search
menu
person

NEWS AND UDATES


Концепция ведения информационной войны в некоторых странах мира

Концепция ведения информационной войны в некоторых странах мира

С. Гриняев, кандидат технических наук

Сегодня много говорится об «информационной войне» (ИВ). Однако вряд ли кто-либо сможет точно сказать, что это такое. Более того, даже специалисты не знают, когда же все-таки появилось само словосочетание «информационная война» и когда впервые стали рассматривать возможность использования информации в качестве оружия. В связи с этим возникает ряд вопросов: что такое информационная война; какими средствами она ведется и какие при этом ставятся цели; считать ли нападения хакеров военными действиями, и если да, то какие средства ответа будут адекватными?
Впервые термин «информационная война» был употреблен Томасом Рона в отчете «Системы оружия и информационная война»
1, подготовленном им в 1976 году для компании «Боинг». Автор, в частности, указал, что информационная инфраструктура становится ключевым компонентом американской экономики, но она одновременно превращается в уязвимую цель как в военное, так и в мирное время. Публикация отчета Т. Рона послужила началом активной кампании в СМИ. Сама постановка проблемы весьма заинтересовала тех американских специалистов, которые занимаются «секретными материалами». Военно-воздушные силы США начала активно обсуждать этот предмет с 1980 года. К тому времени сложилось общее представление о том, что информация может быть как целью, так и оружием.
В связи с появлением новых задач после окончания «холодной войны» термин «информационная война» был введен в документы министерства обороны США. Он стал активно упоминаться в прессе после проведения операции «Буря в пустыне» в 1991 году, где новые информационные технологии впервые были использованы как средство ведения боевых действий. Официально же этот термин первый раз употреблен в директиве министра обороны № 3600 от 21 декабря 1992 года.
Спустя несколько лет, в феврале 1996 года, министерство обороны США ввело в действие «Доктрину борьбы с системами управления»
2. В ней излагались принципы борьбы с системами управления как применение ИВ в военной области: ««объединенное использование приемов и методов безопасности, военного обмана, психологических операций, радиоэлектронной борьбы и физического разрушения объектов системы управления, поддержанных разведкой, для недопущения сбора информации, оказания влияния или уничтожения способностей противника по контролю и управлению над полем боя, при одновременной защите своих сил и сил союзников, а также воспрепятствование противнику делать то же самое». В этом документе были определены организационная структура, порядок планирования, обучения и управления ходом операции.
Наиболее важным являлось то, что эта публикация определила понятие и доктрину войны с системами управления.
В конце 1996 года Роберт Банкер, эксперт Пентагона, на одном из симпозиумов представил доклад, посвященный новой программе строительства и боевого применения вооруженных сил США XXI столетия (концепции «Force 21»). В ее основу было положено разделение всего театра военных действий на две составляющие - традиционное пространство и киберпространство, причем последнее имеет даже более важное значение. Р. Банкер предложил доктрину «киберманевра», которая должна явиться естественным дополнением традиционных военных концепций, преследующих цель нейтрализации или подавления вооруженных сил противника.
Таким образом, в число сфер ведения боевых действий помимо земли, моря, воздуха и космоса теперь включается и инфосфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психика противника (появился даже термин human network).
В октябре 1998 года МО США вводит в действие «Объединенную доктрину информационных операций»
3
(первоначально эта публикация называлась «Объединенная доктрина информационной войны»). Это было связано с необходимостью различия в понятиях информационная операция и ИВ, которые были сформулированы следующим образом:
информационная операция - это действия, предпринимаемые с целью затруднить сбор, обработку передачу и хранение информации информационными системами противника при защите собственной информации и информационных систем;
информационная война - это комплексное воздействие (совокупность информационных операций) на систему государственного и военного управления противостоящей стороны, ее военно-политическое руководство, которое уже в мирное время приводило бы к принятию благоприятных для стороны-инициатора информационного воздействия решений, а в ходе конфликта полностью парализовало бы функционирование инфраструктуры управления противника.
Как указывают американские военные эксперты, ИВ состоит из действий, предпринимаемых с целью достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации, а также информационных систем и инфраструктуры.
Информационное превосходство определяется как способность собирать, обрабатывать и распределять непрерывный поток информации о ситуации, препятствуя противнику делать то же самое. Оно может быть определено также и как способность назначить и поддерживать такой темп проведения операции, который превосходит любой возможный темп противника, позволяя доминировать на протяжении всего ее проведения, оставаясь непредсказуемым, и действовать, опережая противника в его ответных акциях.
Информационное превосходство позволяет получить интерактивную и высокоточную картину действий противника и своих войск в реальном масштабе времени. Кроме того, это обеспечивает возможность применять в решающих операциях широко рассредоточенное построение разнородных сил, защиты войск и ввода в сражение группировок, состав которых в максимальной степени соответствует задачам, а также осуществлять гибкое и целенаправленное МТО.
Информационная война предполагает проведение мероприятий, направленных против систем управления (Command & Control Warfare, C2W), а также против компьютерных и информационных сетей и систем (Computer Network Attack, CNA).
Деструктивное воздействие на системы управления достигается путем проведения психологических операций (Psychological Operations, PSYOP), направленных против персонала и лиц, принимающих решения и оказывающих влияние на их моральную устойчивость, эмоции и мотивы принятия решений; выполнения мероприятий по оперативной безопасности (OPSEC), дезинформации и физическому разрушению объектов инфраструктуры.
Несколько лет назад Центральное разведывательное управление (ЦРУ) в качестве основных источников угрозы из киберпространства упоминало только Россию и Китай. Сегодня американские эксперты отмечают, что уже более 20 стран планируют и осуществляют различные виды информационных операций, направленных против Соединенных Штатов. ЦРУ отмечает, что ряд противостоящих им государств рассматривают ИВ как неотъемлемую часть своих новых военных
доктрин.
Оценка угрозы, проведенная специалистами ВМС США, выделяет Россию, Китай, Индию и Кубу в качестве стран, которые «открыто подтвердили политику подготовки к информационной войне и которые быстро развивают свои возможности». КНДР, Ливия, Иран, Ирак и Сирия, по мнению американских экспертов, «только продвигаются в этом направлении», а Франция, Япония и Германия уже «весьма активны в этой области». По подсчетам зарубежных специалистов, суммарные затраты на разработки в области ИВ в настоящее время превышают 120 млрд долларов в год.
Соединенные Штаты Америки. Деятельность американской администрации в области защиты критической инфраструктуры берет свое начало с формирования специальной президентской комиссии (President's Commission for Critical Infrastructure Protection) в 1996 году. Ее отчетный доклад выявил уязвимые места национальной безопасности США в информационной сфере. Итоги работы комиссии были взяты за основу при разработке правительственной политики в области обеспечения информационной безопасности критической инфраструктуры, главные положения которой сформулированы в директиве президента № 63 (PDD-63), подписанной в июне 1998 года.
Во исполнение указаний президента, обозначенных в директиве, был разработан национальный план защиты американских информационных систем, подписанный президентом 7 января 2000 года. На его реализацию из федерального бюджета было затребовано 2,03 млрд долларов. При этом МО США выделяет на информационную безопасность более 10 млрд долларов в год. Сегодня только в рамках министерства обороны страны проблемой ИВ заняты около 40 организаций, среди них можно выделить следующие (сгруппированы в соответствии с возложенными на них функциональными задачами).
- Защита информационных систем: объединенная рабочая группа по защите компьютерных сетей, объединенное космическое командование ВС США, национальный центр защиты инфраструктуры.
- Реагирование на компьютерные инциденты: рабочая группа ВВС США, рабочая группа сухопутных войск, рабочая группа ВМС США, рабочая группа транспортного агентства МО США, рабочая группа АНБ, рабочая группа университета Карне-ги Меллона.
- Ведение ИВ: центр информационной войны ВВС США, центр СВ по разработке мероприятий по ИВ, центр разработки мероприятия по ИВ ВМС США, центр ИВ ВМС США, центр технологии ИВ.
- Расследование компьютерных преступлений: отдел специальных-расследований ВВС США, директорат криминальных расследований армии США, военная разведка СВ, служба криминальных расследований ВМС США, служба криминальных расследований министерства обороны США.
- Проведение операций в информационных сетях: центр сетевых операций ВВС США, армейский центр сетевых операций, компьютерное и телекоммуникационное командование ВМС США, центр безопасности операций в глобальных сетях.
- Обеспечение: объединенный центр борьбы с системами управления, центр совместного использования электромагнитного спектра, компьютерная судебная лаборатория МО США, агентство перспективных оборонных исследований, пункт управления совместными операциями по единому информационному обеспечению деятельности подразделений американской армии, исследовательская лаборатория СВ.
- Разведка: разведывательное управление объединенного штаба J, (разведуправление ОШ КНШ), разведывательное управление министерства обороны США (около 6 тыс. человек, бюджет до 1 млрд долларов), разведывательное управление ВВС США.
- Другие организации: Национальное управление по аэронавтике и исследованию космического пространства, объединенный центр оборонных исследований.
Кроме министерства обороны, вопросами информационной войны в США занимаются и другие структуры, в частности АНБ (штат более 20 тыс. человек; бюджет свыше 3 млрд долларов), ЦРУ (более 15 тыс.; около 3 млрд), ФБР (свыше 25 тыс.; до 3 млрд), созданы специальные отделения ФБР по борьбе с компьютерными преступлениями, президентская комиссия по защите национальной инфраструктуры, центр защиты национальной инфраструктуры, университеты, исследовательские фирмы и другие организации. Общая сумма расходов на информационную безопасность в стране составляет около 50 млрд долларов в год.
В феврале 2001 года конгрессу США был представлен отчет о ходе реализации PDD-63. В нем отмечалось, что за прошедший год американскими коллегами проделана большая работа. Однако насколько эффективной она оказалась?
Независимые аналитики сходятся во мнении, что, несмотря на проведенные мероприятия, уровень информационной безопасности систем МО США повысился незначительно, о чем свидетельствуют, в частности, весьма результативные атаки китайских хакеров на системы американского военного ведомства весной 2001 года.
Согласно ряду заявлений сотрудников Белого дома, созданная национальная система информационной безопасности оказалась слишком тяжеловесной и неповоротливой. Иногда процесс доведения информации тормозился в силу бюрократических проволочек, что приводило к неприятным последствиям. Во многих случаях при появлении нового вида компьютерных вирусов противоядие не было своевременно найдено ни сотрудниками CERT, ни JTF-CND. Существенным препятствием в достижении поставленных целей остается нехватка квалифицированного персонала для работы в сфере обеспечения информационной безопасности, о чем свидетельствуют попытки привлечения студентов-компьютерщиков на работу в федеральные ведомства по контрактам в обмен на оплату их обучения в институтах. Все это, а также события 11 сентября этого года в Нью-Йорке и Вашингтоне привели к тому, что новая администрация США приступила к пересмотру основных подходов к обеспечению безопасности национальной информационной инфраструктуры.
Китайская Народная Республика. Термин «информационная война» занял прочное место в лексиконе военных специалистов КНР. В настоящее время они разрабатывают концепцию ИВ. Предполагается, что она будет включать все исторические и национальные представления о том, как воевать на стратегическом, оперативном и тактическом уровне, а также на 36 «стратегемах» великого Сун Цзы, который делает акцент на обман, войну знаний и поиск асимметричных преимуществ над противником. ИВ определена как «переход от механизированной войны индустриального возраста к... войне решений и стиля управления, войне за знания и войне интеллекта».
Параллельно этому изучается вопрос о создании формирований ИВ - специальных воинских подразделений, которые состояли бы из высококлассных компьютерных экспертов, обучавшихся в лучших университетах, академиях и учебных центрах. Основной акцент делается на привлечение молодежи. В подготовке ВС вопросам ведения ИВ уделяется особое внимание.
НАТО. Согласно руководящим документам альянса, принятым в 1999 году, информационные операции определяются как «действия, предпринимаемые с целью оказания влияния на принятие решений в поддержку собственных политических и военных целей путем воздействия на информацию, информационные процессы и системы управления противника, при одновременной защите собственной информации и информационных систем». Подобно американскому подходу также введены понятия оборонительных и наступательных информационных операций. Вместе с тем на проведенной объединенным штабом НАТО в начале 2000 года конференции по проблемам ИВ ее участники пользовались
определениями, разработанными в странах, которые они представляли.
Великобритания. Здесь рассматриваемой проблемой занимается департамент правительственных коммуникаций (The Government Communications Head-quarters), где численность персонала достигает 6 тыс. человек. Представление британских военных аналитиков об информационной войне аналогично тому, что характерно для американских: ИВ определяется как воздействие на информационные системы противника при одновременной защите собственных. Вместе с тем британские специалисты активно исполь-зуют юридический нормативный акт (Regulation of Investigatory Powers Act, принят в 2000 году), который в значительной степени может быть применим к действиям в киберп-ространстве. Согласно этому документу нападения на информационные системы может рассматриваться как обычное уголовное преступление со всеми вытекающими отсюда последствиями. Данный акт позволяет британскому правительству перехватывать и читать электронную почту, а также требовать расшифровки личных файлов по требованию государственных чиновников.
Германия. В стране создан центр обеспечения безопасности информационной техники (Bundesamt fuer Sicherheit in derlnformationstechnik) со штатом около 500 сотрудников и годовым бюджетом более 50 млн евро. Планируется открыть также испытательный центр по информационным технологиям министерства обороны ФРГ.
Вместе с тем представление немецких специалистов об информационной войне совпадает с принятым в США и Великобритании. Оно включает ведение наступательных и оборонительных операций ИВ для достижения национальных целей. В то же время явно просматривается тенденция к большей систематизации, что объясняется немецкой педантичностью. При определении угроз и возможных ответов иностранные государства рассматриваются отдельно, негосударственные объединения (типа политических партий, международных организаций и СМИ) - отдельно, преступные сообщества (организованные преступные группы хакеров и т. д.) выделены в специальную категорию, а
индивидуумы (включая религиозных фанатиков и т. п.) - в еще одну.
С другой стороны, в отличие от американских экспертов, немецкие рассматривают управление средствами массовой информации как элемент ИВ. Кроме того, они отдельно рассматривают экономическую информационную войну (подобно французам). Это является следствием того, что в ФРГ оценили размеры возможного экономического ущерба, который может быть нанесен немецкому бизнесу и экономике.
Франция. Французские эксперты придерживаются концепции информационной войны, состоящей из двух главных элементов: военной и экономической (гражданской)
4. Военная составляющая предполагает несколько ограниченную роль информационных операций, поскольку ИВ рассматривается главным образом в контексте конфликтов малой интенсивности или в миротворческих операций. При таком подходе союзники не могут быть потенциальными противниками.
Напротив, экономическая или гражданская концепция включает более широкий диапазон потенциального применения информационных операций. Точка зрения французских экспертов отличается более широким и более глубоким изучением конфликтов в экономической сфере, причем в подобных ситуациях французы не чувствуют себя связанными рамками НАТО, ООН или мнением США. Их подход к экономическому конфликту допускает, что и союзник может одновременно являться объектом ИВ.
В стране активно формируются структуры по контролю ее граждан в киберпространстве. Так, по сообщению американских СМИ, французы создают собственную версию системы «Эшелон». Журналисты уже окрестили ее «Frenchelon». Система направлена, прежде всего, на перехват сообщений во французских (и не только) линиях электронных коммуникаций.
Многие страны мира сейчас создают у себя системы защиты от информационной агрессии и американской культурной экспансии. Например, во Франции доля иностранных кинофильмов, демонстрируемых по телевидению, не должна превышать 50 проц. общего числа транслируемых картин. Среди других предлагаемых мер такие, как формирование специальных координирующих органов по контролю за созданием и применением информационного оружия, объединение усилий в научных исследованиях проблем ИВ, обеспечение информационной безопасности, разработка специальной юридической базы в сфере обеспечения информационной безопасности, принятие единой терминологии, четкое распределение полномочий между федеральными ведомствами в разработке согласованной программы их действий в сфере информационной безопасности.

1Thomas P. Rona, «Weapon Systems and Information War», Boeing Aerospace Co., Seattle, WA, 1976.
2Joint Pub 3-13.1 «Command and Control Warfare», DOD US, February 1996.
3Joint Pub 3-13 «Information Operations», DOD US, December 1998.
4Cyberwarfare, CRS Report for Congress, RL 30735, Nov. 15, 2000.

ЗВО №2 2002 с. 11-15

Смотрите также
Категория: Информационное противоборство | Добавил: pentagonus (18.12.2007) | Автор: С. Гриняев
Просмотров: 10137 | Теги: С. Гриняев, концепция, информационные войны | Рейтинг: 0.0/0
Всего комментариев: 0
avatar