search
menu
person

NEWS AND UDATES


Система подготовки Вооружённых сил США с участием сил киберопераций (2012)

Система подготовки Вооружённых сил США с участием сил киберопераций

Полковник А. Медин, кандидат военных наук, доцент;

полковник С. Маринин

Отмечаемый в настоящее время процесс формирования в вооруженных силах США сил киберопераций (СКбО)1 обусловлен стремлением американского командования создать необходимый и достаточный потенциал для поддержания своего превосходства в такой специфической сфере вооруженной борьбы, как киберпространство.

Одним из направлений деятельности в интересах создания этого потенциала является вовлечение СКбО в оперативную и боевую подготовку американских ВС в целях проверки готовности к выполнению задач обеспечения свободы действий в киберпространстве и недопущения такой свободы для противника, а также апробирования новых форм и способов боевого применения в различных видах военных действий вооруженных сил, в том числе в информационных и воздушно-космических операциях.

Еще до приведения командования киберопераций (ККбО) в состояние полной готовности к выполнению возложенных на него задач2 участие сил киберопераций сухопутных войск, ВВС и ВМС в учениях и военных играх, проводимых по планам объединенного стратегического командования (ОСК), а также объединенных зональных командований ВС США, стало их важной и неотъемлемой составляющей.

Усилия в мероприятиях оперативной и боевой подготовки с привлечением СКбО направлены в том числе на практическую отработку методик и вариантов их перевода с мирного положения на военное и организацию действий по планам военного времени с учетом особенностей их подчинения (СКбО не выделены в самостоятельный вид ВС США, они входят в состав киберкомандований видов ВС и морской пехоты (МП), которые оперативно подчинены ККбО). На подобных учениях, как правило, моделируются различные состояния военно-стратегической обстановки и затем командно-штабным методом отрабатываются варианты задействования сил киберопераций на разных фазах военных конфликтов. Основу таких мероприятий составляет решение следующих задач:

- проверка реализуемости различных способов борьбы в киберпространстве в условиях автоматизации управления вооруженными силами и активного противодействия со стороны противника;

- моделирование киберопераций для изучения способов воздействия на информацию, объекты сетевой инфраструктуры и органы управления противника, оценки производимых эффектов и последствий как для противника, так и для самих Соединенных Штатов и их союзников;

- оценка боевых возможностей сил киберопераций и перспектив их интеграции с возможностями сил и средств вооруженной борьбы на суше, в море, воздухе и околоземном космическом пространстве для достижения синергетического эффекта при проведении всего спектра военных операций.

Анализ практических мероприятий показывает, что в настоящее время главное внимание уделяется отработке вопросов повышения эффективности защиты глобальной информационно-управляющей сети (ГИУС) "Гиг" при различных сценариях кибератак со стороны внешних агрессоров. Кроме того, усилия направляются на интеграцию киберопераций в планы проведения информационных и воздушно-космических операций, а также на оценку возможностей проведения самостоятельных мероприятий для достижения стратегических целей.

Показательными в этой связи являются командно-штабные игры (КШИ) серии "Шривер", проводимые ОСК и космическим командованием ВВС. Так, в марте 2009 года в ходе КШИ "Шривер-5" отрабатывался сценарий ведения боевых действий в космическом пространстве в военных конфликтах 2019 года. Эти учения стали первыми, в ходе которых изучались возможности применения сил киберопераций в поддержку действий ВС США по завоеванию превосходства в космосе.

