Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Современная концепция информационной войны в США




СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В США

3.1. Современная концепция информационной войны в США

3.2. Правовое регулирование информационной безопасности в США

3.3. Государственные органы обеспечения национальной безопасности США

3.4. Особенности подготовки кадров в области информационной безопасности в США

 

В США в настоящее время четко просматриваются два основных уровня реализации концепции информационной войны (ИВ): государственный и военный (рис. 3.1) [16].

Целью ИВ на государственном уровне является доступ к закрытым информационным ресурсам государства-конкурента и принуждение его к принятию выгодных для Вашингтона решений, а также защита собственных ресурсов. Работы по проникновению в системы государ­ственного управления вероятных противников США проводятся в строгой секретности.

В системе государственного управления США организована и осуществляется единая программа защиты информации, в основу которой положен принцип централизованного руководства и контроля специ­альными государственными органами за потоком информации, прямо или косвенно затрагивающей интересы страны.

В начале 90-х годов XX века после оценки результатов войны в районе Персидского залива американское военно-политическое руководство приняло решение дополнить программу защиты информа­ции мероприятиями по проникновению в системы государственного управления потенциальных противников и экономических конкурен­тов США, что и было реализовано на практике в форме концепции ИВ.

Основными формами реализации концепции ИВ на государствен­ном уровне, как это отмечается в директиве МО США Т8 3600.1, яв­ляются [4]:

• политические, дипломатические и экономические акции;

• информационные и психологические операции;

• подрывные и деморализующие пропагандистские действия;

• содействие оппозиционным и диссидентским движениям;

• оказание всестороннего влияния на политическую и культурную жизнь с задачей развала национально-государственных устоев об­щества;

• проникновение в систему государственного управления;

• защита национальных информационных систем.

 

Рис. 3.1. Концепция ИВ в США

 

Военный уровень реализации концепции ИВ представляет ком­плекс мероприятий в министерстве обороны и военных штабах, на­правленных на достижение «информационного господства» над про­тивником в вооруженном конфликте и защиту собственных систем управления от аналогичных действий противоборствующей стороны.

В директиве Комитета начальников штабов (КНШ) «Борьба с системами управления», изданной в марте 1993 года, подчеркивается, что борьба с системами управления является самостоятельным видом оперативного обеспечения, включающим пять основных элементов: пси­хологическую борьбу, введение противника в заблуждение, противо­действие разведке противника, радиоэлектронную борьбу и физиче­ское уничтожение пунктов управления противника и его систем связи.

Каждый из этих элементов в отдельности достаточно полно прорабо­тан теоретически и освоен практически в деятельности войск. Смысл новой концепции заключается в комплексном, целенаправленном и скоординированном их использовании с целью воздействия на про­цессы оценки обстановки и принятия решений командованием проти­востоящей группировки в выгодном направ­лении для американских войск, а также снижения эффективности функционирования или унич­тожения систем управления и связи противника для завоевания и удержания информационного превосходства.

Совершенствуя формы и способы ИВ, американское военное командование ввело понятие «информационные операции», закрепленное в новом уставе армии США РМ 100-6. При их проведении ставит­ся задача в полной мере использовать возможности всех имеющихся средств и всех видов оружия (информационного и другого — обычного и ядерного) для установления всеобъемлющего контро­ля над системами управления противника и, при необходимости, немедленного и полного их разрушения. При этом реализуются такие принципы ИВ, как «обезглавливание», «первоочередность», «оперативность», «упреждение противника» и «интенсивность действий».

С выходом упомянутой директивы КНШ в вооруженных силах США началась активная реорганизация существующих и создание но­вых организационно-штатных структур, предназначенных для реше­ния задач планирования, моделирования и осуществления действий по борьбе с системами управления в стратегическом и оперативно-так­тическом звеньях вооруженных сил.

Решающим фактором успешного решения задач борьбы с систе­мами управления является разведывательное и контрразведывательное обеспечение, которым американскими экспертами отводится особая роль в информационном противоборстве. Так, на случай возникнове­ния конфликтных ситуаций в разведывательном управлении Министерства обороны США (http://www.dia.mil/) подготовлен план возмож­ных действий по распространению среди населения враждебных Со­единенным Штатам стран дезинформации и направленных сведений с целью провоцирования выгодных для США изменений. По оценкам его разработчиков, это первая попытка объединения прикладной пси­хологии с возможностями, предоставляемыми современной компью­терной техникой, что знаменует собой наступление новой эры в осу­ществлении наступательных информационных операций. При этом признается, что разведка использует сеть Интернет в интересах вы­полнения программы управления человеческим восприятием.

Следует отметить, что ИВ нельзя сводить только к «компьютерной войне», попыткам противника влиять на системы государственного и военного управления только средствами программно-математичес­кого воздействия. Она включает в себя значительно более широкий комплекс известных и нетрадиционных мероприятий по воздействию на противника.

В программах Университета национальной обороны США выде­ляются следующие формы ИВ [4]:

радиоэлектронная борьба (РЭБ);

психологическая война;

воина с использованием средств разведки;

война с использованием потенциала хакеров;

кибернетическая война.

Радиоэлектронная борьба в определенном смысле всегда была ИВ. Создание помех радиолокационным средствам противника лишало его информации о боевых действиях авиации и направлениях удара балли­стических ракет. Задачей радиолокационной разведки и радиолокационных средств поддержки войсковых соединений и частей было получение информации о местоположении радиолокационных систем и станций противника для нанесения ударов по ним. Создание помех системам связи противника нарушает их нормальное функционирова­ние, понижает эффективность и надежность, а перехват передаваемой ими информации способствует раскрытию планов боевых действий противника. Но последние достижения в электронике и информацион­ных технологиях (применение распределенных вычислительных сетей и систем, псевдослучайная перестройка несущей частоты в каналах связи, широкополосная модуляция, многостанционный доступ с кодо­вым разделением, методы корректив ошибок и сжатия информации) затрудняют как создание помех радиоэлектронным средствам против­ника, так и перехват его информации.

Операциям РЭБ по нарушению работы систем и сетей противника путем создания активных помех или физического разрушения наибо­лее важных их компонентов должны предшествовать разведка и ана­лиз их структуры и значения. Так, должны быть выявлены наи­более важные узлы сетей связи, воздействие на которые окажет ре­шающее влияние на всю систему. Вместо физического разрушения та­ких узлов иногда оказывается более целесообразным только ухудше­ние качества их функционирования. Так, вывод из строя наиболее за­щищенных наземных линий проводной связи противника вынудит его перейти на радиосвязь, каналы которой легко контролировать, или вести передачу с пониженными скоростями, что увеличит время, необ­ходимое для принятия решения об ответных действиях.

Так было в период военных действий против Ирака в зоне Персид­ского залива. Этим действиям предшествовало длительное изучение противника с использованием информации об опыте, полученном Ираком в процессе длительной воины с Ираном, и особенностей со­ветской военной доктрины, которой придерживался Ирак. Кроме того, использовались данные, получаемые от систем разведки источников электромагнитных сигналов ELINT, и полезный опыт проведения войсковых учений. В январе 1991 г. США и их союзники приняли план проведения военных операций с указанием целей для авиа­ции на основании точных знаний о системах командования, управле­ния и связи Ирака.

С самого начала войны против Ирака и боевых операций авиации союзники приступили к систематическому разрушению средств ко­мандования и оперативного управления вооруженных сил Ирака. Большинство узлов связи было выведено из строя, что часто нарушало связь высшего командования Ирака с подчиненными войсковыми со­единениями и частями по обычным каналам. Поэтому оно было выну­ждено искать обходные пути, где это возможно, включая использова­ние систем радиосвязи нефтяных промыслов, сооруженные западными компаниями, ведущими добычу нефти по контрактам, и региональные телефонные сети (с линиями, проложенными в обход городов). По не­которым сообщениям, верховное командование вооруженных сил Ирака использовало для связи со своими войсковыми соединениями даже сеть Интернет.

Вооруженные силы Ирака готовились и обучались ведению войны в стиле, близком к боевым действиям времен второй мировой войны, и не были готовы к ведению информационной войны.

Психологическая война состоит из организации и проведения раз­личных психологических операций, имеющих целью:

§ искажение получаемой политическим руководством, командовани­ем и личным составом вооруженных сил противника информации и навязывание им ложной им бессодержательной информации, лишающей их возможности правильно воспринимать события или текущую обстановку и принимать верные решения:

§ психологическую обработку войск и населения;

§ идеологические диверсии и дезинформацию:

§ поддержание благоприятного общественного мнения:

§ организацию массовых демонстраций под ложными лозунгами:

§ пропаганду и распространение ложных слухов.

Военные действия в зоне Персидского залива в 1991 г. были примером психологического воздействия на противника. Действовав­шая против Ирака коалиция государств, ряд которых был пред­ставлен только символическими вооруженными силами, явилась приме­ром психологической операции, которая должна была оказать давление на Саддама Хусейна и показать, что существует широкий международный консенсус против вторжения Ирака в Кувейт. Сыграла свою роль и дезинформация, распространяемая с самолетов и спутников союзников и СМИ. Эта дезинформация искажала информационные потоки Ирака и вызывала чувство страха у его населения. Важное психологиче­ское воздействие оказало проведение ВМС США обманных операций, имитирующих высадку морских пехотинцев. В результате этого менее 20000 военных моряков и морских пехотинцев союзников сдерживали около 120000 солдат Ирака, ожидавших в окопах наступления морской пехоты США, которое так и не состоялось.

Министерство обороны (МО) США намерено также использовать в интересах психологической войны международную сеть Интернет. Эта сеть может быть использована как система раннего политического предупреждения, позволяющая правильно оценить ситуацию в том или ином регионе. Разведывательные органы США могут контролировать трафик этой сети для получения информации, которая может быть использована для проведения операций информационной войны в отдельных регионах. По сети Интернет можно передавать информацию сочувствующим груп­пам в таких регионах, которые могут самостоятельно проводить те или иные операции. Это может исключить необходимость посылки специаль­ных вооруженных сил США в эти регионы.

В ИВ с использованием средств разведки широко применяются различные системы и датчики для наблюдения и контроля обстановки на поле боевых действий. Современные армии разрабатывают схемы использования информации от датчиков в реальном или близком к реальному времени для управления боевыми действиями и наведе­ния оружия на цели. Операции ИВ, направленные против таких сис­тем, могут вывести из строя огневые средства атакуемой цели, но большое разнообразие типов датчиков и широкий диапазон частот их сигналов существенно затрудняют проведение таких операций. Но­вые разработки расширяют возможности получения и использования информации от датчиков. Одни системы датчиков будут выдавать информацию обо всем, что они будут обнаруживать в зоне наблюдения, а другие, с повышенной чувствительностью и гибкостью, будут дейст­вовать по конкретным целям. Информация от систем слежения, уста­новленных непосредственно в зоне боевых действий, может сопостав­ляться и совмещаться с видеоизображениями, получаемыми от разве­дывательных беспилотных летательных аппаратов и самолетов, и дан­ными агентурной разведки для формирования полной картины боевой обстановки. Объединение возможно большего количества таких дат­чиков в единую сеть создаст оптимальные возможности для взаимо­действия родов войск и даже вооруженных сил различных стран.

В информационно-психологической войне широко используется потенциал хакеров. Действия первой волны хакеров, которые были в основном любителями, можно считать относительно безвредными, хотя в прессе им приписывались события, к которым они не имели ни­какого отношения. Позднее появились квалифицированные и высококвалифицированные хакеры, действующие с преступными намерения­ми (поиск информации, которую можно продать, получение доступа к секретной военной информации и т. д.). Как правило, хакеры исполь­зуют определенные слабые места в системе безопасности компьютер­ных сетей.

Для определения уязвимости военных вычислительных систем и сетей управление информационных систем МО США провело в течение двух лет проверку 8932 военных систем с применением методов и средств проникновения в них, используемых хакерами-любителями.

Попытки проникновения в 7860 систем оказались успешными, и только в 390 случаях они были обнаружены законными пользовате­лями. Но официально было сообщено только о 19 успешных проник­новениях. Таким образом, 88% военных компьютерных систем оказа­лись незащищенными от внешнего проникновения, 99% незаконных проникновений не были обнаружены и только о 5% вторжений было сообщено официально.

Возрастающее число вторжений в корпоративные, финансовые и военные информационные системы США свидетельствует о том, что хакеры, преступные группировки и иностранные разведывательные службы считают эти системы важной целью.

Хорошо спланированная и успешно проведенная атака хакеров может вызвать существенные кратковременные эффекты, такие, как нарушение работы телефонной сети и банковских систем и даже систем управления промышленностью или отключение систем энергоснабжения и блокирование систем управления воздушным движением, но в долгосрочном плане такие действия хакеров менее значимы. Од­нако следует учитывать, что в ближайшие годы активность хакеров и других преступных элементов по проникновению в гражданские и военные информационные и компьютерные системы будет возрас­тать, так как появятся новые технологии, которые они смогут исполь­зовать, а также будут разработаны новые методы и стратегии взлома систем безопасности.

Наибольшую опасность в действиях хакеров и других преступных элементов представляет возможность внедрения ими компьютерных вирусов в программные средства, управляющие жизненно важными системами. Такие вирусы могут начать действовать в заранее установленное время или при наступлении определенных событий, в таком случаи одним из вариантов дальнейшего развития ситуации может стать кибернетическая война.

Кибернетическая война - это война в кибернетическом (виртуаль­ном) пространстве с использованием кибернетических средств. Это специфическая, высшая форма информационной войны, включающая в себя все другие ее формы, но исключающая обычные военные дейст­вия. Поэтому неправильно называть кибернетической войной обычные военные действия с использованием операций, методов и средств ИВ.

Кибернетическая война - это концепция ведения войны с использованием моделей и имитации происходящих в объективной реально­сти событий и процессов. Так как многие цели, против которых прово­дятся операции ИВ, не существуют физически, они могут быть пред­ставлены только моделями. Разработка таких высокоточных моделей является одной из функций кибернетической войны. Эти модели должны отражать все аспекты фактической войны в реальном времени.

Близкое к реальной действительности кибернетическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировку личного состава вооруженных сил, но и оп­робовать различные новые сценарии боевых действий и тактические приемы без людских и материальных потерь. Операции и средства ИВ будут все более широко применяться для имитационного моделирова­ния, от индивидуального обучения личного состава до поддержки ши­рокомасштабных учений и планирования военных операций.

Теоретически с помощью моделирования и имитации боевых действий в кибернетическом пространстве можно доказать, что одна из участвующих в конфликте сторон потерпит неизбежное поражение. Это означало бы, что отпадает необходимость ведения фактических боевых действий. Однако для этого необходимо согласие противостоящей стороны с такими результатами моделирования, что нереаль­но. Поэтому чистая кибернетическая война останется предметом науч­ной фантастики на несколько ближайших десятилетий.

Наибольшую тревогу вызывает наращивание американцами усилий по созданию качественно нового вида оружия - информационно­го, а также разработка новых форм ведения ИВ.

К информационному оружию американские специалисты относят «комплекс программных и технических средств, предназначенных для контроля информационных ресурсов противостоящей стороны и вмешательства в работу его информационно-управляющих систем» [4]. Ин­формационное оружие включает средства уничтожения, искажения, хищения и задержки информации, преодоления систем защиты информации, дезорганизации работы технических сегментов систем управления и другие возможности.

Помимо наиболее часто упоминаемой в публикациях военной области применения информационного оружия (для нарушения работы систем командования и управления войсками и боевыми средствами), специалисты также выделяют экономическую, банковскую, социаль­ную и иные сферы его потенциального использования с целью:

• дезорганизации деятельности управленческих структур, транс­портных потоков и средств коммуникации;

• блокирования деятельности отдельных предприятии и банков, а также целых отраслей промышленности путем нарушения мно­гозвенных технологических связей и системы взаиморасчетов, проведения валютно-финансовых махинаций и т. п.;

• инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления техно­логическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;

• массового распространения и внедрения в сознание людей опреде­ленных представлений, привычек и поведенческих стереотипов;

• вызова недовольства или паники среди населения, а также провоцирования деструктивных действий различных социальных групп.

В ИВ американские специалисты выделяют наступательные и оборонительные информационные операции, которые могут проводиться отдельными лицами, диверсионными и террористическими группами или специально подготовленными войсковыми формированиями. Важ­ное место при этом отводится психологическим операциям, осуществ­ляемым с целью воздействия на общественное мнение или конкретных людей.

В качестве основных объектов применения информационного ору­жия как в мирное, так и в военное время выступают:

• используемые государствен­ными и правительственными организациями при выполнении сво­их управленческих функций компьютерные и телекоммуникационные системы;

• военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами сбора и обработки информации в интересах вооруженных сил;

• информационные и управленческие структуры банков, транспорт­ных и промышленных предприятий;

• средства массовой информации, и в первую очередь - электронные (печать, радио, телевидение и т. д.).

Такой подход отводит для разведывательного сообщества США одну из ключевых ролей в ИВ. Эта роль определяется не только чрезвычайно высоким техническим потенциалом сообщества, позволяю­щим добывать и обрабатывать огромные объемы разведывательной информации в глобальном масштабе, но и наличием у разведки аген­турных возможностей по проведению информационных операций.

Можно утверждать, что отдельные элементы информационной борьбы в последние годы не раз использовались США в различных международных конфликтах. Вместе с тем, только после окончания войны в Персидском заливе («Буря в пустыне») США впервые откры­то заявили о широкомасштабном использовании информационного оружия в ходе боевых действий. Тогда массированное применение американцами средств радиоэлектронной разведки и борьбы, а также высокоточного оружия против иракских систем командования и управления привело к значительному снижению эффективности работы этих систем и существенно повлияло на исход войны. Кроме того, в отно­шении вооруженных сил и населения Ирака, а также населения США и других стран применялись методы психологического воздействия, направленные, с одной стороны, на моральное подавление противника и, с другой стороны, на формирование положительного отношения в мире к действиям американских военных.

Несмотря на то, что специалисты отмечали ряд серьезных просчетов в применении информационного оружия в ходе войны в Персид­ском заливе, в США как во время боевых действий, так и после их окончания была развернута пропагандистская кампания, не лишенная элементов блефа, которая преследовала несколько целей. Во-первых, содействовать усилиям американского руководства по созданию как внутри страны, так и за ее пределами впечатления о США как о «при­знанном мировом лидере», продемонстрировав американское преиму­щество в области военных информационных технологий, которое должно стать, наряду с ядерным оружием, одним из основных сдержи­вающих факторов. Во-вторых, убедить американских налогоплатель­щиков и законодателей в необходимости и целесообразности выделе­ния бюджетных средств на совершенствование информационного оружия, которое, по мнению его сторонников, должно позволить США одерживать победы в любых военных конфликтах при минимальных потерях среди американских военнослужащих.

Наряду с различными пропагандистскими кампаниями военно-политическим руководством США предпринимаются конкретные шаги по соз­данию материальной базы ИВ, а проблемы обеспечения информационной безопасности рассматриваются им в качестве одного из приоритетных на­правлений обеспечения национальной безопасности.

Комитетом начальников штабов США разработана и утверждена объединенная доктрина по проведению информационных операций (joint Doctrine for information Operation - JDIO). В доктрине обобщает­ся опыт по созданию концепции информационной войны и безопасно­сти, закрепляются четкие понятия и определения с целью выработки единообразных подходов и координации усилий командования вооруженных сил всех уровней. JDIO содержит наступательный и оборони­тельный компоненты, которые состоят из следующих разделов:

• операционная безопасность;

• дезинформация;

• психологические операции;

• электронное оружие;

• физическое разрушение объектов:

• специальные информационные операции.

Особое место в доктрине уделяется проведению наступательной информационной операции, которая является неотъемлемой частью любой военной кампании и может быть применена как при осуществлении «акций по поддержанию мира», так и в период эскалации кризи­са. Элементы наступательной информационной операции могут реализовываться в различных условиях и обстоятельствах самостоятельно или в совокупности с проведением военной операции на стратегиче­ском и тактическом уровнях. При организации комплекса мер по напа­дению на компьютерные системы и сети большое значение придается человеческому фактору для оказания психологического воздействия на процесс принятия решения компетентными должностными лицами противника, позиции и мнений политических партий и поведения от­дельных лидеров.

При этом эксперты МО США подчеркивают, что при утверждении плана проведения каждой наступательной информационной операции будут учитываться нормы международного права, межправительственных договоров и соглашений, однако реальные события в Ираке и Югославии свидетельствуют об обратном.

Оборонительные аспекты JDIO предусматривают расширенное фи­нансирование программ в сфере информационной безопасности, а так­же осуществление комплекса организационных мероприятий. В частности, предполагается:

§ Разработать основные направления политики в сфере обеспечения национальной безопасности с учетом новейших информационных технологий. Для этого намечено пересмотреть существующую систему зашиты от информационного оружия, конкретизировать с учетом политической ситуации цели и задачи использования наступательного информационного оружия, а также определить про­цедуру контроля его применения.

§ Добиться стратегического информационного доминирования, которое определено в качестве одного из ключевых направлений го­сударственной политики в области национальной безопасности, и предполагает постоянное развитие и внедрение новых информа­ционных технологий.

§ Обеспечить надежное и устойчивое функционирование сетей и систем федерального и местных правительств в случае возмож­ной информационной войны.

§ Повысить эффективность взаимодействия государственных структур и частного сектора в плане подготовки к возможным информа­ционным атакам. При этом частные компании и фирмы должны взять на себя долю ответственности за обеспечение собственной информационной безопасности.

На решение этой задачи направлены ресурсы прежде всего министерства обороны и разведывательного сообщества США.

В настоящее время в подразделениях министерства обороны вырабатывается стратегия и тактика применения информационного оружия, осуществляются соответствующие организационные мероприятия по подготовке к ИВ, проводятся НИОКР по совершенствова­нию наступательных и оборонительных систем информационного оружия. При этом американские эксперты исходят из того, что в нача­ле XXI-го века в США возможно дополнение национальной доктрины «ядерного сдерживания» доктриной «направленной силы» (Force Projection), одним из элементов которой, как ожидается, будет инфор­мационное оружие.

В основу разрабатываемой МО США концепции ИВ закладываются результаты анализа многочисленных командно-штабных учений по отработке задач ИВ, проведенных в последние несколько лет. Согласно этой концепции, в обеспечении операций с применением информационного оружия будут задействованы все системы управления, связи и разведки космического, воздушного, морского и наземного базирования всех видов вооруженных сил. Для координации действий планируется создать автоматизированную систему управления боевыми операциями ИВ и разработать стратегический план ее ведения, подобный плану ведения ядерной войны SIOP (Strategic integrated Operation Plan). При этом, по словам директора ЦРУ, будет сделано все, чтобы военное командование США и американские вооруженные силы в целом были лучше, чем их противник, осведомлены о происходящем на земле, на воде и в воздухе.

В рамках подготовки к ИВ проведена реорганизация ряда подразделений МО США. В частности, определена ведущая роль, в этой области Управления информационных систем (Defense Information Systems Agency - DISA). В разных видах вооруженных сил США созданы специальные службы по ИВ:

• в военно-воздушных силах - Центр информационной войны ВВС (AF Information Warfare Center - AF IWC) со штатом служащих более 1000 человек;

• в военно-морских силах группа обеспечения безопасности элек­тронных средств (Naval Security Group) преобразована в службу ВМС по информационному оружию (Navy Information Warfare Activity NIWA).

Для улучшения способности активно защищать информационные системы и компьютеры в МО США была создана объединённая оперативная группа по защите компьютерной сети Министерства обороны (Joint Task Force for Computer Network Defense, JTF-CND). Персонал JTF должен быстро идентифицировать потенциальное повреждение и обеспечить своевременное уведомление подразделений служб и агентств министерства, что позволяет им эффективно отвечать на вторжение. С 2000 года Министерством обороны ведётся работа с союзниками по вопросу обеспечения информационной безопасности. В частности, Канада имеет официального представителя, работающего в JTF-CND. При этом развивается система разделения информации между Министерствами обороны в соответствии с основными положениями Меморандума о понимании и Концепции действий, подписанными американской и канадской сторонами. Проведены работы по созданию системы сигнализации при обнаружении уязвимости информационной безопасности (Information Assurance Vulnerability Alert - IAVA) для распределения информации об уязвимости всем подразделениям и службам Минобороны.

Расширяется спектр исследований МО США в области критических (для создания информационного оружия) технологий. Организована широкомасштабная программа по разработке сис­тем такого оружия, а ряд уже проводимых военных программ, напри­мер программа Copernicus, направленная на совершенствование воен­но-морских систем командования, управления, связи и разведки, были переориентированы в интересах подготовки к информационной войне.

Раз­ведывательными службами видов вооруженных сил совместно с Агентством Национальной Безопасности исследуются возможности создания принципиально новых вирусов и средств их внедрения в компьютерные системы противника. Разра­ботаны технологии создания специальных электронных ловушек в микросхемах, которые в качестве элементной базы или в составе систем оружия поставляются американскими фирмами в другие стра­ны. Эти микросхемы-ловушки при получении определенной команды могут контролировать использование систем оружия или нарушать их работу. Подобные же микросхемы могут устанавливаться и в системах гражданского назначения.

Еще в 1994 году Объединенная комиссия по вопросам безопасности (The Joint Security Commission), образованная директором ЦРУ и Министром обороны, определила уязвимость США к средствам информационной борьбы как главную проблему текущего десятилетия, а возможно, и следующего столетия. По мнению американских экс­пертов, в США в настоящее время от несанкционированного проник­новения надежно защищено только небольшое число компьютерных сетей, которые содержат наиболее важные (например, ядерные или разведывательные) секреты и потому изолированы от внешнего мира. В этой связи поставлена задача обеспечения безопасности США в ИВ. Ключевая роль в этом отведена управлению DISA МО США. Центром безопасности информационных систем (CISS) этого управления про­водится крупная программа Info War по отработке информационной зашиты боевых систем. Создание многоуровневой системы, зашиты военной инфраструктуры в целом координируется Управлением пер­спективных исследований АКРА. В 1996 финансовом году на эти цели выделено около 1 млрд. долл. В целом же, по оценкам Ассоциации электронной промышленности США, только прямые затраты МО США на проведение работ в области подготовки к ИВ в ближайшее десятилетие будут находиться в пределах 1,7-2,1 млрд. долл. в год.

В контексте подготовки к ИВ, по-видимому, следует рассматривать и инициативу США по созданию национальной информационной инфраструктуры (National Information Infrastructure) и глобальной информационной инфраструктуры (Global Information infrastructure) на базе международной сети Интернет, которая в значительной степе­ни находится под контролем США.

Таким образом, для реализации концепции ИВ в США созданы все необходимые условия, в том числе:

• разработана теоретическая база ИВ, которая прошла проверку практикой ведения войны в зоне Персидского залива (американ­ские военные специалисты считают войну в Заливе «первой ин­формационной войной»), в Панаме, Боснии, Югославии, теоретические положения закреплены в нормативных документах;

• выполнен значительный объем работы по созданию организацион­ных структур, на которые в вооруженных силах США возложена задача ведения ИВ. В 1995 г. факультет информационной войны Университета национальной обороны США сделал первый выпуск офицеров - специалистов в области ведения ИВ.

В США также активно ведутся интенсивные и широкомасштабные работы в области психологической компоненты ИВ, объектом которой является индивидуальное, групповое и массовое сознание. Эти работы финансируются Управлением перспективных исследований США и идут под руководством ЦРУ и РУМО.

В качестве одной из составляющих внешних угроз информацион­ной безопасности России следует выделить деятельность спецслужб и организаций США как наиболее агрессивных в реализации задач приобретения информационного превосходства. Именно США первыми на правительственном уровне приняли доктрину ин­формационной войны, назвав ее важнейшей составной частью общей военной стратегии.

В настоящее время в США вопросами информационного противо­борства в той или иной степени занято более 150 правительственных организаций, не считая частных компаний и образовательных учреж­дений, действия которых координируются на самом высоком уровне.




Поделиться с друзьями:


Дата добавления: 2014-12-23; Просмотров: 5766; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.058 сек.