использования информационного оружия, «цифрового джихада», активизация киберпреступности, реальное применение вируса Stuxnet (Duqu, Flame, Wiper и т.д.) не только для кибершпионажа, но и кибердиверсий в Иране, - все это императивно диктует актуальность принятия в ООН Конвенции об обеспечении международной информационной безопасности Convention on international information security.

Национальный институт исследований глобальной безопасности (НИИГлоБ) National Institute of Research of Global Security (NIRGlobS)

Все будет хорошо…

СПАСИБО ЗА ВНИМАНИЕ! Q&A