3.1. Современная концепция информационной войны в сша
В США в настоящее время четко просматриваются два основных уровня реализации концепции информационной войны (ИВ): государственный и военный (рис. 3.1) [16].
Целью ИВ на государственном уровне является доступ к закрытым информационным ресурсам государства-конкурента и принуждение его к принятию выгодных для Вашингтона решений, а также защита собственных ресурсов. Работы по проникновению в системы государственного управления вероятных противников США проводятся в строгой секретности.
В системе государственного управления США организована и осуществляется единая программа защиты информации, в основу которой положен принцип централизованного руководства и контроля специальными государственными органами за потоком информации, прямо или косвенно затрагивающей интересы страны.
В начале 90-х годов XX века после оценки результатов войны в районе Персидского залива американское военно-политическое руководство приняло решение дополнить программу защиты информации мероприятиями по проникновению в системы государственного управления потенциальных противников и экономических конкурентов США, что и было реализовано на практике в форме концепции ИВ.
Основными формами реализации концепции ИВ на государственном уровне, как это отмечается в директиве МО США Т8 3600.1, являются [4]:
политические, дипломатические и экономические акции;
информационные и психологические операции;
подрывные и деморализующие пропагандистские действия;
содействие оппозиционным и диссидентским движениям;
оказание всестороннего влияния на политическую и культурную жизнь с задачей развала национально-государственных устоев общества;
проникновение в систему государственного управления;
защита национальных информационных систем.
Рис. 3.1. Концепция ИВ в США
Военный уровень реализации концепции ИВ представляет комплекс мероприятий в министерстве обороны и военных штабах, направленных на достижение «информационного господства» над противником в вооруженном конфликте и защиту собственных систем управления от аналогичных действий противоборствующей стороны.
В директиве Комитета начальников штабов (КНШ) «Борьба с системами управления», изданной в марте 1993 года, подчеркивается, что борьба с системами управления является самостоятельным видом оперативного обеспечения, включающим пять основных элементов: психологическую борьбу, введение противника в заблуждение, противодействие разведке противника, радиоэлектронную борьбу и физическое уничтожение пунктов управления противника и его систем связи.
Каждый из этих элементов в отдельности достаточно полно проработан теоретически и освоен практически в деятельности войск. Смысл новой концепции заключается в комплексном, целенаправленном и скоординированном их использовании с целью воздействия на процессы оценки обстановки и принятия решений командованием противостоящей группировки в выгодном направлении для американских войск, а также снижения эффективности функционирования или уничтожения систем управления и связи противника для завоевания и удержания информационного превосходства.
Совершенствуя формы и способы ИВ, американское военное командование ввело понятие «информационные операции», закрепленное в новом уставе армии США РМ 100-6. При их проведении ставится задача в полной мере использовать возможности всех имеющихся средств и всех видов оружия (информационного и другого — обычного и ядерного) для установления всеобъемлющего контроля над системами управления противника и, при необходимости, немедленного и полного их разрушения. При этом реализуются такие принципы ИВ, как «обезглавливание», «первоочередность», «оперативность», «упреждение противника» и «интенсивность действий».
С выходом упомянутой директивы КНШ в вооруженных силах США началась активная реорганизация существующих и создание новых организационно-штатных структур, предназначенных для решения задач планирования, моделирования и осуществления действий по борьбе с системами управления в стратегическом и оперативно-тактическом звеньях вооруженных сил.
Решающим фактором успешного решения задач борьбы с системами управления является разведывательное и контрразведывательное обеспечение, которым американскими экспертами отводится особая роль в информационном противоборстве. Так, на случай возникновения конфликтных ситуаций в разведывательном управлении Министерства обороны США (http://www.dia.mil/) подготовлен план возможных действий по распространению среди населения враждебных Соединенным Штатам стран дезинформации и направленных сведений с целью провоцирования выгодных для США изменений. По оценкам его разработчиков, это первая попытка объединения прикладной психологии с возможностями, предоставляемыми современной компьютерной техникой, что знаменует собой наступление новой эры в осуществлении наступательных информационных операций. При этом признается, что разведка использует сеть Интернет в интересах выполнения программы управления человеческим восприятием.
