Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Возможно ли киберсдерживание?
100%
Уникальность
Аа
65371 символов
Категория
Международные отношения
Курсовая работа

Возможно ли киберсдерживание?

Возможно ли киберсдерживание? .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Частота и интенсивность кибератак в последние годы постоянно увеличиваются, что вынуждает государства и компании искать способы уменьшить объем и влияние киберинцидентов. Постоянные атаки хакеров и распространение вирусов и вредоносных программ увеличивают нагрузку на государства. Государствам и компаниям нужна широкая стратегия предотвращения кибератак в их системах. Они все чаще стремятся к сдерживанию как к средству снижения числа низкоуровневых атак на критические системы, позволяя использовать прямые возможности киберзащиты против крупных атак. Сдерживание традиционно является доктриной холодной войны, используемой военными стратегами для предотвращения распространения ядерного оружия среди государств. Однако киберсфера организована по-другому: она представляет интерес как для военных, так и для гражданского населения, при этом акторами в ней являются не только государства, но и негосударственные субъекты. Таким образом, сдерживание в киберпространстве не ограничивается отношениями между государствами, а включает и злонамеренную деятельность негосударственных субъектов. С распространением компьютеров и компьютерных знаний, кибератаки могут быть предприняты почти любым актором или любой группой, как с государственной принадлежностью, так и без нее. Поскольку киберпространство многомерно и включает как государственных, так и частных акторов, а инфраструктура в киберпространстве частично принадлежит частным компаний, правительства не имеют такого же уровня контроля, как в физическом пространстве. Поэтому необходимо учитывать цели государственных и негосударственных субъектов в совершении кибератак. Спонсируемые государством цели могут включать шпионаж и военные конфликты, промышленный и экономический шпионаж, разведку, информационные операции и подрывные операции в других государствах. Негосударственные цели могут включать хобби-хакерство, общий вред, финансовую выгоду от мошенничества или воровства (киберпреступность) и справедливое правосудие (хактивизм). Усилия, необходимые для сдерживания этих различных групп в киберпространстве, явно отличаются от тех, которые предписаны в области ядерного сдерживания. Использование той же основы, что и ядерное сдерживание, недостаточно, и необходимо предусмотреть новую форму сдерживания, включающую регуляторные нормы и нормы наращивания потенциала, наказание за их нарушение, а также международное сотрудничество в этой области. При этом стоит отметить, что в настоящее время нормативное поведение стран и компаний еще не полностью определено даже после нескольких лет переговоров в рамках ООН и на других площадках. Нормативное понимание сдерживания в основном касается государственных субъектов и того, как их можно остановить от совершения действий, наносящих ущерб безопасности другого государства. Таким образом, средства сдерживания негосударственных и государственных субъектов также сильно различаются, и концепция киберсдерживания должна выйти за рамки нынешнего понимания. Тем не менее, изучение классической теории сдерживания по-прежнему обеспечивает основу для понимания и изучения новой области киберсдерживания. Таким образом, актуальность данного исследования определяется необходимостью понимания, насколько киберсдерживание представляет собой рабочий инструмент для минимизации конфликтов в киберпространстве между государственными и негосударственными акторами. Теме киберсдерживания посвящено немало трудов отечественных и иностранных авторов, однако в российской научной среде данный вопрос не достаточно долгое время не получал должного освещения. Большое внимание проблеме киберсдерживания в России уделяет Российский совет по международным делам, в рамках которого публикуются такие авторы как П.А. Шариков, П.А. Карасев и С.А. Караганов. Некоторое внимание сдерживанию киберугроз уделил известный российский эксперт в области кибербезопасности О. В. Демидов. Проблемам осуществимости киберсдерживания посвящены работы И. Н. Дылевского и С. А. Комова. Исследовательский вопрос. Данное исследование стремится определить, возможно ли киберсдерживание в международных отношениях на данный момент. Объектом данного исследования является киберпространство на международном уровне, предметом – потенциал реализации идеи киберсдерживания в отношениях между государством. Целью данного исследования является выяснить, возможно ли применить принцип сдерживания в киберпространстве. Это достигается через решение следующих задач: определить теоретическую концепцию, в полной мере объясняющую процесс киберсдерживания; изучить международный выявить возможно ли киберсдерживание в отношениях между государствами на примере США и Китая. Методология. Методологическая основа работы представлена междисциплинарным и системным подходами. Междисциплинарный подход состоит в том, что в исследование обращалось к таким дисциплинам как история, политическая наука и международные отношения. Системный подход рассматривает любое явление как целостность его взаимосвязанных элементов. Этот подход позволяет изучить вопрос киберсдерживания как систему взаимодействия государств на международном уровне, при этом отдельные политики государств в киберпространстве имеют собственные цели и приоритеты. Анализ материала проводился с применением сравнительно-исторического метода (выявление сходства и различия одного или нескольких явлений, существующих одновременно или находящихся на разных этапах развития); синхронный (изучение объектов, процессов в конкретный исторический период) и децизионный метод (изучение процесса принятия политических решений).

Классический подход к сдерживанию в киберпространстве

Уникальность текста 100%
2887 символов

Сдерживание как понятие не ново, и его корни могут быть прослежены от Фукидида и Пелопоннесской войны. В современную эпоху сдерживание применялось с переменным успехом во многих областях, включая ядерные, космические, баллистические ракеты, обычное н...

Открыть главу
Уникальность текста 100%
2887 символов

Сдерживание через отрицание

Уникальность текста 100%
5561 символов

Сдерживание путем отрицания - это стратегия, в соответствии с которой враги физически лишены возможности получать технологии, которые могут угрожать существованию государства. Сравнивая кибер- и ядерное сдерживание, Гирс объяснил, что успешное сдержи...

Открыть главу
Уникальность текста 100%
5561 символов

Сдерживание наказанием или угрозой ответных мер

Уникальность текста 100%
6291 символов

Другой основной стратегией сдерживания является сдерживание наказанием или угрозой возмездия. Этот метод является наступательным аспектом сдерживания и, таким образом, относится к использованию достоверных угроз наложения недопустимых потерь, издерже...

Открыть главу
Уникальность текста 100%
6291 символов
Расссчитай стоимость уникальной работы по твоим требованиям

Трудности сдерживания в кибервойне

Уникальность текста 100%
5314 символов

Многие исследования, в которых анализируется стратегия сдерживания кибервойн, основаны на теориях времен холодной войны. Исследователи проанализировали основные условия для успешного сдерживания, обсуждаемые в литературе: защитные возможности, достов...

Открыть главу
Уникальность текста 100%
5314 символов

Создание единой модели киберсдерживания

Уникальность текста 100%
4542 символов

Учитывая тревожные тенденции по нарастанию частоты и силы кибератак в последние годы, остается серьезным вопрос о том, можно ли добиться сдерживания, в том числе кибер сдерживания, против многочисленных потенциальных противников с утвердительными пла...

Открыть главу
Уникальность текста 100%
4542 символов

Инструменты киберсдерживания в рамках политики государства

Уникальность текста 100%
13112 символов

Как и в случае с другими видами оружия и формами конфликта, существует множество способов заставить сдерживание работать в киберпространстве, поскольку разные методы могут быть более или менее эффективными в разных обстоятельствах. Ниже приведены нек...

Открыть главу
Уникальность текста 100%
13112 символов

Стратегия Китая

Уникальность текста 100%
2763 символов

Китайская точка зрения на информационное пространство заключается в том, что кибербезопасность включает не только защиту данных и сетей от злоумышленников, но также защиту и влияние на то, какой контент доступен гражданам. Разрыв между китайским и за...

