Поиск

Навигация
  •     Архив сайта
  •     Мастерская "Провидѣніе"
  •     Одежда от "Провидѣнія"
  •     Добавить новость
  •     Подписка на новости
  •     Регистрация
  •     Кто нас сегодня посетил

Колонка новостей


Чат

Ваше время


Православие.Ru


Видео - Медиа
фото

    Посм., ещё видео


Статистика


Онлайн всего: 2
Гостей: 2
Пользователей: 0

Форма входа

Помощь нашему сайту!
рублей ЮMoney
на счёт 41001400500447
( Провидѣніе )

Не оскудеет рука дающего


Главная » 2023 » Январь » 4 » • Концепция ведения информационной войны •
01:31
• Концепция ведения информационной войны •
 

providenie.narod.ru

 
фото
  • Предисловие
  • Объединенная доктрина ИО
  • Во исполнение указаний
  • Параллельно
  • Ведение информационной войны
  • На военном уровне
  • Практическая реализация
  • Наступательные ИО
  • Оперативная маскировка
  • Примечания
  • Помочь, проекту "Провидѣніе"
  • Предисловие

    Сегодня много говорится об «информационной войне» (ИВ). Однако вряд ли кто-либо сможет точно сказать, что это такое. Более того, даже специалисты не знают, когда же все-таки появилось само словосочетание «информационная война» и когда впервые стали рассматривать возможность использования информации в качестве оружия. В связи с этим возникает ряд вопросов: что такое информационная война; какими средствами она ведется и какие при этом ставятся цели; считать ли нападения хакеров военными действиями, и если да, то какие средства ответа будут адекватными?

    Впервые термин «информационная война» был употреблен Томасом Рона в отчете «Системы оружия и информационная война»1, подготовленном им в 1976 году для компании «Боинг». Автор, в частности, указал, что информационная инфраструктура становится ключевым компонентом американской экономики, но она одновременно превращается в уязвимую цель как в военное, так и в мирное время. Публикация отчета Т. Рона послужила началом активной кампании в СМИ. Сама постановка проблемы весьма заинтересовала тех американских специалистов, которые занимаются «секретными материалами». Военно-воздушные силы США начала активно обсуждать этот предмет с 1980 года. К тому времени сложилось общее представление о том, что информация может быть как целью, так и оружием.

    В связи с появлением новых задач после окончания «холодной войны» термин «информационная война» был введен в документы министерства обороны США. Он стал активно упоминаться в прессе после проведения операции «Буря в пустыне» в 1991 году, где новые информационные технологии впервые были использованы как средство ведения боевых действий. Официально же этот термин первый раз употреблен в директиве министра обороны № 3600 от 21 декабря 1992 года.

    Спустя несколько лет, в феврале 1996 года, министерство обороны США ввело в действие «Доктрину борьбы с системами управления»2. В ней излагались принципы борьбы с системами управления как применение ИВ в военной области: ««объединенное использование приемов и методов безопасности, военного обмана, психологических операций, радиоэлектронной борьбы и физического разрушения объектов системы управления, поддержанных разведкой, для недопущения сбора информации, оказания влияния или уничтожения способностей противника по контролю и управлению над полем боя, при одновременной защите своих сил и сил союзников, а также воспрепятствование противнику делать то же самое».

    В этом документе были определены организационная структура, порядок планирования, обучения и управления ходом операции. Наиболее важным являлось то, что эта публикация определила понятие и доктрину воины с системами управления.

    В конце 1996 года Роберт Банкер. эксперт Пентагона, на одном из симпозиумов представил доклад, посвященный новой программе строительства и боевого применения вооруженных сил США XXI столетия (концепции «Force 21»). В ее основу было положено разделение всего театра военных действий на две составляющие - традиционное пространство и киберпространство, причем последнее имеет даже более важное значение. Р. Банкер предложил доктрину «киберманевра», которая должна явиться естественным дополнением традиционных военных концепций, преследующих цель нейтрализации или подавления вооруженных сил противника.

    Таким образом, в число сфер ведения боевых действий помимо земли, моря, воздуха и космоса теперь включается и инфосфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психика противника (появился даже термин human network).

    «Объединенная доктрина информационных операций»

    В октябре 1998 года МО США вводит в действие «Объединенную доктрину информационных операций»3 (первоначально эта публикация называлась «Объединенная доктрина информационной войны»). Это было связано с необходимостью различия в понятиях информационная операция и ИВ, которые были сформулированы следующим образом:

    Информационная операция - это действия, предпринимаемые с целью затруднить сбор, обработку передачу и хранение информации информационными системами противника при защите собственной информации и информационных систем.

    Информационная война - это комплексное воздействие (совокупность информационных операций) на систему государственного и военного управления противостоящей стороны, ее военно-политическое руководство, которое уже в мирное время приводило бы к принятию благоприятных для стороны-инициатора информационного воздействия решений, а в ходе конфликта полностью парализовало бы функционирование инфраструктуры управления противника.

    Как указывают американские военные эксперты, ИВ состоит из действий, предпринимаемых с целью достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации, а также информационных систем и инфраструктуры.

