Тактическая дезориентация в информационной войне - новая концепция действий систем СI

ИНОСТРАННАЯ ПЕЧАТЬ ОБ ЭКОНОМИЧЕСКОМ, НАУЧНО-ТЕХНИЧЕСКОМ

И ВОЕННОМ ПОТЕНЦИАЛЕ ГОСУДАРСТВ УЧАСТНИКОВ СНГ И ТЕХНИЧЕСКИХ СРЕДСТВАХ ЕГО ВЫЯВЛЕНИЯ

Серия: "ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДЫВАТЕЛЬНЫХ СЛУЖБ ЗАРУБЕЖНЫХ ГОСУДАРСТВ"

Ежемесячный информационный бюллетень

№1/2000

Тактическая дезориентация в информационной войне - новая концепция действий систем СI

Тактическая дезориентация или дезинформация является реальной обо-ронительной мерой, способной ввести противника в заблуждение, цель ко-торой состоит в обеспечении своим вооруженным силам пространства для свободных действий при отсутствии разрушительных угроз для своих ин-формационных и вычислительных систем.

Дезориентация и дезинформация не являются новыми военными операци-ями, но некоторые концепции их проведения можно считать новыми. Идея достижения превосходства над противником посредством убеждения его в правдивости задуманных вами намерений и осуществление им действий, соответствующих вашим замыслам, должна быть основой этих операций. В типичном случае дезориентация и дезинформация используются для мас-кировки предстоящих операций или достижения эффекта внезапности при проведении наступательных действий. В совместной директиве вооружен-ных сил США военные операции дезориентации и дезинформации опреде-ляются как "действия, предпринимаемые для введения в заблуждение во-енного руководства противника, принимающего решения с целью вынудить его предпринять специфические военные действия (или воздержаться от та-ких действий), что способствовало бы выполнению боевых задач своими во-оруженными силами". Большинство лиц, имеющих отношение к военным действиям, считает дезориентацию наступательной мерой. Старые военные доктрины также относили эти операции к наступательным, а не оборони-тельным. Теперь пришло время пересмотреть данные концепции. Между наступательными и оборонительными операциями часто бывает трудно про-вести точную линию раздела. Тактическую дезориентацию можно считать наступательной, если она имеет целью достижение внезапности при прове-дении боевых действий. Но можно ли ее считать наступательной, если она проводится для защиты позиций своих сил, готовящихся перейти в наступ-ление?

История показывает, что все наступательные действия начинаются с исходных оборонительных позиций. Поэтому необходимо всегда иметь в резерве набор оборонительных мер и технических средств, превосходящих по своим возможностям межсетевые экраны (firewall), для защиты своих си-стем С4! (Command, Control, Communications, Computers and Intelligence) - командование, управление, связь, компьютеры и разведка, которые можно было бы использовать для перехода к наступательным информационным операциям.

Количественный рост вычислительных мощностей и возможностей под-ключения к глобальным сетям, происходящий на базе применения коммер-чески доступных продуктов, приводит к возникновению новых концепций ведения войн. Достигнутая в настоящее время возможность быстро в тече-ние секунд или минут собирать, обрабатывать и передавать важные данные, такие как разведывательная информация или оперативные сведения в бое-вые подразделения, не имеет прецедентов в истории военных операций. В директиве объединенного комитета начальников штабов вооруженных сил США Joint Vision 2010 утверждается, что информационное превосходство в сочетании с новейшими техническими достижениями обеспечат господ-ство в проведении боевых операций, точное применение боевого оружия и целенаправленное материально-техническое обеспечение.

Достижение информационного превосходства и господства является це-лью информационной войны, которую применительно к тактической дезори-ентации и дезинформации называют "войной сетевых центров" ("network-centric warfare"). Примером задач, решаемых в такой войне, можно считать передачу данных о точном местоположении пусковых установок тактиче-ских баллистических ракет противника своим самолетам, способным уни-чтожить эти установки, в то время, когда эти самолеты находятся в воздухе и в зоне расположения подлежащих уничтожению установок. Своевременная передача достоверной информации соответствующим боевым частям явля-ется основной задачей войны сетевых центров. Этот способ ведения войны отличается от других, известных в прошлом способов тем, что он зависит от количества и качества информации, которая может коренным образом изме-нить намерения командира, получающего эту информацию. Для дезориен-тации или дезинформации командира эта информация должна приниматься им как достоверная, хотя фактически она является ложной. Кроме того, вся-кие манипуляции с передаваемыми данными или их намеренное искажение должны выглядеть как настоящие, хотя в действительности они ложные. Такая ложная информация, принимаемая и используемая противником как разведывательная информация, может заставить его изменить намеченный план боевых действий. Любая схема тактической дезориентации противни-ка должна предусматривать возможность получения противником инфор-мации, которая добывается посредством перехвата или другими способами и может изменить поведение и намерения командиров противника.