Следует отметить, что ИВ нельзя сводить только к «компьютерной войне», попыткам противника влиять на системы государственного и военного управления только средствами программно-математического воздействия. Она включает в себя значительно более широкий комплекс известных и нетрадиционных мероприятий по воздействию на противника.
В программах Университета национальной обороны США выделяются следующие формы ИВ [4]:
радиоэлектронная борьба (РЭБ);
психологическая война;
воина с использованием средств разведки;
война с использованием потенциала хакеров;
кибернетическая война.
Радиоэлектронная борьба в определенном смысле всегда была ИВ. Создание помех радиолокационным средствам противника лишало его информации о боевых действиях авиации и направлениях удара баллистических ракет. Задачей радиолокационной разведки и радиолокационных средств поддержки войсковых соединений и частей было получение информации о местоположении радиолокационных систем и станций противника для нанесения ударов по ним. Создание помех системам связи противника нарушает их нормальное функционирование, понижает эффективность и надежность, а перехват передаваемой ими информации способствует раскрытию планов боевых действий противника. Но последние достижения в электронике и информационных технологиях (применение распределенных вычислительных сетей и систем, псевдослучайная перестройка несущей частоты в каналах связи, широкополосная модуляция, многостанционный доступ с кодовым разделением, методы корректив ошибок и сжатия информации) затрудняют как создание помех радиоэлектронным средствам противника, так и перехват его информации.
Операциям РЭБ по нарушению работы систем и сетей противника путем создания активных помех или физического разрушения наиболее важных их компонентов должны предшествовать разведка и анализ их структуры и значения. Так, должны быть выявлены наиболее важные узлы сетей связи, воздействие на которые окажет решающее влияние на всю систему. Вместо физического разрушения таких узлов иногда оказывается более целесообразным только ухудшение качества их функционирования. Так, вывод из строя наиболее защищенных наземных линий проводной связи противника вынудит его перейти на радиосвязь, каналы которой легко контролировать, или вести передачу с пониженными скоростями, что увеличит время, необходимое для принятия решения об ответных действиях.
Так было в период военных действий против Ирака в зоне Персидского залива. Этим действиям предшествовало длительное изучение противника с использованием информации об опыте, полученном Ираком в процессе длительной воины с Ираном, и особенностей советской военной доктрины, которой придерживался Ирак. Кроме того, использовались данные, получаемые от систем разведки источников электромагнитных сигналов ELINT, и полезный опыт проведения войсковых учений. В январе 1991 г. США и их союзники приняли план проведения военных операций с указанием целей для авиации на основании точных знаний о системах командования, управления и связи Ирака.
С самого начала войны против Ирака и боевых операций авиации союзники приступили к систематическому разрушению средств командования и оперативного управления вооруженных сил Ирака. Большинство узлов связи было выведено из строя, что часто нарушало связь высшего командования Ирака с подчиненными войсковыми соединениями и частями по обычным каналам. Поэтому оно было вынуждено искать обходные пути, где это возможно, включая использование систем радиосвязи нефтяных промыслов, сооруженные западными компаниями, ведущими добычу нефти по контрактам, и региональные телефонные сети (с линиями, проложенными в обход городов). По некоторым сообщениям, верховное командование вооруженных сил Ирака использовало для связи со своими войсковыми соединениями даже сеть Интернет.
Вооруженные силы Ирака готовились и обучались ведению войны в стиле, близком к боевым действиям времен второй мировой войны, и не были готовы к ведению информационной войны.