    Информационное превосходство определяется как способность собирать, обрабатывать и распределять непрерывный поток информации о ситуации, препятствуя противнику делать то же самое. Оно может быть определено также и как способность назначить и поддерживать такой темп проведения операции, который превосходит любой возможный темп противника, позволяя доминировать на протяжении всего ее проведения, оставаясь непредсказуемым, и действовать, опережая противника в его ответных акциях.

    Информационное превосходство позволяет получить интерактивную и высокоточную картину действий противника и своих войск в реальном масштабе времени. Кроме того, это обеспечивает возможность применять в решающих операциях широко рассредоточенное построение разнородных сил, защиты войск и ввода в сражение группировок, состав которых в максимальной степени соответствует задачам, а также осуществлять гибкое и целенаправленное МТО.

    Информационная война предполагает проведение мероприятий, направленных против систем управления (Command & Control Warfare, C2W), а также против компьютерных и информационных сетей и систем (Computer Network Attack, CNA).

    Деструктивное воздействие на системы управления достигается путем проведения психологических операций (Psychological Operations, PSYOP), направленных против персонала и лиц, принимающих решения и оказывающих влияние на их моральную устойчивость, эмоции и мотивы принятия решений; выполнения мероприятий по оперативной безопасности (OPSEC), дезинформации и физическому разрушению объектов инфраструктуры.

    Несколько лет назад Центральное разведывательное управление (ЦРУ) в качестве основных источников угрозы из киберпро-странства упоминало только Россию и Китай. Сегодня американские эксперты отмечают, что уже более 20 стран планируют и осуществляют различные виды информационных операций, направленных против Соединенных Штатов. ЦРУ отмечает, что ряд противостоящих им государств рассматривают ИВ как неотъемлемую часть своих новых военных доктрин.

    Оценка угрозы, проведенная специалистами ВМС США, выделяет Россию, Китай, Индию и Кубу в качестве стран, которые «открыто подтвердили политику подготовки к информационной войне и которые быстро развивают свои возможности». КНДР, Ливия, Иран, Ирак и Сирия, по мнению американских экспертов, «только продвигаются в этом направлении», а Франция, Япония и Германия уже «весьма активны в этой области». По подсчетам зарубежных специалистов, суммарные затраты на разработки в области ИВ в настоящее время превышают 120 млрд долларов в год.

    Соединенные Штаты Америки. Деятельность американской администрации в области защиты критической инфраструктуры берет свое начало с формирования специальной президентской комиссии (President's Commission for Critical Infrastructure Protection) в 1996 году. Ее отчетный доклад выявил уязвимые места национальной безопасности США в информационной сфере. Итоги работы комиссии были взяты за основу при разработке правительственной политики в области обеспечения информационной безопасности критической инфраструктуры, главные положения которой сформулированы в директиве президента № 63 (PDD-63), подписанной в июне 1998 года.

    Во исполнение указаний

    Во исполнение указаний президента, обозначенных в директиве, был разработан национальный план защиты американских информационных систем, подписанный президентом 7 января 2000 года. На его реализацию из федерального бюджета было затребовано 2,03 млрд долларов. При этом МО США выделяет на информационную безопасность более 10 млрд долларов в год. Сегодня только в рамках министерства обороны страны проблемой ИВ заняты около 40 организаций, среди них можно выделить следующие (сгруппированы в соответствии с возложенными на них функциональными задачами).

    Защита информационных систем: объединенная рабочая группа по защите компьютерных сетей, объединенное космическое командование ВС США, национальный центр защиты инфраструктуры.

    Реагирование на компьютерные инциденты: рабочая группа ВВС США, рабочая группа сухопутных войск, рабочая группа ВМС США, рабочая группа транспортного агентства МО США, рабочая группа АНБ, рабочая группа университета Карнеги Меллона.

    Ведение ИВ: центр информационной войны ВВС США, центр СВ по разработке мероприятий по ИВ, центр-разработки мероприятия по ИВ ВМС США, центр ИВ ВМС США, центр технологии ИВ. Расследование компьютерных преступлений: отдел специальных расследований ВВС США, директорат криминальных расследований армии США, военная разведка СВ, служба криминальных расследований ВМС США, служба криминальных расследований министерства обороны США.

    Проведение операций в информационных сетях: центр сетевых операций ВВС США, армейский центр сетевых операций, компьютерное и телекоммуникационное командование ВМС США, центр безопасности операций в глобальных сетях. Обеспечение: объединенный центр борьбы с системами управления, центр совместного использования электромагнитного спектра, компьютерная судебная лаборатория МО США, агентство перспективных оборонных исследований, пункт управления совместными операциями по единому информационному обеспечению деятельности подразделений американской армии, исследовательская лаборатория СВ.

    Разведка: разведывательное управление объединенного штаба J, (разведуправление ОШ КНШ), разведывательное управление министерства обороны США (около 6 тыс. человек, бюджет до 1 млрд долларов), разведывательное управление ВВС США. Другие организации: Национальное управление по аэронавтике и исследованию космического пространства, объединенный центр оборонных исследований.

    Кроме министерства обороны, вопросами информационной войны в США занимаются и другие структуры, в частности АНБ (штат более 20 тыс. человек; бюджет свыше 3 млрд долларов), ЦРУ (более 15 тыс.; около 3 млрд), ФБР (свыше 25 тыс.; до 3 млрд), созданы специальные отделения ФБР по борьбе с компьютерными преступлениями, президентская комиссия по защите национальной инфраструктуры, центр защиты национальной инфраструктуры, университеты, исследовательские фирмы и другие организации. Общая сумма расходов на информационную безопасность в стране составляет около 50 млрд долларов в год.

