Соціально-правові основи інформаційної безпеки - Петрик В.М. - 8.2.2. Військовий рівень реалізації концепції ІВ

Військовий рівень реалізації концепції ІВ представляє комплекс заходів Міністерства оборони, РУМО, Управління стратегічного впливу і військових штабів, спрямованих на досягнення інформаційного панування над супротивником у збройному конфлікті та на захист власних систем управління від аналогічних дій сторони, що протидіє.

У Директиві Комітету начальників штабів (КНШ) "Боротьба із системами управління", виданої у березні 1993 р., підкреслюється, що боротьба із системами управління є самостійним видом оперативного забезпечення, що включає п'ять основних елементів: психологічну боротьбу, введення супротивника в оману, протидію розвідці супротивника, радіоелектронну боротьбу і фізичне знищення пунктів управління супротивника та його систем зв'язку. Кожний з цих елементів досить детально теоретично розроблений і застосований військами в своїй діяльності. Зміст нової концепції полягає в їхньому комплексному, цілеспрямованому і скоординованому використанні з метою впливу на процеси в оцінюванні обстановки та прийняття вигідних рішень командуванням супротивного угруповання для американських військ. Окрім того, знижувати ефективність функціонування чи знищувати систему управління та зв'язку супротивника, щоби завойовувати й утримувати інформаційну перевагу.

Удосконалюючи форми та способи ІВ, американське військове командування ввело поняття "інформаційні операції", закріплене в новому статуті армії США РМ 100-6. Під час їхнього проведення ставиться завдання: повною мірою використовувати можливості всіх наявних засобів і всіх видів зброї (інформаційної, агентурно-оперативної, класичної, ядерної тощо) для установлення всебічного контролю над системами управління супротивника і, за потребою, негайного та повного їх руйнування. При цьому реалізуються такі принципи інформаційної війни, як обезголовлення (ліквідація головної ланки управління), першочерговість, оперативність, попередження дій супротивника та інтенсивність дій.

З виходом згаданої Директиви КНШ у збройних силах США почалася активна реорганізація існуючих і створення нових організаційно-штатних структур, призначених для вирішення завдань планування, моделювання та здійснення дій щодо боротьби із системами управління в стратегічній та оперативно-тактичній ланках збройних сил.

Вирішальним чинником для успішного вирішення завдань у боротьбі із системами управління є розвідувальне і контррозвідувальне забезпечення, яким американські експерти приділяють особливу роль в інформаційно-психологічному протиборстві.

Так, на випадок виникнення конфліктних ситуацій Стратегічною військовою розвідкою (РУМО) і Управлінням стратегічного впливу МО США підготовлено план можливих дій щодо "поширення серед населення ворожих Сполученим Штатам країн дезінформації та спрямованих документальних даних із метою провокування вигідних для США змін у правлячих колах і у суспільних процесах держави". За оцінкою розробників цього плану, це є перша спроба об'єднати прикладну психологію з можливостями сучасної комп'ютерної техніки, що знаменує собою "настання нової ери в здійсненні наступальних інформаційних операцій". При цьому визнається, що розвідка використовує мережу Інтернет в інтересах виконання програми щодо управління людським сприйняттям Інформації загалом та людською свідомістю зокрема.

Слід зазначити, що ІВ не можна зводити лише до "комп'ютерної війни", спроб супротивника впливати на системи державного і військового управління тільки засобами програмно-математичного впливу. ІВ містить у собі більш широкий комплекс відомих і нетрадиційних заходів щодо впливу на супротивника не як на щось ціле, сукупне, а диференційовано, спрямовано впливати на окремі його складові: політичні, ідеологічні, соціальні, релігійні, етнічні, декласовані, маргінальні тощо.

