Главная страница - Конъюнктурный анализ средств безопасности

В такой войне нет линии фронта



Суть информационной войны, которая представляет чрезвычайную угрозу национальной безопасности, в том числе и России, состоит в достижении какой-либо страной (или группой стран) подавляющего преимущества в информационной области, позволяющего с достаточно высокой степенью достоверности моделировать поведение «противника» и оказывать на него в явной или скрытой форме выгодное для себя влияние. При этом можно утверждать, что страны, проигравшие информационную войну, проигрывают ее «навсегда», поскольку их возможные шаги по изменению ситуации, которые сами по себе требуют колоссальных материальных и интеллектуальных затрат, будут контролироваться и нейтрализовываться победившей стороной. Операции информационной войны не обязательно должны проводиться только вооруженными силами и быть направлены против военных объектов. Другие правительственные ведомства, агентства и организации, промышленные и коммерческие структуры должны принимать в них участие и самостоятельно проводить информационные операции, которые могут существенно влиять на ход и исход любого конфликта. Такие операции, проводимые невооруженными силами, объединяются понятием «невоенная информационная война» или «информационная борьба». Это значит, что любой взрослый, военный или гражданский человек участвует в информационной войне или борьбе в той или иной форме. Именно в этой связи становится понятным определение западных специалистов информационной войны как «войны каждого с каждым».Следовательно, информационную войну можно определить как комплекс мероприятий и операций, проводимых вооруженными силами и другими организациями в интересах национальной безопасности своей страны и направленных на обеспечение информационного превосходства над противником.Информационная война расширяет пространство ведения войн, которое ранее ограничивалось большими высотами в атмосфере (стратосфере) и большими глубинами в мировом океане. Начало информационной войны нельзя определить однозначно: она ведется как во время фактических боевых действий, так и в мирное время, и в кризисных ситуациях без официального объявления. Та или иная страна может оказаться объектом информационного воздействия, не зная об этом.В такой войне, конечно, нет линии фронта, а проведение многих операций информационной войны практически невозможно обнаружить, а если такие факты и отмечаются, они с большой вероятностью остаются анонимными. Какие-либо международные юридические и моральные нормы ведения информационной войны полностью отсутствуют. Невысокая стоимость технических средств, которые могут быть использованы в информационной войне, существенно расширяет круг ее возможных участников. Ими могут быть отдельные страны и их органы разведки, преступные, террористические и наркобизнесные группировки, коммерческие фирмы и даже лица, действующие без преступных намерений.Все формы информационной войны сводятся к воздействию на информационную инфраструктуру противника, его информационные системы и ресурсы с целью искажения получаемой информации, лишения его возможности получения новой информации или физического уничтожения его информационных средств, а также сводятся к защите информации собственных вооруженных сил от аналогичных действий противника.В программах Университета национальной обороны США выделяются следующие формы информационной войны: радиоэлектронная борьба (РЭБ); психологическая война; война с использованием средств разведки; война с хакерами; кибернетическая война.Радиоэлектронная борьба (РЭБ) в определенном смысле всегда была информационной войной. Создание помех радиолокационным средствам противника лишало его информации о боевых действиях авиации и направлениях удара баллистических ракет. Но последние достижения в информационных технологиях затрудняют как создание помех радиоэлектронным средствам противника, так и перехват его информации.Операциям РЭБ по нарушению работы систем и сетей противника путем создания активных помех или физического разрушения наиболее важных их компонентов должны предшествовать разведка и анализ их структуры и значения. Должны быть выявлены, например, наиболее важные узлы сетей связи, воздействие на которые окажет решающее влияние на всю систему. Вместо физического разрушения таких узлов иногда оказывается более целесообразным только ухудшение качества их функционирования. Например, вывод из строя наиболее защищенных наземных линий проводной связи противника вынудит его перейти на радиосвязь, каналы которой легко контролировать, или вести передачу с пониженными скоростями, что увеличит время, необходимое для принятия решения об ответных действиях. Так было в период военных действий против Ирака в зоне Персидского залива. Вооруженные силы Ирака готовились и обучались ведению войны в стиле, близком к боевым действиям времен второй мировой войны, и не были готовы к ведению информационной войны.