    В феврале 2001 года конгрессу США был представлен отчет о ходе реализации PDD-63. В нем отмечалось, что за прошедший год американскими коллегами проделана большая работа. Однако насколько эффективной она оказалась?

    Независимые аналитики сходятся во мнении, что, несмотря на проведенные мероприятия, уровень информационной безопасности систем МО США повысился незначительно, о чем свидетельствуют, в частности, весьма результативные атаки китайских хакеров на системы американского военного ведомства весной 2001 года.

    Согласно ряду заявлений сотрудников Белого дома, созданная национальная система информационной безопасности оказалась слишком тяжеловесной и неповоротливой. Иногда процесс доведения информации тормозился в силу бюрократических проволочек, что приводило к неприятным последствиям. Во многих случаях при появлении нового вида компьютерных вирусов противоядие не было своевременно найдено ни сотрудниками CERT, ни JTF-CND.

    Существенным препятствием в достижении поставленных целей остается нехватка квалифицированного персонала для работы в сфере обеспечения информационной безопасности, о чем свидетельствуют попытки привлечения студентов-компьютерщиков на работу в федеральные ведомства по контрактам в обмен на оплату их обучения в институтах.

    Все это, а также события 11 сентября этого года в Нью-Йорке и Вашингтоне привели к тому, что новая администрация США приступила к пересмотру основных подходов к обеспечению безопасности национальной информационной инфраструктуры.

    Китайская Народная Республика. Термин «информационная война» занял прочное место в лексиконе военных специалистов КНР. В настоящее время они разрабатывают концепцию ИВ. Предполагается, что она будет включать все исторические и национальные представления о том, как воевать на стратегическом, оперативном и тактическом уровне, а также на 36 «стратегемах» великого Сун Цзы, который делает акцент на обман, войну знаний и поиск асимметричных преимуществ над противником. ИВ определена как «переход от механизированной войны индустриального возраста к... войне решений и стиля управления, войне за знания и войне интеллекта».

    Параллельно

    Параллельно этому изучается вопрос о создании формирований ИВ - специальных воинских подразделений, которые состояли бы из высококлассных компьютерных экспертов, обучавшихся в лучших университетах, академиях и учебных центрах. Основной акцент делается на привлечение молодежи. В подготовке ВС вопросам ведения ИВ уделяется особое внимание.

    НАТО. Согласно руководящим документам альянса, принятым в 1999 году, информационные операции определяются как «действия, предпринимаемые с целью оказания влияния на принятие решений в поддержку собственных политических и военных целей путем воздействия на информацию, информационные процессы и системы управления противника, при одновременной защите собственной информации и информационных систем». Подобно американскому подходу также введены понятия оборонительных и наступательных информационных операций. Вместе с тем на проведенной объединенным штабом НАТО в начале 2000 года конференции по проблемам ИВ ее участники пользовались определениями, разработанными в странах, которые они представляли.

    Великобритания. Здесь рассматриваемой проблемой занимается департамент правительственных коммуникаций (The Government Communications Head-quarters), где численность персонала достигает 6 тыс. человек. Представление британских военных аналитиков об информационной войне аналогично тому, что характерно для американских: ИВ определяется как воздействие на информационные системы противника при одновременной защите собственных. Вместе с тем британские специалисты активно исполь-зуют юридический нормативный акт (Regulation of Investigatory Powers Act, принят в 2000 году), который в значительной степени может быть применим к действиям в киберп-ространстве. Согласно этому документу нападения на информационные системы может рассматриваться как обычное уголовное преступление со всеми вытекающими отсюда последствиями. Данный акт позволяет британскому правительству перехватывать и читать электронную почту, а также требовать расшифровки личных файлов по требованию государственных чиновников.

    Германия. В стране создан центр обеспечения безопасности информационной техники (Bundesamt fuer Sicherheit in derInformationstechnik) со штатом около 500 сотрудников и годовым бюджетом более 50 млн евро. Планируется открыть также испытательный центр по информационным технологиям министерства обороны ФРГ.

    Вместе с тем представление немецких специалистов об информационной войне совпадает с принятым в США и Великобритании. Оно включает ведение наступательных и оборонительных операций ИВ для достижения национальных целей. В то же время явно просматривается тенденция к большей систематизации, что объясняется немецкой педантичностью. При определении угроз и возможных ответов иностранные государства рассматриваются отдельно, негосударственные объединения (типа политических партий, международных организаций и СМИ) - отдельно, преступные сообщества (организованные преступные группы хакеров и т. д.) выделены в специальную категорию, а индивидуумы (включая религиозных фанатиков и т. п.) - в еще одну.

    С другой стороны, в отличие от американских экспертов, немецкие рассматривают управление средствами массовой информации как элемент ИВ. Кроме того, они отдельно рассматривают экономическую информационную войну (подобно французам). Это является следствием того, что в ФРГ оценили размеры возможного экономического ущерба, который может быть нанесен немецкому бизнесу и экономике.