Психологическая война состоит из организации и проведения различных психологических операций, имеющих целью:
искажение получаемой политическим руководством, командованием и личным составом вооруженных сил противника информации и навязывание им ложной им бессодержательной информации, лишающей их возможности правильно воспринимать события или текущую обстановку и принимать верные решения:
психологическую обработку войск и населения;
идеологические диверсии и дезинформацию:
поддержание благоприятного общественного мнения:
организацию массовых демонстраций под ложными лозунгами:
пропаганду и распространение ложных слухов.
Военные действия в зоне Персидского залива в 1991 г. были примером психологического воздействия на противника. Действовавшая против Ирака коалиция государств, ряд которых был представлен только символическими вооруженными силами, явилась примером психологической операции, которая должна была оказать давление на Саддама Хусейна и показать, что существует широкий международный консенсус против вторжения Ирака в Кувейт. Сыграла свою роль и дезинформация, распространяемая с самолетов и спутников союзников и СМИ. Эта дезинформация искажала информационные потоки Ирака и вызывала чувство страха у его населения. Важное психологическое воздействие оказало проведение ВМС США обманных операций, имитирующих высадку морских пехотинцев. В результате этого менее 20000 военных моряков и морских пехотинцев союзников сдерживали около 120000 солдат Ирака, ожидавших в окопах наступления морской пехоты США, которое так и не состоялось.
Министерство обороны (МО) США намерено также использовать в интересах психологической войны международную сеть Интернет. Эта сеть может быть использована как система раннего политического предупреждения, позволяющая правильно оценить ситуацию в том или ином регионе. Разведывательные органы США могут контролировать трафик этой сети для получения информации, которая может быть использована для проведения операций информационной войны в отдельных регионах. По сети Интернет можно передавать информацию сочувствующим группам в таких регионах, которые могут самостоятельно проводить те или иные операции. Это может исключить необходимость посылки специальных вооруженных сил США в эти регионы.
В ИВ с использованием средств разведки широко применяются различные системы и датчики для наблюдения и контроля обстановки на поле боевых действий. Современные армии разрабатывают схемы использования информации от датчиков в реальном или близком к реальному времени для управления боевыми действиями и наведения оружия на цели. Операции ИВ, направленные против таких систем, могут вывести из строя огневые средства атакуемой цели, но большое разнообразие типов датчиков и широкий диапазон частот их сигналов существенно затрудняют проведение таких операций. Новые разработки расширяют возможности получения и использования информации от датчиков. Одни системы датчиков будут выдавать информацию обо всем, что они будут обнаруживать в зоне наблюдения, а другие, с повышенной чувствительностью и гибкостью, будут действовать по конкретным целям. Информация от систем слежения, установленных непосредственно в зоне боевых действий, может сопоставляться и совмещаться с видеоизображениями, получаемыми от разведывательных беспилотных летательных аппаратов и самолетов, и данными агентурной разведки для формирования полной картины боевой обстановки. Объединение возможно большего количества таких датчиков в единую сеть создаст оптимальные возможности для взаимодействия родов войск и даже вооруженных сил различных стран.
В информационно-психологической войне широко используется потенциал хакеров. Действия первой волны хакеров, которые были в основном любителями, можно считать относительно безвредными, хотя в прессе им приписывались события, к которым они не имели никакого отношения. Позднее появились квалифицированные и высококвалифицированные хакеры, действующие с преступными намерениями (поиск информации, которую можно продать, получение доступа к секретной военной информации и т. д.). Как правило, хакеры используют определенные слабые места в системе безопасности компьютерных сетей.
Для определения уязвимости военных вычислительных систем и сетей управление информационных систем МО США провело в течение двух лет проверку 8932 военных систем с применением методов и средств проникновения в них, используемых хакерами-любителями.
Попытки проникновения в 7860 систем оказались успешными, и только в 390 случаях они были обнаружены законными пользователями. Но официально было сообщено только о 19 успешных проникновениях. Таким образом, 88% военных компьютерных систем оказались незащищенными от внешнего проникновения, 99% незаконных проникновений не были обнаружены и только о 5% вторжений было сообщено официально.
