Главная Pentagonus Регистрация

Вход




Приветствую Вас Гость | RSS Воскресенье, 11.12.2016, 01:24
Ключевые слова
информационные операции

Ключевой партнёр
Академия военных наук РФ
Академия военных наук РФ

Категории каталога
Структура и организация [233]
Боевые операции [67]
Личный состав [122]
Вооружение [213]
Законы, Уставы [52]
Подготовка [150]
НИОКР [133]
Техническое обеспечение [200]
Форма, знаки различия, награды [20]
Кадры [14]
Информационное противоборство [78]
Тактика и стратегия [148]
ЗВО [1]
ТТХ [9]
ВУС [11]

Поиск


Наш опрос
Who is more wise President of the United States?
Всего ответов: 407
Статистика

Rambler's Top100

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Top secret


Translate.Ru PROMT©
Главная » Статьи » Армия (Сухопутные войска) » Информационное противоборство

Информационные операции в планах командования ВС США (2007)

Информационные операции в планах командования ВС США

А. Костюхин,
Г. Горбунов,
А. Сажин

По мнению ряда зарубежных специалистов, сегодня в большинстве стран мира, и в первую очередь США, ведется активная подготовка к ведению информационных войн (ИВ). Уничтожать противника в новых реалиях будут с помощью принципиально нового типа оружия — информационного, способного разрушать сети и компьютерные системы управления военных и других жизненно важных объектов государства. Многие эксперты считают, что по эффективности его можно причислить к оружию массового поражения. Символической точкой отсчета революционных преобразований в области новых информационных технологий стал тщательный анализ американским военным руководством опыта по достижению информационного превосходства на поле боя, полученного в ходе операции «Буря в пустыне» (1991), ставшей последней «классической» и первой крупной ИВ в современной военной истории вооруженных сил США. Результатом анализа стала опубликованная на страницах американской военной печати работа бывшего командующего командованием учебным и научных исследований по строительству СВ генерал-майора Гленса Отиса. В материалах указывалось: «Из операции «Буря в пустыне» можно извлечь много уроков. Некоторые из них - новые, некоторые - старые. Один урок, тем не менее, является поистине фундаментальным. Природа войны коренным образом изменилась. Та сторона, которая выиграет информационную кампанию, победит. Мы продемонстрировали этот урок всему миру: информация является ключом к современной войне в стратегическом, оперативном, тактическом и техническом отношении».
В ВС США термин «информационные операции» (ИО) уже утвердился и широко используется, в том числе и в официальных документах боевого планирования. Так, 13 февраля 2006 года комитетом начальников штабов была утверждена новая редакция доктрины «Информационные операции» (JP 3-13), в которой пересмотрены взгляды американского военного руководства на подготовку и ведение ИО вооруженными силами, уточнены цели, задачи и основные принципы информационного противоборства, а также обязанности
должностных лиц по подготовке и проведению таких операций как в мирное, так и в военное время.
Согласно новой доктрине ИО представляют собой комплекс мероприятий ВС США по воздействию на людские и материальные ресурсы противника с целью затруднить или сделать невозможным принятие им верных решений с одновременной защитой своих информационных систем. Они включают в себя пять основных составляющих: радиоэлектронная борьба (РЭБ -Electronic Warfare, EW), психологические операции (ПсО—Psychological Operations, PSYOPS), сетевые операции (Computer Network Operations, CNO), мероприятия no оперативной маскировке (Military Deception, MILDEC), а также по обеспечению безопасности собственных сил и средств (Operations Security, OPSEC). Примечательно, что до последнего времени решающую роль в информационном противоборстве играли ПсО, мероприятия по оперативной маскировке и по обеспечению безопасности собственных сил и средств, однако в новую редакцию доктрины включены также сетевые операции и РЭБ как основной вид ведения ИО.
По взглядам военно-политического руководства (ВПР) США, вспомогательными элементами таких операций являются обеспечение безопасности информации (Information Assurance, IA), физическое уничтожение (Physical Attack) критически важных информационных структур противника и контрразведка (Counterintellig-ence). Отмечается, что они по своей сути неотделимы от основных элементов ИО и прямым или косвенным образом задействованы при решении задач таких операций в целом. По сравнению с предыдущей редакцией 1998 года документ претерпел существенные изменения. Так, в редакции 2006 года отказались от использования терминов «наступательные ИО» и «оборонительные ИО». Особо указывается, что в условиях современной информационной среды подобные операции проводятся для одновременного достижения как наступательных, так и оборонительных целей. Помимо этого, официально в новой доктрине больше не используется понятие «информационная война» (Information Warfare). Оно заменено более нейтраль-
ными терминами «информационные операции» (Information Operations, 10) и «информационная среда (сфера)» (Information Environment).
В новой редакции доктрины детально прослеживается тесная взаимосвязь пяти основных составляющих ИО. Отмечается, что в современных условиях информационной среды только комплексное их применение будет способствовать достижению успеха операции как в мирное, так и в военное время. Впервые официально вводится термин «сетевые операции» (CNO), которые включают в себя компьютерные сетевые атаки (Computer Network Attack, CNA), сетевую защиту (Computer Network Defense, CND) и использование компьютерных сетей противника в своих целях (Computer Network Exploitation, CNE).
Компьютерные сетевые атаки — это действия, которые осуществляются в соответствующих сетях для уничтожения важной информации в компьютерах и компьютерных сетях или же вывода из строя самих компьютеров (сетей) противника. Под сетевой защитой понимаются мероприятия, предусматривающие мони-
торинг и анализ сетевых атак на компьютерные объекты МО США и защиту от них. При использовании компьютерных сетей противника в своих целях собирается важная информация о нем, его АСУ и компьютерных сетях.

Концепция "сетевой войны" по взглядам американских военных специалистов

В обновленном документе уточняется роль и суть физического уничтожения информационных объектов противника. Теперь физическое уничтожение критически важных элементов информационной инфраструктуры противника рассматривается как вспомогательный элемент ИО и представляет собой проводимые в ходе такой операции действия по применению средств огневого поражения и физического уничтожения с целью вывода из строя ключевых элементов системы управления и связи противника.
В доктрину добавлен, новый раздел, полностью посвященный взаимодействию США и стран-партнеров в области ИО. В нем, в частности, отмечается, что каждая страна-участник может иметь свою концепцию ИО, однако на раннем этапе желательно включать эти государства в процесс планирования совместных информационных операций. Указывается, что каждое из них может внести свой вклад в это дело, предоставляя необходимые данные по своему региону. Урегулирование потенциальных конфликтов в информационной сфере между членами коалиции входит в обязанности командования многонациональных сил.
Исходя из того что в новую информационную эпоху военные действия могут вестись как государственными силовыми структурами, так и негосударственными в лице бандформирований, элитных кланов, племен и т. д., главный удар ИО, по замыслу военных разработчиков, необходимо сосредотачивать на сознании лидеров, непосредственно принимающих решения, так как в эпоху современных технологий рядовые участники бандформирований и иных криминальных структур, в том числе и законопослушные граждане, способны оказать лишь незначительное влияние на процесс принятия руководителем решения. Достижение этой цели планируется традиционно обеспечивать как в ходе информационной операции, так и в рамках информационно-психологического воздействия.
Ту же идею, но применительно к тактическому уровню, высказал представитель Пентагона генерал-майор Дж. Стюарт. По его мнению, «для достижения успеха в будущей войне командиры всех уровней должны уметь активно препятствовать принятию командованием противника оперативных решений и доведению их до подчиненных ему войск с тем, чтобы в час «ч» сорвать их реализацию».
Суть концепции сетевой войны заключается в достижении успеха в вооруженной борьбе не за счет преимуществ в численности и огневой мощи войск, а в результате превосходства в информационных возможностях и применения воинских формирований, созданных по принципу новой сетевой структуры. Высшее военно-политическое руководство США считает, что в современных условиях идея сетевой войны стала актуальной прежде всего в связи с появлением угрозы национальной безопасности со стороны всевозможных террористических, криминальных и других организаций, участники которых объединены в некие сетевые структуры. При этом, как отмечают американские эксперты, они не имеют четкой иерархической подчиненности, зачастую лишены единого руководства, а координация их деятельности осуществляется с использованием средств глобальной коммуникации.
Как показали исследования, проведенные по заказу МО США, для сетевой войны характерен ряд черт, коренным образом отличающих ее от классических военных действий.
Во-первых, в сетевой войне происходит трансформация понятия поля боя в понятие боевого пространства, в которое помимо традиционных объектов, поражаемых обычными видами вооружения, включены цели, находящиеся в виртуальной сфере: эмоции, образное восприятие действительности, психика противника и т. п.
Во-вторых, ведение сетевой войны невозможно без наличия глобальных коммуникационных связей между географически рассредоточенными, но объединенными в единую сеть войсками, что позволяет отказаться от иерархической системы управления. При этом высокая эффективность средств коммуникации достигается пере-
носом основной части информационного потенциала в космос. Как утверждают теоретики и практики в области ИО, использование космических средств позволяет наиболее результативно превращать информационное превосходство в боевую мощь путем связывания интеллектуальных объектов в единое информационное пространство на ТВД.
В-третьих, неизбежно происходит расширение области ведения военных действий. Сетевая война может не иметь четко выраженных государственных и национальных границ, в связи с чем одновременно возрастает удельный вес невоенных средств борьбы: политических, дипломатических, экономических, технологических, психологических, информационных и т. п.
При создании сетевой структуры в вооруженных силах США, по замыслу американских военных аналитиков, планируется использовать принцип модульного построения войск. Его суть состоит в переходе от дивизии численностью 10-15 тыс. человек к основным боевым элементам в виде компактных бригад (модульных групп), насчитывающих 3-5 тыс. человек (автономный боевой модуль).
В Пентагоне считают, что формирование подобных «технологических» соединений позволит командованию на определенной территории ТВД круглосуточно и без помех отслеживать развитие оперативной обстановки, обладать способностью немедленно реализовывать принятые решения по нейтрализации противника и его командных структур без ведения широкомасштабных боевых действий при минимуме потерь в живой силе за счет «интеллектуального» выполнения боевых задач путем «обезглавливания армии противника».
В такой структуре предназначение информационного модуля будет состоять в обеспечении взаимодействия между боевыми частями и командно-штабными центрами путем создания единого информационного пространства. Кроме того, такое построение позволит обеспечить через информационный модуль как непрерывное информирование своих войск, так и дезинформацию противника, нарушение его информационных сетей и защиту своих, формирование нужного отображения реальности в общественном сознании, а также психологическое подавление противника.
Для решения этих задач командование ВС США планирует ввести в состав информационного блока части и подразделения разведки, РЭБ, психологических операций и другие.
Использование глобальной сети для оказания информационно-психологического воздействия, как известно, было успешно «апробировано» в последней военной кампании в Ираке. Тогда в ходе военных действий ВС США в рамках информационной операции через электронную почту разослали послания на арабском языке иракским генералам с призывом не выполнять приказы С. Хусейна. Кроме того, в электронных сообщениях, составленных специалистами службы ПсБ, содержались обращения к гражданскому населению страны с просьбой об оказании помощи в обнаружении баз и хранилищ ядерного, химического и биологического оружия и т. п.
Следует отметить, что широкомасштабное адресное обращение к иракскому военному руководству - сравнительно новый момент в практике психологических операций, проводимых в настоящее время ВС США. По замыслу специалистов из Пентагона, наиболее перспективными направлениями использования глобальной сети в интересах психологической борьбы при планировании информационных операций может стать прием замены информационного содержания сайтов, суть которого заключается в подмене страниц или их отдельных элементов в результате взлома. Такие действия предпринимаются, как правило, для привлечения внимания к нападающей стороне, демонстрации своих возможностей или как способ выражения конкретной политической позиции и т. п.
Серьезные надежды американские военные специалисты в области теории и практики планирования психологических операций возлагают на так называемые семантические атаки, в ходе которых информационная система противника продолжает функционировать, причем чисто внешне ее работа не вызывает никаких подозрений. Однако входящая информация оказывается неадекватна реальности. Таким атакам, как правило, подвергаются часто посещаемые информационные страницы, содержанию которых пользователи полностью доверяют.
Новые информационные технологии позволяют более эффективно оказывать соответствующее обеспечение в ходе региональных конфликтов. Это подтвердил опыт ведения войны против Ирака весной 2003 года. Тогда ВС США впервые на практике проверили сетецентрическую (Network-centric) концепцию боевых действий. В такой операции за счет абсолютного информационного превосходства над противником обеспечивается полная самосинхронизация боевых действий и акций на поле боя, а также гарантируется оперативность управления войсками и высокий уровень боевых возможностей. В результате подобных действий противник лишается возможности проводить какой-либо курс действий и впадает в шок.
В ходе боевой фазы ведения кампании, используя преимущества авиации, войска США повсеместно вступили в бой без классического тылового обеспечения и предварительной разведки. При этом все компьютеры штаба группировки, работая с полной нагрузкой, позволяли отслеживать до 1 000 наземных целей. Успешно, по заключению западных военных специалистов, сработала новейшая система боевого управления будущего - TBMCS (Theater Battle Management Core System), позволившая координировать вылеты самолетов одновременно армейской и палубной авиации.
В тактическом и оперативном звене широкое применение нового комплекса боевого управления - FBCB (Force XXI Battle Command Brigade or Below), представляющего собой современную систему графического отображения информации на тактическом уровне вплоть до отдельного военнослужащего, позволило полностью отказаться от топографических карт, принимать данные космической и авиаразведки в масштабе реального времени на экраны тактических компьютеров командиров всех звеньев.
Всего в зоне конфликта было задействовано 4 тыс. бортовых компьютеров и 100 серверов, при этом каждый пользователь имел свой пароль.
Применение в ходе бомбардировок Багдада опытной электромагнитной бомбы (Е-бомба) парализовало иракское телевидение и работу других электронных средств массовой информации, а сброс авиабомб GBU-37, весом 2 000 кг каждая, в сочетании с широкомасштабным использованием высокоточного оружия в определенной степени способствовало подрыву морально-психологического состояния войск и населения Ирака.
Главную угрозу для Соединенных Штатов Белый дом видит в международном терроризме. Это обстоятельство вынуждает постоянно обновлять тактику и стратегию ведения информационных операций, привлекать для борьбы с подобной угрозой наряду с традиционными силами новые. В этом контексте, по мнению ведущих исследователей, одновременно с использованием ВС резко возрастает роль и значение ССО, предназначенных для ведения «нетрадиционных операций».
Официальное издание МО США «Словарь министерства обороны» определяет специальные операции как операции, проводимые специально организованными, обученными и вооруженными военными и полувоенными организациями для достижения военных, политических, экономических или информационных целей нетрадиционными военными средствами во враждебных либо политически неустойчивых регионах. Такой подход к определению специальных операций не претерпел серьезных изменений на протяжении второй половины 90-х годов прошлого столетия. Единственным заметным уточнением является более широкий подход к формулированию целей. Раньше ставилась задача «достижения информационно-психологических целей».
В новом официальном издании Пентагона «Состояние сил специальных операций в 2003-2004 годах» подчеркивается ключевая роль ССО в "борьбе с международным терроризмом и сформулировано требование «... проводить различные акции, направленные в том числе на идеологические и мотивационные корни терроризма на основе концепции, принятой в вооруженных силах США».
В соответствии с принятыми в американских ВС руководящими документами по борьбе с терроризмом перед формированием ПсО стоит задача по доведению «правдивой информации до зарубежной аудитории с целью оказания влияния на их эмоциональное состояние, мотивацию, сознание и в конечном итоге на поведение поддерживающих терроризм правительств, организаций, групп и отдельных индивидуумов, а также информирование международной общественности о фактах проявления терроризма с целью воспрепятствования поддержки террористических организаций со стороны других стран».
Бурное развитие информационной сферы стало источником ряда проблем, в том числе и компьютерного терроризма. Ключевыми особенностями компьютерного терроризма, по заключению ведущих специалистов из корпорации РЭНД, являются: сравнительно низкая стоимость создания различных видов информационного обучения, используемого при проведении терактов; крушение статуса традиционных государственных границ при подготовке и осуществлении терактов, что переводит войну с терроризмом в иную плоскость; усиление роли управления восприятием ситуации путем манипулирования информацией; усложнение обнаружения подготовки и начала проведения терактов.
Как показал анализ, проведенный в Пентагоне, цель компьютерного терроризма - максимальное снижение уровня информационной защищенности войск. Она достигается путем решения ряда задач, основная из которых состоит в поражении объектов информационной среды с помощью применения средств информационного насилия или информационного оружия.
Кибертеррористы, как правило, активно используют ресурсы, предоставляемые информационным сообществом, для того чтобы организовывать управление, вербовку добровольцев, обучение тактике проведения кибертеррористических акций и т. п.
По оценке бывшего специального представителя Белого дома Сали Катцена, наиболее уязвимыми элементами инфраструктуры являются телекоммуникационные узлы, центры спутниковой связи и каналы международного информационного обмена.
По заключению экспертов МО США, скоординированная атака 30 хакеров, расположенных в различных точках земного шара, может привести к отключению электроэнергии по всей стране и парализации, например, авиадиспетчерских линий.
В ходе учений, проведенных в 1997 году, 35 хакеров, используя свободно распространяемые интернет-программы, смогли свободно проникнуть в компьютерную сеть национальной энергосистемы и отключить энергоснабжение в ряде американских регионов и полностью вывести из строя систему управления ВС США в Тихоокеанской зоне.
В Пентагоне считают, что при планировании контртеррористических ИО по предотвращению или нейтрализации последствий применения информационного оружия со стороны кибертеррористов необходимо решать следующие задачи: организовать защиту объектов, составляющих физическую основу информационных ресурсов; обеспечить нормальное и бесперебойное функционирование баз (банков) данных, защитить информацию от несанкционированного доступа, искажения и уничтожения; сохранить такие качества информации, как своевременность, точность, полноту и необходимую доступность; постоянно проводить мероприятия по обеспечению на должном уровне морально-психологического состояния населения страны и персонала информационной сферы.
Анализируя особенности развития информационной среды и информационного оружия, специалисты Пентагона предполагают, что в будущем произойдет изменение в динамике целей компьютерного терроризма. К ним, возможно, добавится ряд других, в частности: манипулирование общественным сознанием и политической ориентацией социальных групп населения с целью создания политической напряженности и хаоса; дестабилизация политических отношений между партиями, провоцирование репрессий против оппозиции и даже гражданской войны, а также социальных, политических, национальных и религиозных столкновений, нанесение ущерба жизненно важным интересам государства в политической, экономической, оборонной и других областях.
Готовясь к возможному отражению террористических атак в информационной сфере, министерство обороны США приступило к формированию при научно-техническом комитете (Defence Sience Board) Пентагона рабочей группы по проблемам защиты от информационных атак компьютерной сети МО. Рабочая группа, по замыслу военного руководства, позволит определить первоочередные задачи в сфере информационной безопасности, на обеспечение которой в период с 2003 по 2005 год уже израсходовано около 18 млрд долларов.
Таким образом, развитие сети Интернет сопровождается все более широким использованием предоставляемых ею возможностей для осуществления информационного противоборства, ростом масштабов и усложнением действий ее участников, в качестве которых выступают как государство, так и отдельные группы. Террористические интернет-атаки приобретают все более выраженную направленность на вывод из строя или затруднение функционирования информационных ресурсов, что может нанести противостоящей стороне значительный экономический ущерб либо вызвать нежелательный общественный резонанс. В связи с этим Белый дом вынужден возложить значительную часть функций по информационному противодействию кибер-терроризму на вооруженные силы, приняв для этого специальные поправки в боевые и планирующие документы.

ЗВО №5 2007 с. 7-12

Категория: Информационное противоборство | Добавил: pentagonus (18.12.2007) | Автор: А. Костюхин

Просмотров: 6330 | Рейтинг: 5.0/1 |
Всего комментариев: 0

avatar


Copyright MyCorp © 2016

Рейтинг Военных Ресурсов