    Франция. Французские эксперты придерживаются концепции информационной войны, состоящей из двух главных элементов: военной и экономической (гражданской)4. Военная составляющая предполагает несколько ограниченную роль информационных операций, поскольку ИВ рассматривается главным образом в контексте конфликтов малой интенсивности или в миротворческих операций. При таком подходе союзники не могут быть потенциальными противниками.

    Напротив, экономическая или гражданская концепция включает более широкий диапазон потенциального применения информационных операций. Точка зрения французских экспертов отличается более широким и более глубоким изучением конфликтов в экономической сфере, причем в подобных ситуациях французы не чувствуют себя связанными рамками НАТО, ООН или мнением США. Их подход к экономическому конфликту допускает, что и союзник может одновременно являться объектом ИВ.

    В стране активно формируются структуры по контролю ее граждан в киберпространстве. Так, по сообщению американских СМИ, французы создают собственную версию системы «Эшелон». Журналисты -уже окрестили ее «Frenchelon». Система направлена, прежде всего, на перехват сообщений во французских (и не только) линиях электронных коммуникаций.

    Многие страны мира сейчас создают у себя системы защиты от информационной агрессии и американской культурной экспансии. Например, во Франции доля иностранных кинофильмов, демонстрируемых по телевидению, не должна превышать 50 проц. общего числа транслируемых картин. Среди других предлагаемых мер такие, как формирование специальных координирующих органов по контролю за созданием и применением информационного оружия, объединение усилий в научных исследованиях проблем ИВ, обеспечение информационной безопасности, разработка специальной юридической базы в сфере обеспечения информационной безопасности, принятие единой терминологии, четкое распределение полномочий между федеральными ведомствами в разработке согласованной программы их действий в сфере информационной безопасности.

    С. Гриняев,
    кандидат технических наук
    «Зарубежное военное обозрение» №2 2002 г.

    Ведение информационной войны
    (взгляды военного руководства США)

    Развитие мирового сообщества наглядно демонстрирует, что в последнее время критически важным государственным ресурсом, оказывающим все большее влияние на национальную безопасность, становится информация, циркулирующая в автоматизированных системах управления и связи.

    Данные системы являются неотъемлемым компонентом структуры управления государством, экономикой, финансами и обороной. Ускоренное развитие компьютерных технологий не только в значительной мере способствовало повышению эффективности их функционирования, но и открыло дополнительные возможности для преднамеренного деструктивного воздействия на них противостоящей стороны.

    В сложившейся обстановке ряд развитых западных государств, и в первую очередь США, в начале 90-х годов вплотную приступили к изучению и проработке проблем, связанных с противоборством в информационной сфере, или так называемой «информационной войной» (ИВ). По утверждению американских специалистов, отдельные положения концепции «информационная война» уже в течение длительного времени реализуются США на политическом уровне в основном в форме психологической войны, которая внесла свой вклад в развал СССР и Организации Варшавского Договора.

    В США под этим термином понимается комплексное воздействие на систему государственного и военного управления противостоящей стороны, ее политическое и военное руководство, которое уже в мирное время приводило бы к принятию благоприятных для Соединенных Штатов решений, а в ходе войны полностью парализовало структуру управления противника. Одновременно с наступательным воздействием информационное противоборство предполагает обеспечение надежной защиты национальной информационной инфраструктуры США.

    В настоящее время разработанная Пентагоном концепция ведения информационной войны реализуется на двух уровнях: государственном и военном. На государственном уровне цель информационного противоборства в широком смысле слова заключается в ослаблении позиций конкурирующих государств, подрыве их национально-государственных устоев, нарушении системы государственного управления за счет информационного воздействия на политическую, дипломатическую, экономическую и социальную сферы жизни общества, проведения психологических операций, подрывных и иных деморализующих пропагандистских акций.

    Информационные операции (ИО) на данном уровне могут решать задачи защиты национальных интересов США, предупреждения международных конфликтов, пресечения провокационных и террористических акций, а также обеспечения безопасности национальных информационных ресурсов.

    На военном уровне

    На военном уровне информационные операции представляют собой комплекс мероприятий, проводимых в масштабах вооруженных сил страны, их видов, объединенных командований в зонах, и являются составной частью военных кампаний (операций). Они направлены на достижение информационного превосходства над противником (в первую очередь в управлении войсками) и защиту своих систем управления.

    Для этого могут использоваться любые военные и технические силы и средства, имеющиеся в распоряжении, при формальном соблюдении правовых, моральных, дипломатических, политических и военных норм. Перед ВС впервые поставлена задача воздействия на противника еще в угрожаемый период (до начала активных боевых действий) с тем, чтобы обеспечить выгодную для США направленность процессов управления и принятия решений противостоящей стороной.

    Такое распределение задач, по оценке американских экспертов, должно обеспечить необходимую эффективность проведения мероприятий в рамках информационного противоборства, которое в теории и практике военного строительства в Соединенных Штатах стало рассматриваться в качестве особой формы межгосударственных отношений после анализа итогов войны в зоне Персидского залива.

    В декабре 1992 года основные положения концепции информационного противоборства применительно к деятельности ВС были сформулированы в общем виде в директиве министра обороны США № TS-3600.1 «Информационная война». В ней ставились задачи объединенному штабу КНШ и штабам видов вооруженных сил по разработке новой концепции.