Так, приміром, нечисленне, але добре фінансоване Управління стратегічного впливу, створене незабаром після нападу терористів 11 вересня 2001 р., стало відповіддю на заклопотаність, що існувала в американській адміністрації, із приводу того, що Сполучені Штати втрачають суспільну підтримку щодо війни з тероризмом за океаном, зокрема, в ісламських країнах. Як частину зусиль на протидію до висловлювань талібів, Усами бен Ладена (Osama bin Laden) та їх прихильників державний департамент США вже найняв на роботу колишнього менеджера рекламної фірми, поставивши його на чолі відділу суспільної інформації, а Білий дім (резиденція президента США у Вашингтоні) створив "оперативний зал" суспільної інформації із метою координувати розсилку поточної інформації по США і зарубіжжю.

Про Управління стратегічного впливу поки що відомо вкрай мало. І навіть багато високопоставлених чинів Пентагона і військових помічників у конгресі США заявляють, що їм майже нічого не відомо. Бюджет УСВ не розкривається. Відомо, що Управління фінансується за рахунок частки затвердженого конгресом спеціального багатомільйонного бюджету, виділеного Пентагону у жовтні 2001 р. в межах додаткових асигнувань на надзвичайні витрати у сумі 10 млрд дол. Нове Управління очолив бригадний генерал BBC США Сімон Уорден (Simon Р. Worden). Відразу ж розпочалася розсилка засекречених пропозицій, в яких міститься заклик до проведення активних кампаній з використанням не тільки іноземних ЗМІ та Інтернету, а й таємних операцій. Нове Управління "збирає в міністерстві оборони всі Інструменти впливу на іноземну аудиторію" - заявив на одній з конференцій заступник начальника Управління з оперативної роботи Томас Тиммс (Thomas A. Timmes), армійський полковник і фахівець із психологічних операцій.

Керівництво нового управління передбачає "просування інформаційних новин" до іноземних ЗМІ за допомогою зовнішніх фірм, які можуть бути й без явних зв'язків із Пентагоном. Генерал Уорден має на увазі більш широкі завдання управління - від проведення "чорних" інформаційних кампаній, що використовують дезінформацію та інші таємні акції, до "білої" інформації, яка поширюється через офіцерів у зв'язках із громадськістю, що ґрунтується на правдивих збірниках новин. Для втаємничення авторства під час розсилки спеціальних повідомлень, в яких містяться вигідні американській стороні думки чи компрометуюча уряди недружніх держав інформація, зворотна адреса помічається як "dot-com", а не "dot-mil" (назва в Інтернеті військового відомства США).

Крім того, на допомогу новому Управлінню Пентагон найняв міжнародну консалтингову фірму "Rendon Group" із штаб-квартирою у Вашингтоні, очолює яку Дж. Рендон (John W. Rendon), колишній помічник у проведенні виборчої кампанії президента Д. Картера (Jimmy Carter). Зазначена фірма, якій виплачується 100000 дол. на місяць, вже давно співпрацює з ЦРУ США, королівською родиною Кувейту та Іракським національним конгресом, опозиційним угрупованням, яке прагнуло скинути президента С. Хусейна (Saddam Hussein).

За умовами контракту з Пентагоном "Rendon Group" не має права розкривати напрямки співробітництва з військовим відомством. Проте, стало відомо, що у минулому її співробітники займалися пропагандистськими кампаніями в арабських країнах, включаючи кампанію щодо викриття іракських звірств під час окупації Кувейту в 1990 р. Цікавим є той факт, що ця фірма була залучена до співробітництва у момент, коли американська адміністрація розпочинала кампанію щодо усунення від влади С. Хусейна.