Как мера защиты от перехвата и раскрытия стратегически важной информации противником в информационной войне будет широко применяться криптографическая защита важной информации, хотя многие специалисты считают, что постоянная борьба между разработчиками криптосистем и криптоаналитиками никогда не окончится.Психологическая война состоит из проведения различных психологических операций, имеющих целью:– искажение получаемой политическим руководством, командованием и личным составом вооруженных сил противника информации;- навязывание им ложной или бессодержательной информации, лишающей их возможности правильно воспринимать события или текущую обстановку и принимать верные решения;– психологическую обработку войск и населения;– идеологические диверсии и дезинформацию;– поддержание благоприятного общественного мнения;– организацию массовых демонстраций под ложными лозунгами;– пропаганду и распространение ложных слухов.В информационной войне с использованием средств разведки будут широко применяться различные системы и датчики для наблюдения и контроля обстановки на поле боевых действий. Для управления боевыми действиями и наведением оружия на цели современные армии разрабатывают схемы использования информации от датчиков в реальном (или близком к реальному) времени. Операции информационной войны, направленные против таких датчиков, могут вывести из строя огневые средства атакуемой цели. Но большое разнообразие типов датчиков (от классических до устанавливаемых пехотой), и широкий диапазон частот их сигналов (от звуковых до частот инфракрасного излучения), существенно затрудняют проведение таких операций. Новые разработки расширяют возможности получения и использования информации от датчиков. Одни системы датчиков будут выдавать информацию обо всем, что они будут обнаруживать в зоне наблюдения, а другие, с повышенной чувствительностью и гибкостью, будут действовать по конкретным целям.Объединение возможно большего количества таких датчиков в единую сеть создаст оптимальные возможности для взаимодействия родов войск и даже вооруженных сил различных стран.Война с хакерами. Массовые действия хакеров начались около 15 лет назад. Но действия первых хакеров, которые были в основном любителями, можно считать относительно безвредными, хотя в прессе им приписывались события, к которым они не имели никакого отношения. Позднее появились квалифицированные и высококвалифицированные хакеры, действовавшие с преступными намерениями (поиск информации, которую можно продать, получение доступа к секретной военной информации). Для определения уязвимости военных вычислительных систем и сетей управления информационных систем МО США провело в течение двух лет проверку 8932 военных систем с применением методов и средств проникновения в них, используемых хакерами-любителями. В результате 88% военных компьютерных систем оказались незащищенными от внешнего проникновения.Возрастающее число вторжений в корпоративные, финансовые и военные информационные системы свидетельствует о том, что хакеры становятся все более опасными. Примеры таких действий хакеров сегодня известны почти каждому.Кибернетическая война — это война в кибернетическом (виртуальном) пространстве с использованием кибернетических средств. Это специфическая, высшая форма информационной войны, как бы включающая в себя все другие ее формы, но исключающая обычные военные действия. Поэтому неправильно называть кибернетической войной обычные военные действия с использованием операций, методов и средств информационной войны.Кибернетическая война — это концепция ведения войны с использованием моделей и имитации. Так как многие цели, против которых проводится операция информационной войны, не существуют физически, они могут быть представлены только моделями. Разработка таких высокоточных моделей является одной из функций кибернетической войны. Эти модели должны отражать все аспекты фактической войны в реальном времени.Близкое к реальной действительности кибернетическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировки личного состава вооруженных сил, но и опробовать новые различные сценарии боевых действий и тактические приемы без людских и материальных потерь. Операции и средства информационной войны будут все более широко применяться для имитационного моделирования, от индивидуального обучения личного состава до поддержки широкомасштабных учений и планирования военных операций. Теоретически с помощью моделирования и имитации боевых действий в кибернетическом пространстве можно доказать, что одна из участвующих в конфликте сторон потерпит неизбежное поражение. Это означало бы, что отпадает необходимость ведения фактических боевых действий. Однако для этого необходимо согласие противостоящей стороны с такими результатами моделирования, что нереально. Поэтому чистая кибернетическая война останется предметом научной фантастики на несколько ближайших десятилетий.С учетом этого в последние три-четыре года в министерстве обороны и разведывательном сообществе США активизируются работы по созданию информационного оружия как одного из компонентов ведения информационной войны. Эксперты определяют это оружие как совокупность средств и методов, позволяющих похищать, искажать или уничтожать информацию; ограничивать или прекращать доступ к ней законных пользователей; нарушать работу или выводить из строя телекоммуникационные сети и компьютерные системы, используемые в обеспечении жизнедеятельности общества и государства. Параллельно с этим США совершенствуют систему обеспечения безопасности своих информационных ресурсов и всего национального информационного пространства в соответствии с условиями информационной войны.Помимо наиболее часто упоминаемой в публикациях военной области применения информационного оружия (для нарушения работы систем командования и управления войсками и боевыми средствами), специалисты также выделяют экономическую, банковскую, социальную и иные сферы его потенциального использования с целью:– дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации;– блокирования деятельности отдельных предприятий и банков, а также целых отраслей промышленности путем нарушения многозвенных технологических связей и системы взаиморасчетов, проведения валютно-финансовых махинаций и т. п.;– инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;– массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов;– вызова недовольства или паники среди населения, а также провоцирования деструктивных действий различных социальных групп.В информационной войне американские специалисты выделяют наступательные и оборонительные информационные операции, которые могут проводиться отдельными лицами, диверсионными и террористическими группами или специально подготовленными войсковыми формированиями. Важное место при этом отводится психологическим операциям, осуществляемым с целью воздействия на общественное мнение или конкретных людей.В качестве основных объектов применения информационного оружия как в мирное, так и в военное время выступают:– компьютерные системы и системы связи, используемые государственными и правительственными организациями;– военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами, сбора и обработки информации в интересах вооруженных сил;– информационные и управленческие структуры банков, транспортных и промышленных предприятий;– средства массовой информации и, в первую очередь, электронные.Можно утверждать, что отдельные элементы информационной борьбы в последние годы не раз использовались США в различных международных конфликтах. Вместе с тем, только после окончания войны в Персидском заливе («Буря в пустыне») США впервые открыто заявили о широкомасштабном использовании информационного оружия в ходе боевых действий. Тогда массированное применение американцами средств радиоэлектронной разведки и борьбы, а также высокоточного оружия против иракских систем командования и управления привело к значительному снижению эффективности работы этих систем и существенно повлияло на исход войны. Кроме того, в отношении вооруженных сил и населения Ирака, а также населения США и других стран применялись методы психологического воздействия, направленные, с одной стороны, на моральное подавление противника и, с другой стороны, на формирование положительного отношения в мире к действиям американских военных.Несмотря на то, что специалисты отмечали ряд серьезных просчетов в применении информационного оружия в ходе войны в Персидском заливе, в США как во время боевых действий, так и после их окончания была развернута пропагандистская кампания, не лишенная элементов блефа, которая преследовала несколько целей. Во-первых, содействовать усилиям американского руководства по созданию как внутри страны, так и за ее пределами впечатления о США как о «признанном мировом лидере», продемонстрировав американское преимущество в области военных информационных технологий, которое должно стать, наряду с ядерным оружием, одним из основных сдерживающих факторов. Во-вторых, убедить американских налогоплательщиков и законодателей в необходимости и целесообразности выделения бюджетных средств на совершенствование информационного оружия, которое, по мнению его сторонников, должно позволить США одерживать победы в любых военных конфликтах при минимальных потерях среди американских военнослужащих. Наряду с пропагандистской кампанией военно-политическим руководством США предпринимаются конкретные шаги по созданию материальной базы информационной войны.При этом американское руководство рассматривает проблемы обеспечения информационной безопасности в качестве одного из приоритетных направлений обеспечения национальной безопасности. Комитетом начальников штабов США разработана и утверждена Объединенная доктрина по проведению информационных операций.В доктрине обобщается опыт по созданию концепции информационной войны и безопасности, закрепляются четкие понятия и определения с целью выработки единообразных подходов и координации усилий командования вооруженных сил всех уровней. Доктрина содержит наступательный и оборонительный компоненты, которые состоят из следующих разделов:– операционная безопасность;– дезинформация;– психологические операции;– электронное оружие;– физическое разрушение объектов;– специальные информационные операции.Особое место в доктрине уделяется проведению наступательной информационной операции, которая является неотъемлемой частью любой военной кампании и может быть применена как при осуществлении «акций по поддержанию мира», так и в период эскалации кризиса. Элементы наступательной информационной операции могут реализовываться в различных условиях и обстоятельствах самостоятельно либо в совокупности с проведением военной операции на стратегическом и тактическом уровнях. При организации комплекса мер по нападению на компьютерные системы и сети, большое значение придается человеческому фактору для оказания психологического воздействия на процесс принятия решения компетентными должностными лицами противника, позиции и мнений политических партий и поведения отдельных лидеров. При этом эксперты МО США подчеркивают, что при утверждении плана проведения каждой наступательной информационной операции будут учитываться нормы международного права, межправительственных договоров и соглашений, однако реальные события в Ираке и Югославии свидетельствуют об обратном.Оборонительные аспекты доктрины предусматривают расширенное финансирование программ в сфере информационной безопасности, а также осуществление комплекса организационных мероприятий. В частности, предполагается:1. Разработать основные направления политики в сфере обеспечения национальной безопасности с учетом новейших информационных технологий. Для этого намечено пересмотреть существующую систему защиты от информационного оружия, конкретизировать с учетом политической ситуации цели и задачи использования наступательного информационного оружия, а также определить процедуру контроля за его применением.2. Добиться стратегического информационного доминирования, которое определено в качестве одного из ключевых направлений государственной политики в области национальной безопасности и предполагает постоянное развитие и внедрение новых информационных технологий.3. Обеспечить надежное и устойчивое функционирование сетей и систем федерального и местных правительств в случае возможной информационной войны.4. Повысить эффективность взаимодействия госструктур и частного сектора в плане подготовки к возможным информационным атакам. При этом частные компании и фирмы должны взять на себя долю ответственности за обеспечение собственной информационной безопасности.На решение этой задачи направлены ресурсы прежде всего министерства обороны и разведывательного сообщества США.В настоящее время в подразделениях указанного министерства вырабатывается стратегия и тактика применения информационного оружия.Осуществляются соответствующие организационные мероприятия по подготовке к информационной войне, проводятся НИОКР по совершенствованию наступательных и оборонительных систем информационного оружия. При этом американские эксперты исходят из того, что в ближайшие годы в США возможно дополнение национальной доктрины «ядерного сдерживания» доктриной «направленной силы» (Force Projection), одним из элементов которой, как ожидается, будет информационное оружие.В основу разрабатываемой министерством обороны США концепции информационной войны закладываются результаты анализа более десятка командно-штабных учений по отработке задач информационной войны, проведенных в последние два года. Согласно этой концепции, в обеспечении операций с применением информационного оружия будут задействованы все системы управления, связи и разведки космического, воздушного, морского и наземного базирования всех видов вооруженных сил. Для координации их действий планируется создать автоматизированную систему управления боевыми операциями информационной войны и разработать стратегический план ее ведения, подобный плану ведения ядерной войны SIOP (Sspanategic Integrated Operation Plan). При этом, по словам директора ЦРУ, будет сделано все, чтобы военное командование США и американские вооруженные силы в целом были лучше, чем их противник осведомлены о происходящем на земле, на воде и в воздухе. В рамках подготовки к информационной войне проведена реорганизация ряда подразделений министерства обороны США. В частности, определена ведущая роль в этой области Управления информационных систем (Defense Information Systems Agency — DISA). В видах вооруженных сил США созданы специальные службы по информационной войне.Расширяется спектр исследований министерства обороны США в области критических (для создания информационного оружия) технологий. Планируется организовать широкомасштабную программу по разработке систем такого оружия, а ряд уже проводимых военных программ, например, программу Copernicus, направленную на совершенствование военно-морских систем командования, управления, связи и разведки (C3I), переориентировать в интересах подготовки к информационной войне. Разведывательными службами видов вооруженных сил совместно с АНБ исследуются возможности создания принципиально новых вирусов и средств их внедрения в компьютерные системы противника. Разрабатывается технология создания специальных электронных ловушек в микросхемах, которые в качестве элементной базы или в составе систем оружия поставляются американскими фирмами в другие страны. Эти микросхемы-ловушки при получении определенной команды смогут контролировать использование систем оружия или нарушать их работу. Подобные же микросхемы могут устанавливаться и в системах гражданского назначения.Еще в 1994 году Объединенная комиссия по вопросам безопасности (The Joint Security Commission), образованная директором ЦРУ и министром обороны, определила уязвимость США к средствам информационной борьбы как главную проблему текущего десятилетия, а возможно и следующего столетия. По мнению американских экспертов, в США в настоящее время от несанкционированного проникновения надежно защищено только небольшое число компьютерных сетей, которые содержат наиболее важные (например, ядерные или разведывательные) секреты и потому изолированы от внешнего мира. В этой связи поставлена задача обеспечения безопасности США в информационной войне. Ключевая роль в этом отведена управлению DISA министерства обороны. Центром безопасности информационных систем (CISS) этого управления проводится крупная программа Info War по отработке информационной защиты боевых систем. Создание многоуровневой системы защиты военной инфраструктуры в целом координируется Управлением перспективных исследований ARPA. По оценкам Ассоциации электронной промышленности США, только прямые затраты министерства обороны на проведение работ в области подготовки к информационной войне в ближайшее десятилетие будут находиться в пределах 1,7–2,1 млрд. долл. в год.В контексте подготовки к информационной войне, по-видимому, следует рассматривать и инициативу США по созданию национальной информационной инфраструктуры NII (National Information Infrasspanucture) и глобальной информационной инфраструктуры GII (Global Information Infrasspanucture) на базе международной сети Internet, которая в значительной степени находится под контролем США.Широкое обсуждение проблемы разработки информационного оружия в США может создать впечатление, что другие экономически развитые страны стоят в стороне от этой проблемы. Вместе с тем, например, в Японии к 2015 году планируется сформировать национальную информационную инфраструктуру более высокого технологического уровня, чем американская. В ее рамках предполагается, в частности, провести волоконно-оптические линии связи не только в основные центры управления и информации, но и практически в каждый японский дом. Эта инфраструктура будет интегрирована в мировую информационную структуру и может составить технологическую базу применения Японией информационного оружия.Изложенное выше свидетельствует о стремлении ряда стран и, в первую очередь, США получить преимущество в создании систем и средств ведения информационной войны, что представляло бы серьезную угрозу интересам национальной безопасности России.Представляется, что тема информационного оружия и информационной войны в силу своей чрезвычайной важности для безопасности страны, требует комплексной проработки ее военно-стратегических, правовых и иных аспектов, а также координации усилий всех заинтересованных ведомств России.

журнал "Бизнес и безопасность в России"




Похожие по содержанию материалы раздела: Кому могут угрожать американские ракеты в Европе? Старый новый взгляд на космическую войну Методология оценки безопасности информационных технологий по общим критериям От перемены букв фирма не меняется? Математика угона Поскользнулся, упал – гипс: итоги летнего сезона ОДКБ и ШОС повоюют вместе Отток капитала упростили РУБОП МО: бутлегерам в Подмосковье уже "не климатит" Коррупция новой волны Human Rights Watch обнаружила в Чечне нелегальные тюрьмы В переговорах о присоединении России к ВТО точка будет поставлена на этой неделе «Мусорная» стратегия против России Приемы против взлома Ярослав Лисоволик: Российская одиссея – долгий поход за ВТО Защита от своих Милиция приписала взрыв в МГУ мстительным студентам Человек, пораженный полонием-210, не может оставлять после себя следы В России интернетом пользуется пятая часть населения

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация