Скачать 2.64 Mb.
|
ГЛАВА 3 СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В США 3.1. Современная концепция информационной войны в США 3.2. Правовое регулирование информационной безопасности в США 3.3. Государственные органы обеспечения национальной безопасности США 3.4. Особенности подготовки кадров в области информационной безопасности в США 3.1. Современная концепция информационной войны в США В США в настоящее время четко просматриваются два основных уровня реализации концепции информационной войны (ИВ): государственный и военный (рис. 3.1) [16]. Целью ИВ на государственном уровне является доступ к закрытым информационным ресурсам государства-конкурента и принуждение его к принятию выгодных для Вашингтона решений, а также защита собственных ресурсов. Работы по проникновению в системы государственного управления вероятных противников США проводятся в строгой секретности. В системе государственного управления США организована и осуществляется единая программа защиты информации, в основу которой положен принцип централизованного руководства и контроля специальными государственными органами за потоком информации, прямо или косвенно затрагивающей интересы страны. В начале 90-х годов XX века после оценки результатов войны в районе Персидского залива американское военно-политическое руководство приняло решение дополнить программу защиты информации мероприятиями по проникновению в системы государственного управления потенциальных противников и экономических конкурентов США, что и было реализовано на практике в форме концепции ИВ. Основными формами реализации концепции ИВ на государственном уровне, как это отмечается в директиве МО США Т8 3600.1, являются [4]:
Рис. 3.1. Концепция ИВ в США Военный уровень реализации концепции ИВ представляет комплекс мероприятий в министерстве обороны и военных штабах, направленных на достижение «информационного господства» над противником в вооруженном конфликте и защиту собственных систем управления от аналогичных действий противоборствующей стороны. В директиве Комитета начальников штабов (КНШ) «Борьба с системами управления», изданной в марте 1993 года, подчеркивается, что борьба с системами управления является самостоятельным видом оперативного обеспечения, включающим пять основных элементов: психологическую борьбу, введение противника в заблуждение, противодействие разведке противника, радиоэлектронную борьбу и физическое уничтожение пунктов управления противника и его систем связи. Каждый из этих элементов в отдельности достаточно полно проработан теоретически и освоен практически в деятельности войск. Смысл новой концепции заключается в комплексном, целенаправленном и скоординированном их использовании с целью воздействия на процессы оценки обстановки и принятия решений командованием противостоящей группировки в выгодном направлении для американских войск, а также снижения эффективности функционирования или уничтожения систем управления и связи противника для завоевания и удержания информационного превосходства. Совершенствуя формы и способы ИВ, американское военное командование ввело понятие «информационные операции», закрепленное в новом уставе армии США РМ 100-6. При их проведении ставится задача в полной мере использовать возможности всех имеющихся средств и всех видов оружия (информационного и другого — обычного и ядерного) для установления всеобъемлющего контроля над системами управления противника и, при необходимости, немедленного и полного их разрушения. При этом реализуются такие принципы ИВ, как «обезглавливание», «первоочередность», «оперативность», «упреждение противника» и «интенсивность действий». С выходом упомянутой директивы КНШ в вооруженных силах США началась активная реорганизация существующих и создание новых организационно-штатных структур, предназначенных для решения задач планирования, моделирования и осуществления действий по борьбе с системами управления в стратегическом и оперативно-тактическом звеньях вооруженных сил. Решающим фактором успешного решения задач борьбы с системами управления является разведывательное и контрразведывательное обеспечение, которым американскими экспертами отводится особая роль в информационном противоборстве. Так, на случай возникновения конфликтных ситуаций в разведывательном управлении Министерства обороны США (http://www.dia.mil/) подготовлен план возможных действий по распространению среди населения враждебных Соединенным Штатам стран дезинформации и направленных сведений с целью провоцирования выгодных для США изменений. По оценкам его разработчиков, это первая попытка объединения прикладной психологии с возможностями, предоставляемыми современной компьютерной техникой, что знаменует собой наступление новой эры в осуществлении наступательных информационных операций. При этом признается, что разведка использует сеть Интернет в интересах выполнения программы управления человеческим восприятием. Следует отметить, что ИВ нельзя сводить только к «компьютерной войне», попыткам противника влиять на системы государственного и военного управления только средствами программно-математического воздействия. Она включает в себя значительно более широкий комплекс известных и нетрадиционных мероприятий по воздействию на противника. В программах Университета национальной обороны США выделяются следующие формы ИВ [4]:
Радиоэлектронная борьба в определенном смысле всегда была ИВ. Создание помех радиолокационным средствам противника лишало его информации о боевых действиях авиации и направлениях удара баллистических ракет. Задачей радиолокационной разведки и радиолокационных средств поддержки войсковых соединений и частей было получение информации о местоположении радиолокационных систем и станций противника для нанесения ударов по ним. Создание помех системам связи противника нарушает их нормальное функционирование, понижает эффективность и надежность, а перехват передаваемой ими информации способствует раскрытию планов боевых действий противника. Но последние достижения в электронике и информационных технологиях (применение распределенных вычислительных сетей и систем, псевдослучайная перестройка несущей частоты в каналах связи, широкополосная модуляция, многостанционный доступ с кодовым разделением, методы корректив ошибок и сжатия информации) затрудняют как создание помех радиоэлектронным средствам противника, так и перехват его информации. Операциям РЭБ по нарушению работы систем и сетей противника путем создания активных помех или физического разрушения наиболее важных их компонентов должны предшествовать разведка и анализ их структуры и значения. Так, должны быть выявлены наиболее важные узлы сетей связи, воздействие на которые окажет решающее влияние на всю систему. Вместо физического разрушения таких узлов иногда оказывается более целесообразным только ухудшение качества их функционирования. Так, вывод из строя наиболее защищенных наземных линий проводной связи противника вынудит его перейти на радиосвязь, каналы которой легко контролировать, или вести передачу с пониженными скоростями, что увеличит время, необходимое для принятия решения об ответных действиях. Так было в период военных действий против Ирака в зоне Персидского залива. Этим действиям предшествовало длительное изучение противника с использованием информации об опыте, полученном Ираком в процессе длительной воины с Ираном, и особенностей советской военной доктрины, которой придерживался Ирак. Кроме того, использовались данные, получаемые от систем разведки источников электромагнитных сигналов ELINT, и полезный опыт проведения войсковых учений. В январе 1991 г. США и их союзники приняли план проведения военных операций с указанием целей для авиации на основании точных знаний о системах командования, управления и связи Ирака. С самого начала войны против Ирака и боевых операций авиации союзники приступили к систематическому разрушению средств командования и оперативного управления вооруженных сил Ирака. Большинство узлов связи было выведено из строя, что часто нарушало связь высшего командования Ирака с подчиненными войсковыми соединениями и частями по обычным каналам. Поэтому оно было вынуждено искать обходные пути, где это возможно, включая использование систем радиосвязи нефтяных промыслов, сооруженные западными компаниями, ведущими добычу нефти по контрактам, и региональные телефонные сети (с линиями, проложенными в обход городов). По некоторым сообщениям, верховное командование вооруженных сил Ирака использовало для связи со своими войсковыми соединениями даже сеть Интернет. Вооруженные силы Ирака готовились и обучались ведению войны в стиле, близком к боевым действиям времен второй мировой войны, и не были готовы к ведению информационной войны. Психологическая война состоит из организации и проведения различных психологических операций, имеющих целью:
Военные действия в зоне Персидского залива в 1991 г. были примером психологического воздействия на противника. Действовавшая против Ирака коалиция государств, ряд которых был представлен только символическими вооруженными силами, явилась примером психологической операции, которая должна была оказать давление на Саддама Хусейна и показать, что существует широкий международный консенсус против вторжения Ирака в Кувейт. Сыграла свою роль и дезинформация, распространяемая с самолетов и спутников союзников и СМИ. Эта дезинформация искажала информационные потоки Ирака и вызывала чувство страха у его населения. Важное психологическое воздействие оказало проведение ВМС США обманных операций, имитирующих высадку морских пехотинцев. В результате этого менее 20000 военных моряков и морских пехотинцев союзников сдерживали около 120000 солдат Ирака, ожидавших в окопах наступления морской пехоты США, которое так и не состоялось. Министерство обороны (МО) США намерено также использовать в интересах психологической войны международную сеть Интернет. Эта сеть может быть использована как система раннего политического предупреждения, позволяющая правильно оценить ситуацию в том или ином регионе. Разведывательные органы США могут контролировать трафик этой сети для получения информации, которая может быть использована для проведения операций информационной войны в отдельных регионах. По сети Интернет можно передавать информацию сочувствующим группам в таких регионах, которые могут самостоятельно проводить те или иные операции. Это может исключить необходимость посылки специальных вооруженных сил США в эти регионы. В ИВ с использованием средств разведки широко применяются различные системы и датчики для наблюдения и контроля обстановки на поле боевых действий. Современные армии разрабатывают схемы использования информации от датчиков в реальном или близком к реальному времени для управления боевыми действиями и наведения оружия на цели. Операции ИВ, направленные против таких систем, могут вывести из строя огневые средства атакуемой цели, но большое разнообразие типов датчиков и широкий диапазон частот их сигналов существенно затрудняют проведение таких операций. Новые разработки расширяют возможности получения и использования информации от датчиков. Одни системы датчиков будут выдавать информацию обо всем, что они будут обнаруживать в зоне наблюдения, а другие, с повышенной чувствительностью и гибкостью, будут действовать по конкретным целям. Информация от систем слежения, установленных непосредственно в зоне боевых действий, может сопоставляться и совмещаться с видеоизображениями, получаемыми от разведывательных беспилотных летательных аппаратов и самолетов, и данными агентурной разведки для формирования полной картины боевой обстановки. Объединение возможно большего количества таких датчиков в единую сеть создаст оптимальные возможности для взаимодействия родов войск и даже вооруженных сил различных стран. В информационно-психологической войне широко используется потенциал хакеров. Действия первой волны хакеров, которые были в основном любителями, можно считать относительно безвредными, хотя в прессе им приписывались события, к которым они не имели никакого отношения. Позднее появились квалифицированные и высококвалифицированные хакеры, действующие с преступными намерениями (поиск информации, которую можно продать, получение доступа к секретной военной информации и т. д.). Как правило, хакеры используют определенные слабые места в системе безопасности компьютерных сетей. Для определения уязвимости военных вычислительных систем и сетей управление информационных систем МО США провело в течение двух лет проверку 8932 военных систем с применением методов и средств проникновения в них, используемых хакерами-любителями. Попытки проникновения в 7860 систем оказались успешными, и только в 390 случаях они были обнаружены законными пользователями. Но официально было сообщено только о 19 успешных проникновениях. Таким образом, 88% военных компьютерных систем оказались незащищенными от внешнего проникновения, 99% незаконных проникновений не были обнаружены и только о 5% вторжений было сообщено официально. Возрастающее число вторжений в корпоративные, финансовые и военные информационные системы США свидетельствует о том, что хакеры, преступные группировки и иностранные разведывательные службы считают эти системы важной целью. Хорошо спланированная и успешно проведенная атака хакеров может вызвать существенные кратковременные эффекты, такие, как нарушение работы телефонной сети и банковских систем и даже систем управления промышленностью или отключение систем энергоснабжения и блокирование систем управления воздушным движением, но в долгосрочном плане такие действия хакеров менее значимы. Однако следует учитывать, что в ближайшие годы активность хакеров и других преступных элементов по проникновению в гражданские и военные информационные и компьютерные системы будет возрастать, так как появятся новые технологии, которые они смогут использовать, а также будут разработаны новые методы и стратегии взлома систем безопасности. Наибольшую опасность в действиях хакеров и других преступных элементов представляет возможность внедрения ими компьютерных вирусов в программные средства, управляющие жизненно важными системами. Такие вирусы могут начать действовать в заранее установленное время или при наступлении определенных событий, в таком случаи одним из вариантов дальнейшего развития ситуации может стать кибернетическая война. |
Учебное пособие Москва Издательство Московского государственного... Рекомендовано к изданию Редакционно-издательским советом университета в качестве учебного пособия для студентов направления 230100... |
Учебное пособие Москва Издательство Московского государственного... Рекомендовано к изданию Редакционно-издательским советом университета в качестве учебного пособия для студентов направления 230100... |
||
Практикум по логике утверждено Редакционно-издательским советом в качестве учебного пособия Пособие полностью соответствует Государственному стандарту РФ по дисциплине «Логика», в нем учтены особенности преподавания логики... |
Деловая переписка и документация утверждено Редакционно-издательским... Деловая переписка и документация: учеб пособ. /А. М. Пидодня, А. Ю. Чуркина: Самара. Самар гос техн ун-т, 2009. 48 с |
||
2. рабочая программа учебной дисциплины ... |
Учебное пособие Допущено Ученым советом института в качестве учебного... Допущено Ученым советом института в качестве учебного пособия для обучения курсантов по специальности 220200 – «Автоматизированные... |
||
Институт нефти и газа методические указания Утверждено редакционно-издательским советом Тюменского государственного нефтегазового университета |
«Моделирование и мониторинг изнашивания детали при эксплуатации машины»... Утверждено Ученым советом лмз-втуз в качестве учебного пособия для специальности 150302 «Триботехника» |
||
Комплексный экономический анализ хозяйственной деятельности Рекомендовано редакционно-издательским советом Кемеровского технологического института пищевой промышленности |
Едеральное агентство по образованию кемеровский технологический институт пищевой промышленности Рекомендовано редакционно-издательским советом Кемеровского технологического института |
||
С. В. Колосов Программирование в среде Допущено Министерством образования Республики Беларусь в качестве учебного пособия для студентов специальностей «Автоматизированные... |
Н. Н. Богдан м. Г. Масилова Допущено Советом учебно-методического объединения по образованию в области менеджмента в качестве учебного пособия по специальности... |
||
Хрестоматия по истории государства и права зарубежных стран Допущено Министерством образования Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся... |
Учебное пособие Под редакцией д-ра мед наук, профессора И. Д. Евтушенко... ... |
||
Министерством образования Российской Федерации в качестве учебного... Рекомендовано Министерством образования Российской Федерации в качестве учебного пособия для студентов средних профессиональных учебных... |
Министерством образования Российской Федерации в качестве учебного... Рекомендовано Министерством образования Российской Федерации в качестве учебного пособия для студентов средних профессиональных учебных... |
Поиск |