Возрастающее число вторжений в корпоративные, финансовые и военные информационные системы США свидетельствует о том, что хакеры, преступные группировки и иностранные разведывательные службы считают эти системы важной целью.
Хорошо спланированная и успешно проведенная атака хакеров может вызвать существенные кратковременные эффекты, такие, как нарушение работы телефонной сети и банковских систем и даже систем управления промышленностью или отключение систем энергоснабжения и блокирование систем управления воздушным движением, но в долгосрочном плане такие действия хакеров менее значимы. Однако следует учитывать, что в ближайшие годы активность хакеров и других преступных элементов по проникновению в гражданские и военные информационные и компьютерные системы будет возрастать, так как появятся новые технологии, которые они смогут использовать, а также будут разработаны новые методы и стратегии взлома систем безопасности.
Наибольшую опасность в действиях хакеров и других преступных элементов представляет возможность внедрения ими компьютерных вирусов в программные средства, управляющие жизненно важными системами. Такие вирусы могут начать действовать в заранее установленное время или при наступлении определенных событий, в таком случаи одним из вариантов дальнейшего развития ситуации может стать кибернетическая война.
Кибернетическая война - это война в кибернетическом (виртуальном) пространстве с использованием кибернетических средств. Это специфическая, высшая форма информационной войны, включающая в себя все другие ее формы, но исключающая обычные военные действия. Поэтому неправильно называть кибернетической войной обычные военные действия с использованием операций, методов и средств ИВ.
Кибернетическая война - это концепция ведения войны с использованием моделей и имитации происходящих в объективной реальности событий и процессов. Так как многие цели, против которых проводятся операции ИВ, не существуют физически, они могут быть представлены только моделями. Разработка таких высокоточных моделей является одной из функций кибернетической войны. Эти модели должны отражать все аспекты фактической войны в реальном времени.
Близкое к реальной действительности кибернетическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировку личного состава вооруженных сил, но и опробовать различные новые сценарии боевых действий и тактические приемы без людских и материальных потерь. Операции и средства ИВ будут все более широко применяться для имитационного моделирования, от индивидуального обучения личного состава до поддержки широкомасштабных учений и планирования военных операций.
Теоретически с помощью моделирования и имитации боевых действий в кибернетическом пространстве можно доказать, что одна из участвующих в конфликте сторон потерпит неизбежное поражение. Это означало бы, что отпадает необходимость ведения фактических боевых действий. Однако для этого необходимо согласие противостоящей стороны с такими результатами моделирования, что нереально. Поэтому чистая кибернетическая война останется предметом научной фантастики на несколько ближайших десятилетий.
Наибольшую тревогу вызывает наращивание американцами усилий по созданию качественно нового вида оружия - информационного, а также разработка новых форм ведения ИВ.
К информационному оружию американские специалисты относят «комплекс программных и технических средств, предназначенных для контроля информационных ресурсов противостоящей стороны и вмешательства в работу его информационно-управляющих систем» [4]. Информационное оружие включает средства уничтожения, искажения, хищения и задержки информации, преодоления систем защиты информации, дезорганизации работы технических сегментов систем управления и другие возможности.
Помимо наиболее часто упоминаемой в публикациях военной области применения информационного оружия (для нарушения работы систем командования и управления войсками и боевыми средствами), специалисты также выделяют экономическую, банковскую, социальную и иные сферы его потенциального использования с целью:
дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации;
блокирования деятельности отдельных предприятии и банков, а также целых отраслей промышленности путем нарушения многозвенных технологических связей и системы взаиморасчетов, проведения валютно-финансовых махинаций и т. п.;
инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;
массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов;
вызова недовольства или паники среди населения, а также провоцирования деструктивных действий различных социальных групп.
В ИВ американские специалисты выделяют наступательные и оборонительные информационные операции, которые могут проводиться отдельными лицами, диверсионными и террористическими группами или специально подготовленными войсковыми формированиями. Важное место при этом отводится психологическим операциям, осуществляемым с целью воздействия на общественное мнение или конкретных людей.
В качестве основных объектов применения информационного оружия как в мирное, так и в военное время выступают:
используемые государственными и правительственными организациями при выполнении своих управленческих функций компьютерные и телекоммуникационные системы;
военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами сбора и обработки информации в интересах вооруженных сил;
информационные и управленческие структуры банков, транспортных и промышленных предприятий;
средства массовой информации, и в первую очередь - электронные (печать, радио, телевидение и т. д.).
Такой подход отводит для разведывательного сообщества США одну из ключевых ролей в ИВ. Эта роль определяется не только чрезвычайно высоким техническим потенциалом сообщества, позволяющим добывать и обрабатывать огромные объемы разведывательной информации в глобальном масштабе, но и наличием у разведки агентурных возможностей по проведению информационных операций.
Можно утверждать, что отдельные элементы информационной борьбы в последние годы не раз использовались США в различных международных конфликтах. Вместе с тем, только после окончания войны в Персидском заливе («Буря в пустыне») США впервые открыто заявили о широкомасштабном использовании информационного оружия в ходе боевых действий. Тогда массированное применение американцами средств радиоэлектронной разведки и борьбы, а также высокоточного оружия против иракских систем командования и управления привело к значительному снижению эффективности работы этих систем и существенно повлияло на исход войны. Кроме того, в отношении вооруженных сил и населения Ирака, а также населения США и других стран применялись методы психологического воздействия, направленные, с одной стороны, на моральное подавление противника и, с другой стороны, на формирование положительного отношения в мире к действиям американских военных.
Несмотря на то, что специалисты отмечали ряд серьезных просчетов в применении информационного оружия в ходе войны в Персидском заливе, в США как во время боевых действий, так и после их окончания была развернута пропагандистская кампания, не лишенная элементов блефа, которая преследовала несколько целей. Во-первых, содействовать усилиям американского руководства по созданию как внутри страны, так и за ее пределами впечатления о США как о «признанном мировом лидере», продемонстрировав американское преимущество в области военных информационных технологий, которое должно стать, наряду с ядерным оружием, одним из основных сдерживающих факторов. Во-вторых, убедить американских налогоплательщиков и законодателей в необходимости и целесообразности выделения бюджетных средств на совершенствование информационного оружия, которое, по мнению его сторонников, должно позволить США одерживать победы в любых военных конфликтах при минимальных потерях среди американских военнослужащих.
Наряду с различными пропагандистскими кампаниями военно-политическим руководством США предпринимаются конкретные шаги по созданию материальной базы ИВ, а проблемы обеспечения информационной безопасности рассматриваются им в качестве одного из приоритетных направлений обеспечения национальной безопасности.
Комитетом начальников штабов США разработана и утверждена объединенная доктрина по проведению информационных операций (joint Doctrine for information Operation - JDIO). В доктрине обобщается опыт по созданию концепции информационной войны и безопасности, закрепляются четкие понятия и определения с целью выработки единообразных подходов и координации усилий командования вооруженных сил всех уровней. JDIO содержит наступательный и оборонительный компоненты, которые состоят из следующих разделов:
операционная безопасность;
дезинформация;
психологические операции;
электронное оружие;
физическое разрушение объектов:
специальные информационные операции.
Особое место в доктрине уделяется проведению наступательной информационной операции, которая является неотъемлемой частью любой военной кампании и может быть применена как при осуществлении «акций по поддержанию мира», так и в период эскалации кризиса. Элементы наступательной информационной операции могут реализовываться в различных условиях и обстоятельствах самостоятельно или в совокупности с проведением военной операции на стратегическом и тактическом уровнях. При организации комплекса мер по нападению на компьютерные системы и сети большое значение придается человеческому фактору для оказания психологического воздействия на процесс принятия решения компетентными должностными лицами противника, позиции и мнений политических партий и поведения отдельных лидеров.