Ведение войны сетевых узлов зависит от использования многочисленных локальных сетей, объединяемых в территориальные сети, образующие гло-бальную боевую сеть типа Internet. Ключевым элементом этой сети являет-ся глобальная система командования и управления GCCS (Global Command and Control System), управляющая развертыванием боевых частей, их под-держкой и материально-техническим снабжением, а также передачей всей информации в военной инфосфере. Передача всех связанных с выполнени-ем этих функций потоков информации осуществляется через высокоэффек-тивную информационную сеть, в которую поступают данные от многоспек-тральных датчиков, соединенных с локальными сетями. Технологическими элементами этой сети являются серверы, маршрутизаторы и коммутиру-ющие элементы, действующие в пределах выделенной для связи полосы частот. Данная информационная сеть соединяет на различных уровнях и ступенях все органы материально-технического обеспечения и системы С I объединенных вооруженных сил США. Ввиду того, что эта сеть является широко распределенной, она уязвима и доступна почти для любого более или менее квалифицированного террориста или транснациональных групп диссидентов, намеревающихся совершить нападение на эту сеть. Основным способом защиты такой сети является проведение оборонительных инфор-мационных операций тактической дезориентации.

Для обозначения тактической дезориентации в России применяется тер-мин "маскировка", характеризующий такие операции как оборонительные. Маскировка - это искусство представить реактивный самолет внешне как дерево, например сосна, а расположение танкового полка - как озеро. Такая концепция должна реализовываться на современном кибернетическом поле боя и представляться как реально действующий сценарий.

Информационная операция в широком смысле определяется как "любое действие, направленное на использование, искажение или разрушение ин-формации противника и его информационных систем и лишение его воз-можности использовать эту информацию и информационные системы; за-щита информации от таких действий и использование ее в своих военных интересах".

Другими словами это можно выразить так: проводи такие действия в отношении противника, но не допускай, чтобы противник действовал по-добным образом против тебя. Такая концепция может считаться действую-щей при условии, что то или иное государство является сильнейшим среди других. Но считать, что информационное господство и превосходство ав-томатически присущи наиболее мощным государствам, является большим заблуждением. Даже небольшая и бедная страна может найти ресурсы для информационного вторжения, поражения компьютерным вирусом или про-ведения системных манипуляций в глобальной сети Internet, к которой си-стемы С I США не просто присоединяются, но и включены в нее. Такие действия может организовать даже не отдельная страна. Большинство та-ких угроз может быть отнесено к так называемым асимметричным. Асимме-тричные угрозы могут исходить от сторонников "Нового мирового порядка" ("New Word Order") - технотеррористов и транснациональных религиоз-ных фанатиков. Для противодействия таким реальным угрозам необходимы новые оборонительные меры, каковыми могут быть оборонительные опера-ции тактической дезориентации в информационной войне.

Структура систем С4I вооруженных сил США, созданная на основе кон-цепции войны сетевых узлов, уязвима к таким информационным угрозам. Хорошо оплачиваемый наемник может внедрить новейшие компьютерные вирусы или вредоносные программы типа "логической бомбы" в главные действующие и сети и системы вооруженных сил США и лишить их возмож-ности управлять войсками и силами быстрого реагирования. Хотя США и считают, что они имеют информационное превосходство над любым против-ником, с которым им придется встретиться, они не могут постоянно сохра-нять это превосходство или использовать его в полной мере. Информацион-ное превосходство зависит от того, какими вычислительными средствами, средствами связи и технологиями располагает страна для достижения во-енных успехов. Поэтому ни одна из воюющих сторон не может допустить нарушения действий своих систем С I или целостности данных.

Любая небольшая страна или группа со скромным по современным мас-штабам бюджетом может осуществить вторжение в вычислительные и ком-муникационные системы и произвести хищение или разрушение данных. Такие вторжения и другие информационные атаки могут быть произведе-ны дистанционно, например, по радиочастотным линиям связи или через международные (коммерческие) сети связи. При этом противник не будет выходить за пределы собственных границ. Такие нарушители должны быть отнесены к более опасной категории, чем обыкновенные хакеры, действия которых просто можно считать раздражающими.

Коммерчески доступные (COTS) технические средства и продукты по-зволили создать системы С4 I, общие для всех родов вооруженных сил США, обеспечивающие их эффективное взаимодействие и возможность соедине-ния с вооруженными силами союзнических стран. Но, к сожалению, по мере

того как системы С4 I повышают уровень взаимодействия, их уязвимость

возрастает прямо пропорционально степени общности используемых в них продуктов COTS.

Система С I может быть менее уязвимой при условии, что она применя-ется только тем видом вооруженных сил, для которого она разработана, и не соединена с сетью Internet.