Открыть главу
Уникальность текста 100%
2763 символов

Заключение

Киберсдерживание становится все более возможным. В прошлом причиной неспособности быстро реагировать в случае кибератаки была трудность определения окончательно, кто совершил атаку. Учитывая достижения в этой области, атрибуция реже препятствует быстрой реакции во многих случаях, что может привести к быстрому целенаправленному возмездию после нападения. Публичное объявление о том, что кибератака, как было установлено, является результатом спонсируемой государством деятельности, предупреждает правонарушителей и других лиц о возможностях атрибуции государства и может препятствовать тому, чтобы ответ воспринимался как произвольный или эскалационный. Это позволяет государству использовать более широкий спектр возможностей для реагирования на кибератаки, что может помочь в предотвращении будущих атак. Государства могут использовать удар в киберсфере или за ее пределами, включая возможности автоматической контратаки, когда они становятся жертвами кибератаки. Развитие таких возможностей автоматического реагирования может повысить доверие к угрозе возмездия, поскольку успешное использование этого оружия демонстрирует волю и способность к контратаке. Кроме того, если это оружие будет развернуто только после наступательного нападения и его последствия не будут чрезмерно разрушительными, оно потенциально будет оправданным для международного сообщества. Однако, как уже упоминалось, невинная сторона может стать жертвой автоматического ответа. Кибер-оружие, возможности которого могут быть убедительно продемонстрированы, может оказывать более сильное сдерживающее воздействие, чем то, чего не может быть. Так же, как военные устраивают демонстрации, чтобы продемонстрировать новое оборудование и продемонстрировать новые возможности оружия, Соединенные Штаты могут сделать то же самое со своим кибер-оружием. Такое представление могло бы обеспечить способ показать, какой ущерб они могут нанести, не раскрывая секрета кибер-оружия, поскольку посторонние могли видеть только эффекты, а не код, который их создал. Примером эксперимента подобного типа была операция «Аврора», проведенная Министерством внутренней безопасности США в 2007 году, которая продемонстрировала использование известной уязвимости для уничтожения генератора энергии в Национальных лабораториях штата Айдахо. Хотя эта демонстрация была призвана убедить энергетическую отрасль укрепить свою безопасность. Подобные методы, нацеленные на демонстрацию возможностей кибероружия, могут повысить доверие к себе, что является важным компонентом сдерживания. Наряду с подлинными показами обман может быть использован для улучшения восприятия лучшего оружия, если это необходимо; тем не менее, его следует использовать экономно, потому что обман, если он обнаружен, быстро лишит законной силы сдерживание. При этом возможности могут быть наиболее достоверно продемонстрированы с помощью наступательных кибер-операций; Однако есть и недостатки. В то время как контролируемые дисплеи позволяют хранить больше секретов оружия, их использование в наступательных операциях рискует передать эти знания противнику, который может использовать цифровую криминалистику для детального анализа. Кроме того, существует множество юридических соображений, которые обязательно должны быть включены в любые наступательные действия, в то время как организованная демонстрация может продолжаться без таких забот. Улучшения в обороне также должны быть предприняты для сдерживания. И здесь обман может быть включен в стратегию сдерживания стран. Приманки могут потреблять ресурсы и время противника и предоставлять ценные подсказки к их методам работы. Поскольку одной из основных претензий для США в настоящее время является кража интеллектуальной собственности и технические планы, установка скомпрометированных файлов или встраивание бэкдоров в документы-приманки, предназначенные для эксфильтрации, может дать возможность нейтрализовать последствия такой кражи и потенциально может обеспечить доступ к противнику. сетей. Если повторные попытки эксфильтрации оказываются бесплодными и раскрывают их собственные сети, противники могут предпочесть не продолжать их. Странам также следует разработать более совершенные инструменты для обнаружения и предупреждения операторов сетевой безопасности о нарушениях и злонамеренных действиях, а также максимально защищать критически важную информацию и сети от Интернета. Усиление проникновения в сеть и повышение вероятности попадания противника в ловушку обеспечивают повышенный сдерживающий эффект. В то время как международное сообщество рассмотрело вопросы безопасности в киберпространстве, необходимо проделать дополнительную работу, чтобы найти согласие в отношении приемлемых действий в киберпространстве и сформулировать единый ответ на определенные действия. Санкции, наименование и позор работают лучше, если группа стран согласится с ними. Обсуждая критические вопросы и определяя некоторые кибер-действия как неприемлемые, страны могут действовать на основе согласованного понимания. Затем они могут работать вместе, чтобы привлечь к ответственности государства-изгои с помощью санкций, обвинительных заключений и других дипломатических средств, которые должны обеспечить некоторое сдерживание кибератак. Создание большого запаса кибер-оружия, по-видимому, вряд ли будет иметь значительный сдерживающий эффект, если только большая часть оружия не будет надежно продемонстрирована, и лишь немногие кибератаки будут достаточно серьезными по своим последствиям, чтобы оправдать использование такого арсенала. Поэтому следует прилагать усилия для создания только тех видов оружия, которые были бы наиболее полезными, таких как возможности автоматической контратаки и стратегические вооружения с узкими целями, вместо создания большого запаса оружия с весьма разрушительными возможностями. Государствам известно, что месть за кибератаку может включать использование обычных вооружений. Тем не менее, такой ответ еще предстоит увидеть. Таким образом, угроза традиционного возмездия не дает большого кибер сдерживания, поскольку может показаться, что стране не хватает воли, чтобы ответить таким образом, который мог бы казаться эскалационным. Но международное право, которое допускает применение силы только в целях самообороны против вооруженных нападений, также учитывает такие действия. Тем не менее, поскольку крупные державы сталкиваются с сохраняющейся угрозой кибератаки со стороны нескольких противников, они могут совместно со своими союзниками предпринять видимые коллективные действия против тех, кто стремится подорвать его интересы. Сильный ответный удар должен произойти, если его спровоцировать, и он может быть оправдан, если можно будет доказать, что накопление урона от ряда небольших атак действительно достигает уровня, необходимого для самообороны.