В мае 2010 года этот замысел получил дальнейшее развитие. В рамках КШИ "Шривер-2010" на едином оперативном фоне с командно-штабными учениями (КШУ) ВВС "Юнифайд ин-гейджмент" отрабатывались варианты ведения воздушно-космической операции 2022 года. В ходе мероприятия исследовалась возможность создания в условиях обострения обстановки, вызванного подготовкой иностранного государства к агрессии, "коалиционного космического совета", "коалиционного оперативного центра" (на базе центра управления космическим операциями ВВС США), а также коалиционной группировки космических сил с участием представителей военно-политического руководства и ВС Великобритании, Канады и Австралии. В период проведения учения "Шривер-2010" были проанализированы:

- процедуры и порядок принятия ВПР США решений по оказанию помощи союзникам и партнерам в отражении иностранной агрессии из киберпространства;

- возможные последствия для мировой экономической системы, развития военно-стратегической обстановки, а также самих Соединенных Штатов и их противников в случае применения сил киберопераций ВС США для нанесения ущерба объектам критической инфраструктуры зарубежных стран;

- применимость положений и принципов концепции взаимного гарантированного уничтожения (аналогично применению ядерного оружия) в киберпространстве в интересах устрашения и сдерживания вероятных противников в этой сфере.

В результате были выработаны рекомендации по совместному применению сил космических и киберопераций в мероприятиях по обеспечению безопасности запусков в космос ракет-носителей США и их союзников, а также в рамках противоспутниковой борьбы.

Американскими военными специалистами был сделан вывод о необходимости сопряжения баз данных и систем мониторинга безопасности в космическом и киберпространстве в целях совместного реагирования на возникающие угрозы.

С учетом того что основу отрабатываемых в ходе учений вопросов составляли мероприятия оборонительного характера, большое внимание уделялось процедурам сдерживания противника путем демонстрации своих возможностей в киберпространстве и проведения соответствующих действий упреждающего характера. Американские военные эксперты признали тот факт, что Соединенные Штаты нуждаются в новых механизмах стратегического сдерживания, которые могут проявлять свою эффективность в киберпространстве. Так, главный научный советник министра ВВС В. Дам по итогам учения "Шривер-2010" отметил важность скорейшей разработки "кибернетических инструментов демонстрации силы" для недопущения эскалации военных конфликтов и убеждения потенциальных противников США в бесперспективности агрессии и неминуемости расплаты.

Большое внимание в ходе КШИ уделялось поиску путей преодоления существующих трудностей, связанных с выявлением источников кибератак, за счет активизации киберразведки и повышения уровня ситуационной осведомленности за пределами американской сетевой инфраструктуры, в так называемых серых или неконтролируемых ни одним из государств зонах киберпространства, в которых пока невозможно применить механизмы сдерживания.

Отмеченные особенности военных игр серии "Шривер", проведенных в 2009-2010 годах, позволяют судить не только о направленности оперативной подготовки СКбО, но и о взглядах американского командования на перспективы развития их боевых возможностей. В частности, обращает на себя внимание тот факт, что военное руководство США по итогам учения "Шривер-2010" признало глобальный характер последствий применения кибероружия и, соответственно, ошибочность позиции ряда американских экспертов, убежденных в том, что применение сил киберопераций по масштабу оказываемого воздействия не может относиться к стратегическому виду действий и должно осуществляться исключительно в рамках планов и замыслов командующих ВС США на отдельных театрах военных действий.

Необходимо отметить также регулярно организуемые командованием ВС США мероприятия оперативной подготовки с участием СКбО в зонах ответственности объединенных зональных командований. В ходе них проверяется реальность оперативных планов проведения киберопераций (действий, акций) на отдельных ТВД.

В частности, в рамках состоявшегося в мае 2010 года КШУ объединенного командования американских ВС в зоне Тихого океана "Терминал фьюри-2010" отрабатывался вариант крупномасштабной военной операции в Азиатско-Тихоокеанском регионе против враждебно настроенного в отношении США государства, располагающего значительным военным потенциалом и возможностями ведения глобальных по своему размаху военных действий.

Необходимо отметить то, что одной из задач, решаемых в ходе этих учений, являлось создание благоприятных условий для начала военной операции путем применения сил и средств информационных и киберопераций. Командно-штабным методом отрабатывались варианты кибервоздействия, предусматривающего поражение (подмену, фальсификацию, нарушение целостности и уничтожение) информации в компьютерных сетях и системах противника в целях дезинформации и введения в заблуждение, формирования в отношении него негативного общественного мнения, достижения его политической и экономической изоляции, а также обоснования легитимности применения против него военной силы. Кроме того, в рамках учений серии "Терминал фьюри" исследовались формы и способы применения СКбО в чрезвычайных условиях, когда системы боевого управления (СБУ) войсками и оружием выведены из строя.

Организации кибер-защиты сетевой инфраструктуры ВС США посвящены ежегодные учения ОСК серии "Булварк дефендер". Как правило, такие мероприятия проводятся в рамках общенациональных учений типа "Нэшнл лэвел эксисайз", призванных повысить уровень межведомственного взаимодействия при решении задач обороны территории США, и посвящены отработке вариантов отражения кибератак на объекты ГИУС "Гиг" на фоне стихийных бедствий, техногенных катастроф и терактов. В рамках данных мероприятий основное внимание обращается на взаимодействие видовых СКбО, обеспечивающих защиту своих сегментов киберпространства, а также на уточнение сфер ответственности и целесообразности применения тех или иных методов кибервоздействия.

В перечне мероприятий боевой подготовки с участием видовых сил киберопераций следует отметить учения ВВС серии "Кибер лайтнинг", которые проводятся с 2010 года в интересах проверки состояния системы обеспечения информационной безопасности военных объектов.

Первые учения этой серии прошли в октябре 2010 года на авиабазе Бакли (штат Колорадо). Они были посвящены оценке реальности оперативных планов защиты компьютерных сетей 460-го космического крыла (КК) 14-й воздушной армии космического командования ВВС США от несанкционированного доступа. Данное мероприятие наглядно продемонстрировало, как с помощью средств кибернетического поражения можно достигать цели вывода из строя критически важных объектов.

Основные усилия были направлены на обеспечение бесперебойного функционирования сил и средств данного формирования по прямому предназначению в условиях активизации противником своих действий в киберпространстве. Замыслом учений предусматривалось создание экстремальной обстановки, вызванной выводом из строя с помощью киберсредств СБУ 460 КК, предназначенной главным образом для предупреждения о ракетно-ядерном ударе, обеспечения космической связи, управления орбитальной группировкой космической разведки и космических операций.

Для дезорганизации работы авиабазы Бакли, где развернуты станции управления различными космическими системами, был проведен комплекс специальных подготовительных мероприятий. Условный противник, роль которого играла 262-я эскадрилья 688-го крыла информационных операций в компьютерных сетях 24 ВА, применил метод "социальной инженерии", ориентированный на эксплуатацию наиболее уязвимого элемента системы безопасности - человека. В течение двух месяцев до начала активной фазы учений было организовано изучение порядка функционирования СБУ и связи авиабазы, а также личные характеристики выбранных для атаки пользователей компьютерной сети.

В период подготовки применялись хакерские приемы для получения персональных данных о пользователях в целях введения их в заблуждение. В частности, скрытно извлекались сведения об объектах атаки из социальных сетей Facebook и Twitter; осуществлялся сбор парольно-адресной информации путем перехвата сообщений из беспроводных сетей, которая в последующем применялась для обмана пользователей и убеждения их в необходимости перехода на сайты, содержащие вредоносное программное обеспечение. Задействовалась также технология "фишинга", предусматривающая отправку военнослужащим якобы от их друзей почтовых сообщений с троянскими программами с заложенными в них кодами на несанкционированное извлечение информации и последующий вывод из строя компьютера.

Собранные на подготовительном этапе условным противником данные позволили ему в ходе активной фазы учений предпринять попытку получения несанкционированного доступа к информационным базам 460-го космического крыла, содержащим секретный перечень целей, боевых задач и приказов. Особое внимание уделялось извлечению из виртуальных "мусорных корзин" компьютеров своевременно не уничтоженной конфиденциальной информации. На телефонные аппараты военнослужащих 460 КК поступали звонки и сообщения якобы от боевых товарищей с целью получения закрытой информации о ходе учений и предпринимаемых мерах по защите сетей от несанкционированного доступа.

Кроме того, противостоящая сторона приложила усилия к выводу из строя СБУ и связи авиабазы в период поступления учебно-боевых команд от огневых и взаимодействующих информационно-разведывательных средств ПРО, а также при отработке личным составом авиабазы Бакли задач антитеррористической готовности. С этой целью, в частности, умышленно предпринималась попытка входа в компьютерные сети без цифровой подписи для того, чтобы аварийно сработала автоматика и заблокировала работу СБУ в соответствии с регламентом стандартных процедур обеспечения информационной безопасности. Для разблокировки сетей требовалось до 24 ч, что являлось критическим фактором в период поступления учебно-боевых команд и проверки антитеррористической готовности.

В этой оперативной обстановке личный состав, задействованный на учении "Кибер лайтнинг", выполнял задачи по принятию мер повышенной информационной безопасности путем ввода различных степеней готовности к защите информационной инфраструктуры, ограничению информационного обмена, установлению специальных процедур (на период возрастания киберугрозы) предоставления доступа в служебные сети. Наряду с этим отрабатывались варианты развертывания резервных сетей боевого управления для обеспечения непрерывности функционирования 460 КК по прямому предназначению, а также принимались меры экстренного реагирования и ликвидации последствий кибератаки.

Действия по отражению киберагрессии оценивались группой инспекторов штаба 688-го крыла информационных операций и центра разработки способов боевого применения авиации (АвБ Неллис, штат Невада). Итоги данных учений позволили командованию ВВС США оценить реальное состояние дел в сфере информационной безопасности на критически важных объектах и уточнить программы повышения квалификации военнослужащих в данной области в рамках профессионально-должностной подготовки. Одним из основных выводов стало признание необходимости включения подобного рода мероприятий в планы боевой подготовки всех видовых соединений и частей, оперативно подчиненных ОСК и ОКбК. Их конечными целями должны стать недопущение применения против военнослужащих хакерских технологий социальной инженерии и обеспечение непрерывности функционирования стратегически важных объектов согласно их предназначению.
В целом анализ мероприятий оперативной и боевой подготовки ВС США с участием создаваемых в их составе сил киберопераций позволяет сделать вывод о том, что американское военное руководство считает киберпространство такой же сферой военных действий, как наземное, морское, воздушное и околоземное космическое пространство, и планирует интегрировать формы и способы применения СКбО во весь спектр военных операций для достижения всеобъемлющего превосходства над противниками.

Главные усилия в рамках проводимых учений на современном этапе командование ВС США направляет на совершенствование системы киберобо-роны и уяснение условий для нанесения безвозмездного киберудара, обеспечивающего решительное достижение военных целей без системоразрушающих последствий.

1 По данным на 1 сентября 2011 года, численный состав СКбО около 60 тыс. военнослужащих и гражданских специалистов, включая резервистов и сотрудников контрактных организаций.

2 Командование киберопераций (US Cyber Command) - орган военного управления, ответственный за организацию и ведение ВС США боевых действий в киберпространстве, сформированный в составе объединенного стратегического командования ВС США и в ноябре 2010 года признанный полностью готовым к выполнению возложенных на него задач.

Зарубежное военное обозрение,  №5 2012, С.20-24

 

Смотрите также
Категория: 2000 - настоящий момент | Добавил: pentagonus (27.06.2012) | Автор: Полковник А. Медин
Просмотров: 5520 | Теги: киберкомандование, С. Маринин, кибервойна, А. Медин, кибероперация, командование | Рейтинг: 1.0/1
Всего комментариев: 0
avatar