    Эта работа была завершена к концу 1993 года и нашла свое отражение в директиве председателя КНШ МОР № 30-93. В ней идеи информационного противоборства были трансформированы для ВС в концепцию «борьбы с системами управления» (БСУ).

    В директиве КНШ БСУ определялась как «комплексное проведение по единому замыслу и плану психологических операций, мероприятий по оперативной маскировке, радиоэлектронной борьбе и физическому уничтожению пунктов управления и систем связи с целью лишения противника информации, вывода из строя или уничтожения его систем управления при одновременной защите своих от аналогичных действий».

    Директива МОР № 30-93 фактически выделила борьбу с системами управления в самостоятельный вид оперативного обеспечения боевой деятельности войск. Теория борьбы с системами управления получила свое дальнейшее развитие в Едином уставе КНШ № 3-13.1 1995 года «Совместные действия разнородных сил по борьбе с системами управления противника».

    В последующем, по мере развития компьютерных технологий и в связи с наметившимися тенденциями к повышению роли информации во всех сферах жизни современного общества, в том числе и в военном деле, американское командование было вынуждено более широко взглянуть на проблему информационной войны.

    В документе КНШ ВС США «Единая перспектива-2010», определившем основные направления развития оперативно-стратегических концепций применения вооруженных сил в XXI веке, подчеркивалось, что главной чертой вооруженной борьбы в следующем столетии будет перенос акцента в сферу информационного противоборства и достижение «информационного господства» станет обязательным условием победы над любым противником. Эти же положения содержит и выпушенный в 2000 году очередной документ КНШ «Единая перспектива-2020»

    Дальнейшее свое развитие концепция информационного противоборства получила в инструкции КНШ 3210.01 А «Концепция информационных операций 3 объединенных группировок вооруженных сил» от 1996 года, Едином уставе КНШ № 3-13 «Доктрина совместных действий по проведению информационных операций», директивах, уставах и наставлениях штабов видов вооруженных сил 1998-го. В этих документах говорится, что информационные операции являются более широким понятием, нежели борьба с системами управления (БСУ), но не подменяют его.

    Задача БСУ как самостоятельного вида боевого обеспечения — борьба с системами управления и связи как с целевыми объектами, а цель проведения информационных операций — воздействие на информационные системы противника и циркулирующую в них информацию или уничтожение их При организации информационных операции действия по БСУ централизованно интегрируются в них и становятся их неотъемлемыми элементами.

    В перечисленных документах определены цели, задачи и основные принципы информационного противоборства, обязанности руководящих органов и должностных лиц по их организации и планированию в мирное время и в условиях кризисной обстановки. Кроме того, в них перечислены требования к разведывательному обеспечению информационных операций, а также к подготовке личного состава, обеспечивающего их планирование и проведение.

    Военное руководство США считает, что эффективное информационное противоборство должно обеспечить командирам (командующим) возможность навязать противостоящей стороне ложное видение обстановки, принудить ее к ведению военных действий в невыгодных для нее условиях. Это достигается в основном благодаря проведению комплекса мероприятий, позволяющих, с одной стороны, нарушить процесс принятия решений противником, а с другой — обрабатывать информацию по циклу принятия решений в своей системе управления эффективнее и быстрее, чем это может сделать командующий противостоящей группировкой войск.

    Практическая реализация

    Практическая реализация концепции информационного противоборства осуществляется путем проведения информационных операций, которые представляют собой комплекс мероприятий, имеющих целью оказать воздействие на информацию и информационно-управляющие системы (ИУС) противника при одновременной защите своей информации и информационных систем. Они являются важным фактором в достижении и удержании информационного превосходства в ходе операций объединенных группировок ВС.

    Информационная война представляет собой соответствующую операцию, проводимую в период кризисной ситуации или конфликта (включая войну) для достижения специфических целей над специфическим противником или противниками. Применительно к информационным операциям термин «противник» рассматривается в более широком смысле. Под ним подразумеваются организации, группы лиц или отдельные лица, принимающие решения либо осуществляющие действия, направленные на срыв выполнения задач, поставленных перед командованием объединенных вооруженных сил.

    Подготовка и проведение информационных операций связаны с согласованием и разрешением на уровне национального военно-политического руководства страны комплекса вопросов законодательного и политического характера. ИО проводятся на всех уровнях военных действий, границы между которыми зачастую носят условный характер.

    На стратегическом уровне такие операции проводятся по решению военно-политического руководства страны и призваны обеспечить достижение национальных стратегических целей. В ходе их осуществляется воздействие на все элементы государственного устройства потенциальных противников (политические, военные, экономические и информационные) при одновременной защите своих государственных структур. Для достижения целей ИО на этом уровне должна обеспечиваться высокая степень координации между военными органами и правительственными учреждениями и ведомствами США, а также союзниками и партнерами по коалиции.

    На оперативном уровне ИО проводятся для обеспечения успешного хода операции или кампании в целом или решения главных задач операции. Их цель — воздействие на линии связи, системы тылового обеспечения и боевого управления вооруженными силами противника при одновременной защите аналогичных систем, как своих ВС, так и союзников. Информационные операции, проводимые на этом уровне, могут способствовать достижению стратегических целей.

    Информационные операции на тактическом уровне проводятся с целью обеспечения решения тактических задач. Они сосредоточены на воздействии на информацию и информационные системы, такие, как системы связи, боевого управления, разведки и другие, непосредственно обеспечивающие ведение боевых действий соединениями и частями противника при одновременной защите как систем своих, так и союзников.