Список литературы

Список литературы на русском языке 1. Дылевский И.Н. Правила поведения в информационном пространстве - альтернатива гонке информационных вооружений // URL: https://digital.report/pravila-povedeniya-v-informatsionnom-prostranstve/ 2. 3. Караганов С. А. Взаимное гарантированное сдерживание // URL: http://president-sovet.ru/members/blogs/post/2902/ Карасев П. А. Новые стратегии США в области кибербезопасности // URL: https://russiancouncil.ru/analytics-and-comments/analytics/novye-strategii-ssha-v-oblasti-kiberbezopasnosti/ Себекин С.А. Необходимость совершенствования доктрины сдерживания в условиях роста киберугроз (экспертные подходы) // URL: https://riss.ru/images/pdf/journal/2018/3/09.pdf Юсоф-Ванд М., Хоссейни С.А.К. Развитие понятия «кибервойна» в стратегиях безопасности США после 11 сентября (2001-2018 гг.) // URL: https://cyberleninka.ru/article/n/razvitie-ponyatiya-kibervoyna-v-strategiyah-bezopasnosti-ssha-posle-11-sentyabrya-2001-2018-gg Список литературы на английском языке Barrett D. Chinese national arrested for allegedly using malware linked to OPM hack // URL: https://www.washingtonpost.com/world/national-security/chinese-national-arrested-for-using-malware-linked-to-opm-hack/2017/08/24/746cbdc2-8931-11e7-a50f-e0d4e6ec070a_story.html?utm_term=.0006ca3f9cf6 BBC News. Iran Nuclear Crisis: Six key points // URL: http://www.bbc.com/news/world-middle-east32114862 Beidleman S. W. Defining and deterring cyber war. Carlisle Barracks, PA: U.S. Army War College // URL: http://indianstrategicknowledgeonline.com/web/DEFINING%20AND%20DETERRING %20cyber%20war.pdf Berkowitz D. Warfare in the Information Age. In John Arquilla and David F. Ronfeldt, eds., Athena’s Camp: Preparing for Conflict in the Information Age (Santa Monica: RAND, 1997), pp. 183-84. Cimpanu C. Philippines government websites hit by massive DDoS attacks, China suspected // URL: https://news.softpedia.com/news/philippines-government-websites-hit-by-massive-ddos-attacks-china-suspected-506412.shtml Clark H. The alleged Chinese hacking at Vietnam’s airports shows that the South China Sea battle isn’t just in the water // URL: https://www.huffingtonpost.com/helen-clark1/china-hack-vietnam-south-china-sea_b_11357330.html Cox J. How US military hackers prepared to hack the Islamic State // URL: https://motherboard.vice.com/en_us/article/ne5d5g/how-us-military-cybercom-hackers-hacked-islamic-state-documents Davis J. H. Hacking of government computers exposed 21.5 million people // URL: https://www.nytimes.com/2015/07/10/us/office-of-personnel-management-hackers-got-data-of-millions.html Davis P.K., Jenkins B.M. Deterrence and Influence in Counter-Terrorism: A component in the war on al-Qaeda, Santa Monica, CA: RAND, 2002. Geers К. The Challenge of Cyber Attack Deterrence. Computer Law & Security Review, 2010, Vol 26. Giles K., Hagestadt W., II. Divided by a common language: Cyber definitions in Chinese, Russian, and English // URL: https://ccdcoe.org/publications/2013proceedings/d3r1s1_giles.pdf Glaser C.L. Deterrence of Cyber Attacks and U.S. National Security. Report GW-CSPRI-2011-5, Washington, D.C.: The George Washington University Cyber Security Policy and Research Institute, June 1, 2011; Geers K. The Challenge of Cyber Attack Deterrence, in Computer Law & Security Review, Vol 26, 2010. Goodman W. Cyber deterrence: Tougher in theory than in practice?. Strategic Studies Quarterly, 2010, 4(3), р. 106. Gross J. Hack and Be Hacked: a framework for the United States to respond to non-state actors in cyberspace. California Western International Law Journal, 2016, Vol 46, No 2. Harknett R.J. The Logic of Conventional Deterrence and the End of the Cold War. Security Studies, 1994, Vol 4, No 1. Healy J. Not the cyber deterrence the United States wants // URL: https://www.cfr.org/blog/not-cyber-deterrence-united-states-wants Iasiello E. Is Cyber Deterrence an Illusory Course of Action? Journal of Strategic Security, 2014, No. 1. Jervis R. Deterrence, Rogue States, and the Bush Administration. In T. V. Paul, P. Morgan, and J. Wirtz, eds., Complex Deterrence: Strategy in the Global Age. Chicago: University of Chicago Press, 2009. Jervis R. Introduction: Approach and Assumptions, in Psychology & Deterrence, by Jervis R., Lebow R.N. and Stein J.G. (eds.), Baltimore, Maryland: Johns Hopkins University Press, 1985. Klimburg A. Mixed Signals: A Flawed Approach to Cyber Deterrence. Survival, 2020, No. 1, p. 107-130. Korzak E. UN GGE on cybersecurity: The end of an era? // URL: https://thediplomat.com/2017/07/un-gge-on-cybersecurity-have-china-and-russia-just-made-cyberspace-less-safe Kugler R. L. Deterrence of cyber attacks. In F. K. Kramer, S. H. Starr, & L. K. Wentz (Eds.), Cyberpower and national security. Washington, DC: Potomac Books. Р. 327. Lantis J.S. Strategic Culture and Tailored Deterrence: Bridging the Gap between Theory and Practice. Contemporary Security Policy 2009, No. 3, p. 469-71. Lebow R.N. Thucydides and Deterrence. Security Studies, 2007, No. 2. Libicki M. C. Cyberdeterrence and cyberwar. Santa Monica, CA: RAND Corporation, 2009. Libicki M.C. Conquest in Cyberspace. Cambridge, Cambridge University Press, 2007. P. 272. Lin H. S. Offensive cyber operations and the use of force. Journal of National Security Law & Policy, 2010, 4(63), p. 76. Lupovici A.Cyber Warfare and Deterrence. Military and Strategic Affairs, 2011, Vol 3, No 3, p. 52. Management Association, Information Resources, Violence and Society: Breakthroughs in Research and Practice, IGI Global, 2016 Mazzetti M., Benner K. 12 Russian agents indicted in Mueller investigation // URL: https://www.nytimes.com/2018/07/13/us/politics/mueller-indictment-russian-intelligence-hacking.html Meserve J. Sources: Staged cyber attack reveals vulnerability in power grid // URL: http://www.cnn.com/2007/US/09/26/power.at.risk/ Molander R.C., Riddile A.S., and Wilson P.A. Strategic Information Warfare: A New Face of War. Parameters 26, 1996, No. 3, p. 87. Morgan P.M. Saving face for the sake of deterrence, in Psychology & Deterrence, by Jervis R., Lebow R.N. and Stein J.G. (eds.), Baltimore, Maryland: Johns Hopkins University Press, 1985. Morgan, P. M. Deterrence : A conceptual analysis. Beverly Hills, CA: SAGE Publications, 1997. Nakashima E., Warrick J. Stuxnet was work of U.S. and Israeli experts, officials say // URL: https://www.washingtonpost.com/world/national-security/stuxnet-was-work-of-us-and-israeli-experts-officials-say/2012/06/01/gJQAlnEy6U_story.html?utm_term=.0b5c2ac589d6 Nye J.S., Jr. Deterrence and Dissuasion in Cyberspace. International Security, 2016/2017, Vol. 41, No. 3. Raas W., Long A. Osirak Redux? Assessing Israeli Capabilities to Destroy Iranian Nuclear Facilities. In International Security, 2007, Vol 31, No 4. Rid T, Buchanan B.  Attributing Cyber Attacks. Journal of Strategic Studies, 2015, No. 1-2, p. 16. Ryan N.J. Five Kinds of Cyber Deterrence. Research article. Springer Science+Business Media Dordrecht, 2017. Safire, W. The farewell dossier // URL: https://www.nytimes.com/2004/02/02/opinion/the-farewell-dossier.html Sanger D. E. Pentagon puts cyberwarriors on the offensive, increasing the risk of conflict // URL: https://www.nytimes.com/2018/06/17/us/politics/cyber-command-trump.html Schmitt M. N., Vihul, L.  Tallinn manual 2.0 on the international law applicable to cyber operations. Cambridge: Cambridge University Press, 2017. P. 67. Scoville Н. Verification of Nuclear Arms Limitations: An Analysisю Bulletin of the Atomic Scientists, 1970, Vol 26, Iss 8. Sowers M. How Beijing's cyber security engagement incorporates the three warfares // URL: https://www.internationalaffairs.org.au/australianoutlook/china-three-warfares-in-cybersecurity/ Taipale K. A. Cyber-deterrence. Law, policy and technology: Cyberterrorism, information, warfare, digital and internet immobilization // URL: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1336045 Tor U. ‘Cumulative Deterrence’ as a New Paradigm for Cyber Deterrence. Journal of Strategic Studies, 2017, No.2, p. 96. United Nations. Charter of the United Nations // URL: https://www.un.org/en/sections/un-charter/un-charter-full-text/ United States Department of Justice. U.S. charges five Chinese military hackers for cyber espionage against U.S. corporations and a labor organization for commercial advantage // URL: https://www.justice.gov/opa/pr/us-charges-five-chinese-military-hackers-cyber-espionage-against-us-corporations-and-labor; United States Department of Justice. U.S. charges three Chinese hackers who work at internet security firm for hacking three corporations for commercial advantage [Press release] // URL: https://www.justice.gov/opa/pr/us-charges-three-chinese-hackers-who-work-internet-security-firm-hacking-three-corporations Wheatley G.F., Hayes R.E. Information Warfare and Deterrence. Washington, DC: National Defense University Press, 1996. P. 104. Wilner A.S. US cyber deterrence: Practice guiding theory // URL: https://www.tandfonline.com/doi/full/10.1080/01402390.2018.1563779

Больше курсовых работ по международным отношениям:

Феминистские теории и гендерный подход в современных международных отношениях

80799 символов
Международные отношения
Курсовая работа
Уникальность

Россия и Великобритания. Концепция мягкой силы 2006-2020

32732 символов
Международные отношения
Курсовая работа
Уникальность

Экология ООН

44404 символов
Международные отношения
Курсовая работа
Уникальность
Все Курсовые работы по международным отношениям
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач