Web-Hosting-Server-Room 

 Целесообразно в качестве макрообъекта — цели деструктивного кибервоздействия, подлежащего исследованию, мониторингу и анализу на предмет крупномасштабного киберконфликта, рассматривать критически важное информационное пространство и киберинфраструктуру как его составляющую. Необходимо отметить следующие обстоятельства, которые способствуют такому выбору.

   Критически важное киберпространство, как объект потенциальной кибертеррористической угрозы активно изучается давно, систематизируются его атрибуты и арсенал средств обеспечения его информационной безопасности на уровне национальном.

   Результаты работ имеют национальную специфику, кстати , что касаемо национальной специфики в праве. Вы можете особо не задумываться, а просто выбрать нужный юридический документ на сайте http://smartdoc.ua/document_156_rus.html .Попытки унификации на транснациональном уровне пока не предпринимались. Это обстоятельство будет существенно затруднять согласование международных мер (в том числе дипломатического характера).

   Некоторые из подлежащих анализу результатов объективно затрагивают вопросы национальной безопасности, не подлежат открытому (и межгосударственному) обсуждению. Но исследование части таких результатов для международной безопасности столь же объективно необходимо. 

   Вопросы киберконфликтов военно-политического характера изучаются пока мало и результаты такого изучения не согласуются даже с исследованиями в области кибертеррористической безопасности. Активные действия предпринимаются в ЕС, США.

   С учетом изложенных соображений позиционирование в качестве подлежащего мониторингу и анализу критически важного информационного пространства, составляющих его объектов позволяет использовать полученные ранее в странах результаты, включая те, которые относятся к кибертерроризму. 
   

    Терминология в области безопасности ИКТ и защиты информации сложилась уже давно. Перечень основных терминов, позволяющих полно и строго описывать эту сферу деятельности, исчисляется тысячами. Но при описании сложно организованных объектов критически важных киберинфраструктур этого запаса не хватает.

   Однако этот набор понятий пока очень ограничен и напрямую не связан с реальными объектами, потенциальными угрозами, сценариями, которые описывают способы реализации, с мерами противодействия. Последнее замечание сильно ограничивает возможности объединения международных усилий. Поэтому пока эти усилия и остаются на уровне двух стран (двусторонние).