    В основу концепции информационного противоборства заложена обоюдная зависимость (уязвимость) США и их потенциальных противников от информации и информационных систем. В связи с этим при ее реализации рассматриваются два аспекта деятельности — воздействие на информационную инфраструктуру противника и защита своей собственной информационной среды. Соответственно все информационные операции подразделяются на наступательные и оборонительные.

    Наступательные информационные операции

    Наступательные информационные операции представляют собой комплексное проведение по единому замыслу и плану мероприятий по оперативной маскировке, радиоэлектронной борьбе, программно-математическому воздействию на ИУС, физическому уничтожению (выводу из строя) объектов информационной инфраструктуры, а также психологических и специальных ИО.

    В ходе таких операций принимаются меры, оказывающие воздействие на сознание людей и направленные на срыв процесса принятия решений, а также действия с целью нарушения работы или уничтожения элементов информационной инфраструктуры. Новым элементом наступательных информационных операций в сравнении с концепцией борьбы с системами управления являются специальные ИО и мероприятия по программно-математическому воздействию на компьютерные сети противника.

    Оборонительные информационные операции представляют собой взаимосвязанные процессы по защите информационной среды, вскрытию признаков нападения, восстановлению боеспособности и организации ответных действий на агрессию (нападение). Их основными элементами являются: обеспечение физической безопасности информационной инфраструктуры, безопасности информации и скрытности действий войск (сил); вскрытие мероприятий по оперативной маскировке противника; контрпропаганда; контрразведка; радиоэлектронная защита и специальные информационные операции.

    Оборонительные информационные операции должны обеспечивать своевременность и точность передачи данных, гарантированный доступ к ним пользователей в условиях информационного воздействия противника. В ходе их предусматривается проведение мероприятий по восстановлению боеспособности информационных систем.

    Наступательные и оборонительные информационные операции могут проводиться по единому замыслу и плану и взаимно дополнять друг друга. Они ориентированы на одни и те же объекты воздействия, в качестве которых могут выступать:


    - органы управления государства и его вооруженных сил;
    - ИУС гражданской инфраструктуры (телекоммуникационные, включая средства массовой информации, транспортные, энергетического комплекса, финансового и промышленного секторов);
    - управляющие элементы военной инфраструктуры (системы связи, разведки, боевого управления, тылового обеспечения, управления оружием);
    - линии, каналы связи и передачи данных;
    - информация, циркулирующая или хранящаяся в системах управления;
    - общество в целом (как гражданское население, так и личный состав вооруженных сил), его государственные, экономические и социальные институты;
    - руководящий состав и персонал автоматизированных систем управления, участвующий в процессе принятия решений.
    В период проведения миротворческих операций объектами воздействия могут быть также военизированные, партизанские и политические организации, религиозные и социальные группы, отдельные лица, открыто или тайно выступающие против присутствия вооруженных сил США или союзников и препятствующие выполнению ими своей миссии.

    По оценке американских экспертов, эффект целевого информационного воздействия на противника сравним с применением ОМП и угроза подвергнуться такому воздействию может стать важным фактором сдерживания потенциального агрессора. По их мнению, эффективность этой угрозы прямо пропорциональна уровню технологического развития и масштабам использования компьютерной техники в системах управления государством.

    Являясь по своему характеру комплексным процессом, информационная операция представляет собой интегрированное, согласованное по времени использование различных средств и методов, ориентированных на достижение определенной общей цели.

    Основу достаточно богатого и постоянно совершенствуемого арсенала методов ведения информационной войны в ВС США составляют как исторически хорошо зарекомендовавшие себя меры, связанные с использованием традиционных видов оперативного (боевого) обеспечения войск (сил), так и новые способы подобного воздействия на противника.

    При проведении наступательных информационных операций основными традиционными методами являются психологические операции и мероприятия по оперативной маскировке, издавна применявшиеся для оказания влияния на сознание людей в процессе принятия ими решений, а также такие действия, как радиоэлектронное подавление и использование средств физического уничтожения, направленные на нарушение функционирования или уничтожение элементов информационной инфраструктуры.

    К достаточно новым методам в данном случае можно отнести программно-математическое воздействие на компьютерные сети противника и специальные информационные операции. Существует также множество других способов и действий, которые могут интегрироваться при проведении различного рода операций. Некоторые из них носят наступательный характер, другие — оборонительный.

    По мнению американских специалистов, их совместное использование крайне важно для достижения успеха в ходе проведения как оборонительных, так и наступательных операций.

    Психологические операции представляют собой мероприятия по распространению специально подготовленной информации с целью оказания воздействия на эмоциональное состояние, мотивацию и аргументацию действий, принимаемые решения и поведение отдельных руководителей, организаций, социальных или национальных групп и отдельных личностей иностранных государств в благоприятном для США и их союзников направлении. Они могут быть стратегическими, оперативными и тактическими по своим масштабам и их проведение может обеспечиваться мероприятиями оперативной маскировки.

    На стратегическом уровне психологические операции могут проводится в форме пропаганды определенных политических или дипломатических позиций, официальных заявлений либо сообщений руководителей государства.

    На оперативном уровне такие операции могут проводиться в виде распространения листовок, с помощью радио- и телевещания, вещания с использованием средств громкоговорящей связи, а также других средств для передачи информации, содержащей призывы, побуждающие личный состав вооруженных сил противника к массовому саботажу, дезертирству, бегству или капитуляции.

    На тактическом уровне проведение психологических операций предполагает использование громкоговорящей связи и других средств для нагнетания страха, разжигания разногласий и роста неповиновения в рядах противника.

    Воздействие на политических и военных лидеров, а также на руководителей (наиболее заметных представителей) СМИ, культуры и искусства противостоящей стороны является важным аспектом информационного противоборства в целом и психологических операций в частности. В этой связи в США особое внимание уделяется созданию коллективных и индивидуальных моделей поведения представителей высшего и среднего звена государственного и военного руководства, в частности составление психологических портретов на руководителей (в войсках — до командира соединения включительно).

    Для изучения военачальников потенциального противника и составления их психологических портретов широко используются открытые источники, агентурные данные, а также мероприятия в рамках военного обмена, масштаб которого военно-политическое руководство США настойчиво стремится расширить.

    Мероприятия по оперативной маскировке (в США этим термином обозначается дезинформация и введение противника в заблуждение — прим. ред.) проводятся под руководством командующих объединенными группировками войск (сил). Их содержанием является оказание воздействия на органы принятия решений противника через его системы сбора, анализа и распределения информации путем предоставления им заведомо ложной информации и скрытия признаков реальной деятельности войск (сил).

    Цель этих мероприятий состоит в том, чтобы запутать, дезинформировать разведывательные органы противника, заставить их делать неправильные выводы и, как следствие, добиться от военного руководства противника неверных действий. Эти мероприятия позволяют также опередить противника в принятии решения, что является ключом к успеху любой операции.

    Оперативная маскировка

    Оперативная маскировка предполагает применение следующих способов:

    - дезинформация — распространение заведомо ложной информации о составе, состоянии, дислокации, боеготовности своих войск, их группировках, характере и способах решения задач, планах, предназначении и состоянии военной техники и объектов;
    - имитация — воспроизведение правдоподобных демаскирующих признаков, характерных для реальной деятельности войск (объектов), создание радиоэлектронной обстановки с использованием имитаторов, радиотехнических устройств, ложных сооружений и объектов, макетов военной техники и т. д.;
    - демонстративные действия — преднамеренный показ противнику специально выделенными силами и средствами активной деятельности в целях его дезориентации и скрытия истинных намерений организаторов;
    - обеспечение скрытности действий — определение признаков, распознаваемых разведывательными системами противника и позволяющих ему на основе их анализа получать особо важную и своевременную информацию; выбор и проведение мероприятий, которые обеспечивали бы скрытие этих признаков и тем самым снижали бы до приемлемого уровня уязвимость союзников от действий разведки противника.
    Мероприятия по оперативной маскировке обычно проводятся одновременно с другими, обеспечивающими действия объединенных сил. Планирование этих мероприятий осуществляется сверху — вниз с тем, чтобы планы по введению противника в заблуждение подчиненных звеньев поддерживали и обеспечивали аналогичные планы вышестоящего командования.

    В вышестоящем звене оно предполагает использование частей и подразделений самого нижнего уровня, хотя сами их командиры и их непосредственные начальники могут не знать содержания общего плана мероприятий. Поэтому в таких случаях важным является координация планов мероприятий по введению противника в заблуждение командиров нижестоящих частей и подразделений со старшим начальником.

    Успех проведения мероприятий по оперативной маскировке в определяющей степени зависит от эффективности разведывательного обеспечения. Разведка в этом случае осуществляет вскрытие объектов противника, в отношении которых замышляются эти действия, оказывает помощь в разработке правдоподобной версии, предлагаемой для дезинформации, выборе наиболее перспективных объектов для реализации дезинформации и оценивает эффективность проведенных мероприятий.

    Радиоэлектронная борьба подразделяется на радиоэлектронное подавление, радиоэлектронную защиту и радиоэлектронное обеспечение. Радиоэлектронное подавление представляет собой действия наступательного характера, предпринимаемые с целью дезорганизовать, нейтрализовать или снизить возможности противника по эффективному использованию им радиоэлектронных систем в различных звеньях управления вооруженных сил.

    Радиоэлектронная защита предусматривает такие действия, как защита своих радиоэлектронных средств (РЭС) от помех, создаваемых противником, и осуществление контроля (наблюдения) за работой (РЭС) союзников, с целью исключения их взаимного влияния друг на друга. Радиоэлектронное обеспечение представляет собой действия, направленные на обнаружение, идентификацию и определение местоположения РЭС противника, которые могут являться как источниками получения разведданных, так и источниками информационных угроз.

    При принятии решения об использовании средств радиоэлектронного подавления учитываются не только цели кампании или операции, но также и риск от возможных ответных действий противника. Для достижения максимального эффекта операции обязательным условием является тесная координация действий сил и средств РЭБ с другими мероприятиями по обеспечению информационных операций, проводимыми разведкой и связью.

    Физическое уничтожение элементов информационной инфраструктурырассматривается как проводимые в ходе ИО действия по применению средств огневого поражения и физического уничтожения с целью вывода из строя ключевых элементов системы управления и связи противника.