При этом эксперты МО США подчеркивают, что при утверждении плана проведения каждой наступательной информационной операции будут учитываться нормы международного права, межправительственных договоров и соглашений, однако реальные события в Ираке и Югославии свидетельствуют об обратном.
Оборонительные аспекты JDIO предусматривают расширенное финансирование программ в сфере информационной безопасности, а также осуществление комплекса организационных мероприятий. В частности, предполагается:
Разработать основные направления политики в сфере обеспечения национальной безопасности с учетом новейших информационных технологий. Для этого намечено пересмотреть существующую систему зашиты от информационного оружия, конкретизировать с учетом политической ситуации цели и задачи использования наступательного информационного оружия, а также определить процедуру контроля его применения.
Добиться стратегического информационного доминирования, которое определено в качестве одного из ключевых направлений государственной политики в области национальной безопасности, и предполагает постоянное развитие и внедрение новых информационных технологий.
Обеспечить надежное и устойчивое функционирование сетей и систем федерального и местных правительств в случае возможной информационной войны.
Повысить эффективность взаимодействия государственных структур и частного сектора в плане подготовки к возможным информационным атакам. При этом частные компании и фирмы должны взять на себя долю ответственности за обеспечение собственной информационной безопасности.
На решение этой задачи направлены ресурсы прежде всего министерства обороны и разведывательного сообщества США.
В настоящее время в подразделениях министерства обороны вырабатывается стратегия и тактика применения информационного оружия, осуществляются соответствующие организационные мероприятия по подготовке к ИВ, проводятся НИОКР по совершенствованию наступательных и оборонительных систем информационного оружия. При этом американские эксперты исходят из того, что в начале XXI-го века в США возможно дополнение национальной доктрины «ядерного сдерживания» доктриной «направленной силы» (Force Projection), одним из элементов которой, как ожидается, будет информационное оружие.
В основу разрабатываемой МО США концепции ИВ закладываются результаты анализа многочисленных командно-штабных учений по отработке задач ИВ, проведенных в последние несколько лет. Согласно этой концепции, в обеспечении операций с применением информационного оружия будут задействованы все системы управления, связи и разведки космического, воздушного, морского и наземного базирования всех видов вооруженных сил. Для координации действий планируется создать автоматизированную систему управления боевыми операциями ИВ и разработать стратегический план ее ведения, подобный плану ведения ядерной войны SIOP (Strategic integrated Operation Plan). При этом, по словам директора ЦРУ, будет сделано все, чтобы военное командование США и американские вооруженные силы в целом были лучше, чем их противник, осведомлены о происходящем на земле, на воде и в воздухе.
В рамках подготовки к ИВ проведена реорганизация ряда подразделений МО США. В частности, определена ведущая роль, в этой области Управления информационных систем (Defense Information Systems Agency - DISA). В разных видах вооруженных сил США созданы специальные службы по ИВ:
в военно-воздушных силах - Центр информационной войны ВВС (AF Information Warfare Center - AF IWC) со штатом служащих более 1000 человек;
в военно-морских силах группа обеспечения безопасности электронных средств (Naval Security Group) преобразована в службу ВМС по информационному оружию (Navy Information Warfare Activity NIWA).
Для улучшения способности активно защищать информационные системы и компьютеры в МО США была создана объединённая оперативная группа по защите компьютерной сети Министерства обороны (Joint Task Force for Computer Network Defense, JTF-CND). Персонал JTF должен быстро идентифицировать потенциальное повреждение и обеспечить своевременное уведомление подразделений служб и агентств министерства, что позволяет им эффективно отвечать на вторжение. С 2000 года Министерством обороны ведётся работа с союзниками по вопросу обеспечения информационной безопасности. В частности, Канада имеет официального представителя, работающего в JTF-CND. При этом развивается система разделения информации между Министерствами обороны в соответствии с основными положениями Меморандума о понимании и Концепции действий, подписанными американской и канадской сторонами. Проведены работы по созданию системы сигнализации при обнаружении уязвимости информационной безопасности (Information Assurance Vulnerability Alert - IAVA) для распределения информации об уязвимости всем подразделениям и службам Минобороны.
Расширяется спектр исследований МО США в области критических (для создания информационного оружия) технологий. Организована широкомасштабная программа по разработке систем такого оружия, а ряд уже проводимых военных программ, например программа Copernicus, направленная на совершенствование военно-морских систем командования, управления, связи и разведки, были переориентированы в интересах подготовки к информационной войне.
Разведывательными службами видов вооруженных сил совместно с Агентством Национальной Безопасности исследуются возможности создания принципиально новых вирусов и средств их внедрения в компьютерные системы противника. Разработаны технологии создания специальных электронных ловушек в микросхемах, которые в качестве элементной базы или в составе систем оружия поставляются американскими фирмами в другие страны. Эти микросхемы-ловушки при получении определенной команды могут контролировать использование систем оружия или нарушать их работу. Подобные же микросхемы могут устанавливаться и в системах гражданского назначения.
Еще в 1994 году Объединенная комиссия по вопросам безопасности (The Joint Security Commission), образованная директором ЦРУ и Министром обороны, определила уязвимость США к средствам информационной борьбы как главную проблему текущего десятилетия, а возможно, и следующего столетия. По мнению американских экспертов, в США в настоящее время от несанкционированного проникновения надежно защищено только небольшое число компьютерных сетей, которые содержат наиболее важные (например, ядерные или разведывательные) секреты и потому изолированы от внешнего мира. В этой связи поставлена задача обеспечения безопасности США в ИВ. Ключевая роль в этом отведена управлению DISA МО США. Центром безопасности информационных систем (CISS) этого управления проводится крупная программа Info War по отработке информационной зашиты боевых систем. Создание многоуровневой системы, зашиты военной инфраструктуры в целом координируется Управлением перспективных исследований АКРА. В 1996 финансовом году на эти цели выделено около 1 млрд. долл. В целом же, по оценкам Ассоциации электронной промышленности США, только прямые затраты МО США на проведение работ в области подготовки к ИВ в ближайшее десятилетие будут находиться в пределах 1,7-2,1 млрд. долл. в год.
В контексте подготовки к ИВ, по-видимому, следует рассматривать и инициативу США по созданию национальной информационной инфраструктуры (National Information Infrastructure) и глобальной информационной инфраструктуры (Global Information infrastructure) на базе международной сети Интернет, которая в значительной степени находится под контролем США.
Таким образом, для реализации концепции ИВ в США созданы все необходимые условия, в том числе:
разработана теоретическая база ИВ, которая прошла проверку практикой ведения войны в зоне Персидского залива (американские военные специалисты считают войну в Заливе «первой информационной войной»), в Панаме, Боснии, Югославии, теоретические положения закреплены в нормативных документах;
выполнен значительный объем работы по созданию организационных структур, на которые в вооруженных силах США возложена задача ведения ИВ. В 1995 г. факультет информационной войны Университета национальной обороны США сделал первый выпуск офицеров - специалистов в области ведения ИВ.
В США также активно ведутся интенсивные и широкомасштабные работы в области психологической компоненты ИВ, объектом которой является индивидуальное, групповое и массовое сознание. Эти работы финансируются Управлением перспективных исследований США и идут под руководством ЦРУ и РУМО.
В качестве одной из составляющих внешних угроз информационной безопасности России следует выделить деятельность спецслужб и организаций США как наиболее агрессивных в реализации задач приобретения информационного превосходства. Именно США первыми на правительственном уровне приняли доктрину информационной войны, назвав ее важнейшей составной частью общей военной стратегии.
В настоящее время в США вопросами информационного противоборства в той или иной степени занято более 150 правительственных организаций, не считая частных компаний и образовательных учреждений, действия которых координируются на самом высоком уровне.
- Брянск Издательство бгту
- Темплан 2007 г., п. 7
- Оглавление
- Предисловие
- Введение
- Глава 1 история развития систем защиты информации в зарубежных странах
- Развитие средств и методов защиты информации
- 3 Период (с 60-х г. XX века до наших дней)
- 1.2. Этапы развития системы защиты информации в настоящее время
- 1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- Контрольные вопросы:
- Глава 2 Информационное противоборство в системе международных отношений современного общества
- 2.1. Современная картина политических отношений в мире
- 2.2. Основы информационно-психологического воздействия
- 2.3. Типы современного информационного оружия
- Контрольные вопросы:
- Глава 3 системы защиты информации в сша
- 3.1. Современная концепция информационной войны в сша
- 3.2. Правовое регулирование информационной безопасности в сша
- 3.3. Государственные органы обеспечения национальной безопасности сша
- 3.4. Особенности подготовки кадров в области информационной безопасности в сша
- Контрольные вопросы:
- Глава 4 Системы защиты информации в странах евросоюза
- 4.1. Состояние проблемы информационной безопасности в странах Евросоюза
- 4.1.1. Системы защиты информации в Соединённом Королевстве Великобритании и Северной Ирландии
- Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- 4.1.2. Системы защиты информации в Федеративной Республике Германия
- 4.1.3. Системы защиты информации во Французской Республике
- 4.1.4. Системы защиты информации в Швеции
- Контрольные вопросы:
- Глава 5 СистемЫ защиты информации в китайской народной республике
- 5.1. Представление об информационном противоборстве в Китае
- 5.2. Законодательство в сфере информационной безопасности в Китае
- Планирование и разработка компьютерных и информационных систем.
- Управление компьютерными и информационными системами.
- Обеспечение безопасности компьютерных и информационных систем.
- Уголовная и иная ответственность за правонарушения в данной области.
- 5.3. Организационная структура спецслужб Китая
- «Великая стена» информационной безопасности Китая
- Контрольные вопросы:
- Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
- 6.1. Развитие международного сотрудничества в области обеспечения информационной безопасности
- 6.2. Международные организации в области информационной безопасности
- 6.3. Правовое регулирование сети Интернет
- Контрольные вопросы:
- Глава 7 Стандарты информационной безопасности
- 7.1. Предпосылки создания международных стандартов иб
- 7.2. Стандарт «Критерии оценки надежности компьютерных систем» («Оранжевая книга»)
- 7.3. Гармонизированные критерии европейских стран
- 7.4. Германский стандарт bsi
- 7.5. Британский стандарт bs 7799
- 7.6. Международный стандарт iso 17799
- 7.7. Международный стандарт iso 15408 – «Общие критерии»
- 7.8. Стандарт cobit
- Контрольные вопросы:
- Глава 8 системЫ защиты информации в ведущих мировых компаниях
- 8.1. Практика компании ibm в области защиты информации
- 8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
- 8.3. Практика компании Microsoft в области информационной безопасности
- Контрольные вопросы:
- Заключение
- Список использованной и рекомендуемой литературы
- Приложение 1
- Практическое занятие №1 Изучение зарубежных технических средств защиты информации
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Контрразведывательные службы:
- Разведывательные службы:
- Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Приложение 2 Окинавская Хартия глобального информационного общества
- Использование возможностей цифровых технологий
- Преодоление электронно-цифрового разрыва
- Содействие всеобщему участию
- Дальнейшее развитие
- Формирование политического, нормативного и сетевого обеспечения:
- Приложение 3 Кодекс этики isc
- Приложение 4
- Глава I. Возможности
- Глава II. Авторское право
- Глава III. Своеобразные правовые вопросы
- Глава IV. Общие условия