Прихильники нового Управління стверджують, що воно забезпечить достатньо необхідну координацію зусиль військових із надання впливу на ставлення до Сполучених Штатів за рубежем, особливо в момент, коли Вашингтон переносить війну з тероризмом за межі Афганістану до Іраку та Ірану. Однак нове Управління вже спровокувало також гострі дебати в Пентагоні, де ряд високопоставлених чинів запитують, чи не є завдання нового Управління надмірно широким, яке навіть межує з незаконними діями. Так, дезінформація, підкинута іноземним ЗМІ, приміром, "Reuters" чи "Agence France-Presse", може бути, зрештою, передрукована чи передана в ефір американськими інформаційними агентствами. А за законом, Пентагону і ЦРУ США заборонено вести спеціальну пропаганду на території Сполучених Штатів. Окрім того, такі заходи можуть підірвати довіру до інформації, яка офіційно розповсюджується офіцерами міністерства оборони у зв'язках із громадськістю. Одночасно критики вказують, що уряди союзних держав навряд чи будуть задоволені спробами американських військових впливати на їхні ЗМІ.

Автори американської концепції про інформаційну війну розробили спеціальну її класифікацію. Так, у навчальних програмах Університету національної оборони США виділяються такі форми ІВ:

o радіоелектронна боротьба (РЕБ);

o психологічна війна;

o війна з використанням засобів розвідки, насамперед таємних вербувальних операцій щодо агентури впливу у вищих управлінських ланках держави-об'єкту розвідувальних спрямувань;

o війна з використанням потенціалу хакерів;

o кібернетична війна.

Радіоелектронна боротьба у певному смислі завжди була інформаційною війною. Створення перешкод радіолокаційним засобам супротивника позбавляло його інформації про реальну ситуацію, пов'язану з бойовими діями авіації і напрямками удару балістичних ракет. Радіолокаційні розвідка і засоби у підтримці військових з'єднань і частин мають завдання одержувати інформацію про місця розташування станцій радіолокаційних систем супротивника, щоби завдати удару по них. Створення перешкод системам зв'язку супротивника порушує їх нормальне функціонування, знижує ефективність і надійність, а перехоплення інформації сприяє розкриттю планів бойових дій супротивника. Але останні досягнення в електронній війні, в інформаційних технологіях (застосування розподілених обчислювальних мереж і систем, псевдовипадкова перебудова несучої частоти в каналах зв'язку, широкополосна модуляція, багатостанційний доступ із кодовим поділом, методи коректив помилок і стиску інформації) ускладнюють як створення перешкод радіоелектронним засобам супротивника, так і перехоплення його інформації.

Операціям РЕБ щодо ушкодження нормальної роботи систем і мереж супротивника шляхом створення активних перешкод чи фізичного руйнування найбільш важливих їх компонентів мають передувати розвідка та інформаційно-аналітична оцінка їх структури та значення. Слід виявити, наприклад, найбільш важливі та вразливі вузли мереж зв'язку, що можуть вплинути на функціонування всіє системи. Замість фізичного руйнування таких вузлів буває доцільніше - погіршити якість їхнього функціонування.

Так, виведення з ладу найбільш захищених наземних ліній провідного зв'язку супротивника змусить його перейти на радіозв'язок, канали якого легше контролювати, чи вести передачу зі зниженою швидкістю, що збільшить термін, необхідний для ухвалення рішення щодо дій у відповідь.

Так було в період воєнних дій проти Іраку в зоні Перської затоки. Цьому передувало тривале вивчення супротивника з використанням інформації про досвід, отриманий Іраком у процесі тривалої війни з Іраном, і особливостей радянської військової доктрини, яку дотримувалося військово-політичне керівництво Іраку. Крім того, використовувалися дані, одержувані від систем розвідки з джерел електромагнітних сигналів ЕІЛчТ, і корисний досвід у проведенні військових навчань. У січні 1991 р. США та його союзники вже могли прийняти план проведення воєнних операцій з указівкою цілей для авіації на підставі точних знань про системи командування, управління та зв'язку в Іраку.

Із самого початку війни проти Іраку і бойових операцій авіацією союзники приступили до систематичного руйнування засобів командування та оперативного управління збройних сил Іраку. Більшість вузлів зв'язку було виведено з ладу, що часто порушувало зв'язок вищого командування Іраку з підлеглими військовими з'єднаннями та частинами по звичайних каналах. Тому воно було змушене шукати обхідні шляхи, включаючи використання систем радіозв'язку нафтових промислів, споруджені західними компаніями, які видобувають нафту за контрактами, і регіональні телефонні мережі (із лініями, прокладеними поза містами). За деякими повідомленнями, верховне командування збройних сил Іраку використовувало для зв'язку зі своїми військовими з'єднаннями навіть мережу Інтернет.