В настоящее время системы С I каждого вида вооруженных сил, явля-ющиеся системами общего типа, соединенными между собой и с внешним миром, общедоступны и уязвимы. По мнению одного из экспертов, "США неизменно во все большей мере будут зависеть от информационных подси-стем и стратегий и станут более уязвимыми, чем любой их потенциальный противник".

Когда может быть предпринята информационная атака против воору-женных сил США? Учитывая, что системы С I являются распределенными по своей структуре, можно утверждать, что такая атака может быть совер-шена в любой ее точке, независимо от фазы кризиса или конфликта, т. е. в любое время и в любом месте. Но наиболее вероятным будет время, совпа-дающее с такими ключевыми событиями, как мобилизация, развертывание и применение вооруженных сил. Цель атаки будет зависеть от конкретного противника и его особых интересов. Если в будущем США окажутся в кри-зисном конфликте с международным противником, как это было в войне в зоне Персидского залива, то возможно, что целями атаки будут их транс-портная система и срыв мобилизационных мероприятий. Затем может после-довать попытка противника проникнуть в сети материально-технического обеспечения для изменений маршрутов поставок или даже организации по-ставок ненужных продуктов. После того как вооруженные силы будут со-средоточены на театре военных действий, можно ожидать, что противник будет атаковать сети управления боевыми действиями и оперативные сети с целью изменить боевые приказы, отменить отдельные операции, ввести ложные приказы с измененными задачами и требованиями передислокации частей. При развертывании боевых операций противник, вероятно, попыта-ется повлиять на сети управления боевыми действиями посредством ввода ложных данных и создания мощных помех. После начала операций против-ник может проникнуть в сети материально-технического обеспечения и ме-дицинской службы для изменения информации о пациентах, например, о группе их крови или чтобы вызвать задержки в поставке необходимых ме-дицинских материалов. Возможности противника неограничены по своим последствиям. Такой сценарий был бы трудно осуществим во время боевых действий "Буря в пустыне", но в современных условиях системы С4 I ока-зываются более уязвимыми, так как они созданы на базе продуктов COTS и не действуют изолированно от других систем. Если этот сценарий будет реализован теперь, то вряд ли вооруженные силы США могут эффектив-но противодействовать противнику. Поэтому должны тщательно изучаться оборонительные информационные операции тактической дезориентации как средство смягчения последствий атак противника. Сценарий тактической дезориентации противника должен убедить его в том, что он успешно про-ник в сети боевых частей США и манипулирует с подлинными данными, ко-торые в действительности являются фальшивыми. В то же время реальные базы данных будут выполнять поставленные им задачи по выдаче частям разведывательной и другой, важной для боевых действий информации.

Возможность успешного планирования боевых операций с учетом изме-няющейся обстановки зависит от того, какими вычислительными и комму-никационными средствами и системами располагает военное руководство, планирующее эти операции. Уязвимость глобально объединенных инфор-мационных систем должна по возможности точно учитываться при этом планировании. Факты о многочисленных несанкционированных вторжениях в военные системы и базы данных, зарегистрированные в последнее время, представляют только вершину айсберга. Они дают только приближенное представление о том, каких последствий можно ожидать в том случае, если та или иная страна окажется неподготовленной к вступлению в новый ки-бернетический мир. Необходимо создать национальную систему обороны и защиты вооруженных сил, не менее эффективную, чем действующая против физических нападений. Если на отдельных этапах реализация плана созда-ния такой системы в полной мере окажется невозможной, необходимо при-нять меры по сведению к минимуму опасных последствий кибернетических атак. Применение межсетевых экранов может лишь частично решить эту проблему. Нужно, если это возможно, добиться того, чтобы противник про-водил свои информационные операции на условиях обороняющейся стороны, чтобы та могла контролировать его действия, знать, где противник может совершить свои атаки, и создать у него впечатление, что он добился успеха. Действуя так, обороняющаяся сторона может добиться основной цели ин-формационной войны: заставить противника воспринимать навязываемую ему информацию как подлинную и действовать более предсказуемо. Такие действия обороняющейся стороны не являются активной дезориентацией и дезинформацией противника. Они чисто пассивные и редко учитываются в военном планировании.

Кибернетическая война зависит от информации и информационного пре-восходства над противником. Победа в ней определяется правильным выбо-ром и применением информационного оружия.

Journal of Electronic Defense. - 1998 .- № 12 .- P. 43-48.


Для комментирования необходимо зарегистрироваться на сайте

  • <a href="http://www.instaforex.com/ru/?x=NKX" data-mce-href="http://www.instaforex.com/ru/?x=NKX">InstaForex</a>
  • share4you сервис для новичков и профессионалов
  • Animation
  • На развитие сайта

    нам необходимо оплачивать отдельные сервера для хранения такого объема информации