    Программно-математическое воздействие на компьютерные сети (компьютерная атака)определяется как действия с применением аппаратно— программных средств, направленные на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационных сетей, а также на снижение эффективности функционирования либо вывод из строя самих компьютеров и компьютерных сетей.

    Способы программно-математического воздействия по вполне понятным причинам не являются достоянием широкой гласности и описываются в специальной грифованной литературе, предназначенной для ограниченного круга заинтересованных лиц. Что касается средств такого воздействия, а работы в области их создания ведутся в США с 1990 года, то их можно подразделить на следующие:


    - «Логические бомбы» — скрытые управляющие программы, которые по определенному сигналу или в установленное время приходят в действие, уничтожая или искажая информацию, воспрещая доступ к тем или иным важным фрагментам управляемого информационного ресурса либо дезорганизуя работу технических средств. В АСУ войсками и оружием подобное вмешательство даже в течение короткого времени может коренным образом повлиять на ход и исход боя, операции.
    - Компьютерные вирусы, представляющие собой специализированные программные продукты, которые способны воспроизводить «логические бомбы» (обладая при этом еще большей разрушающей силой) и внедрять их дистанционно в информационные сети противника. Кроме того, вирусы способны самостоятельно размножаться, то есть копировать себя на магнитных носителях.
    - Программные продукты типа «троянский конь» — программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информационному массиву противника для добывания разведданных.
    - Нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения.
    - Преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспечение программистами-разработчиками с корыстными или диверсионно-подрывными целями.
    - Малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры.
    Кроме того, большое внимание уделяется созданию новых средств воздействия на системы связи, сбора и обработки информации. Так, с начала 90-х годов осуществляется переход к использованию необнаруживаемых помех интеллектуального воздействия (блокировка ключевых элементов сообщения, например, названий и координат пунктов, времени действия с одновременным вводом ложных ключевых элементов). Такие системы базируются на автоматизированном анализе структуры сообщений, отслеживании ключевых слов, синтезировании речи в реальном масштабе времени.

    К действиям, обеспечивающим проведение информационных операций, относятся и мероприятия по организации связи с гражданской администрацией и населением, а также по связи с общественностью, проводимые соответствующими службами вооруженных сил.

    Подразделения по связи с гражданской администрацией непосредственно ориентированы на действия, обеспечивающие взаимную поддержку при проведении психологических операций.

    Декларативно задачи службы по связям с общественностью заключаются в следующем: оперативное доведение точной и своевременной информации о проводимой кампании (операции) до заинтересованных организаций и общественности; разъяснение целей и задач, решаемых вооруженными силами; предоставление командованию каналов СМИ для информирования противника (потенциальных противников) о намерениях и возможных действиях союзных войск.

    При этом утверждается, что все эти действия не могут применяться для введения противника в заблуждение или для дезинформации общественности. На практике, однако, возможности этой службы широко используются для формирования мирового общественного мнения в выгодном для США отношении за счет выборочной и дозированной подачи информации.

    В целом концепция информационного противоборства в том виде, в каком она реализуется в ВС США, не является новым понятием для российского военного искусства. Теоретические основы информационного противоборства достаточно полно раскрыты в российской военной науке через понятия «борьба с системами управления противника», «радиоэлектронная война», «завоевание господства в эфире», «психологическая война», «дезинформация», «военная хитрость» и т. п. «Новизна» американского подхода к теории информационного противоборства заключается в комплексном использовании военно-теоретических разработок по данной тематике и своих технологических достижений в области информатики.

    В настоящее время США, обладая значительным преимуществом в области разработки и использования новейших радиоэлектронных систем и компьютерных технологий и основываясь на постулатах новой концепции, стремятся закрепить за собой доминирующую роль не только в политической, экономической и военной сферах, но и в мировой информационной инфраструктуре.

    Взгляды военного руководства США на ведение информационной войны. —

    В. Жуков.
    Зарубежное военное обозрение. № 1, 2001.

    Примечания

    1 Thomas P. Rona, «Weapon Systems and Information War», Boeing Aerospace Co., Seattle, WA, 1976.
    2 Joint Pub 3-13.1 «Command and Control Warfare». DOD US, February 1996.
    3 Joint Pub 3-13 «Information Operations», DOD US. December 1998.
    4 Cybrwarfare, CRS Report for Congress, RL 30735, Nov. 15, 2000.

    Помочь, проекту
    "Провидѣніе"

    Одежда от "Провидѣнія"

    Футболку "Провидѣніе" можно приобрести по e-mail: providenie@yandex.ru

    фото

    фото
    фото

    фото

    Nickname providenie registred!
    Застолби свой ник!

    Источник — http://www.zvo.su

    Просмотров: 240 | Добавил: providenie | Рейтинг: 5.0/2
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]
    Календарь

    Фонд Возрождение Тобольска

    Календарь Святая Русь

    Архив записей
    2009

    Тобольскъ

    Наш опрос
    Считаете ли вы, Гимн Российской Империи (Молитва Русского народа), своим гимном?
    Всего ответов: 214

    Наш баннер

    Друзья сайта - ссылки
                 

    фото



    Все права защищены. Перепечатка информации разрешается и приветствуется при указании активной ссылки на источник providenie.narod.ru
    Сайт Провидѣніе © Основан в 2009 году