Збройні сили Іраку навчалися та готувалися до ведення війни в стилі, близькому до бойових дій часів Другої світової війни, й не були готові до ведення ІВ.

У ході воєнної кампанії американцями був врахований минулий досвід щодо заходів психологічного впливу на супротивника у зоні Перської затоки в 1991 р. Коаліція багатьох держав, що діяла проти Іраку, хоча і була представлена у багатьох випадках лише символічними збройними силами, стала прикладом класичної психологічної операції, яка мала засвідчити С. Хусейну, що існує широкий міжнародний консенсус проти вторгнення Іраку в Кувейт, і натиснути на нього. Зіграла свою роль і дезінформація, розповсюджувана з літаків і супутників союзників та ЗМІ. Ця дезінформація спотворювала спрямовані інформаційні потоки на Ірак і викликала почуття жаху в його населення. Важливий психологічний вплив зробили проведені ВМС США облудні операції, які імітували висадження морських піхотинців. Як наслідок - менше 20000 військових моряків і морських піхотинців союзників стримували близько 120000-й контингент солдатів Іраку, що очікували в окопах атаки морської піхоти США, яка так і не відбулося.

Аналогічна тактика скоординованого проведення наземних військових дій зі спеціальними інформаційними операціями спостерігалася і під час останньої військової кампанії США проти Іраку, що уможливило американській стороні не поступатися напрямком в бойовій взаємодії з іракськими підрозділами на ділянках фронту, де організація оборони була достатньою для ефективної відсічі агресора. Як тільки передові розвідувальні групи наштовхувалися на такі осередки, просування основних військових частин припинялося. Вдію вступала американська авіація і ракетні підрозділи з високоточною зброєю, розташовані за межами Іраку та кораблях ВМС США у Перській затоці. Що не дозволяло іракцям діяти ефективно у відповідь. Поряд із фізичною шкодою техніці та живій силі чинився великий моральний тиск, що значно деморалізувало не лише особовий, а й командний склад іракської армії. Одночасно через викриті канали зв'язку іракських збройних сил і заслану в мережу управління військами агентуру впливу, оперативні групи РУМО встановлювали прямі контакти з окремими командувачами бригад, дивізій, укріплених районів певних фронтів та здійснювали їх індивідуальну ідеологічну і психологічну обробку, схиляючи припинити опір та перейти на бік військ "коаліції", до співробітництва з американською окупаційною владою. Після того як канали зв'язку з головнокомандувачем С. Хусейном було знищено, значне число командувачів іракської армії, підданих спецслужбами США психологічній обробці, морально зламалося і почало здаватися разом із підлеглими підрозділами американцям, розраховуючи на милість переможців.

Враховуючи здобутий в бойових операціях в Югославії, Афганістані, Сомалі, Іраку досвід, Міністерство оборони США має намір також використовувати в інтересах психологічної війни міжнародну мережу Інтернет. Мережа може бути використана як система раннього політичного попередження, яка не дозволить правильно оцінити ситуацію в тому чи іншому регіоні. Розвідувальні органи США можуть контролювати трафіки цієї мережі, щоб отримувати інформацію, яку можна використати для проведення операцій інформаційної війни в окремих регіонах. По мережі Інтернет можна передавати інформацію співчуваючим групам у таких регіонах, які можуть самостійно проводити ті чи інші операції, що виключатиме необхідність направлення сюди спеціальних збройних сил США.

В інформаційній війні з використанням засобів розвідки широко застосовуються різні системи та датчики для спостереження і контролю обстановки на полі бойових дій. У сучасних арміях розробляють схеми використання інформації від датчиків у реальному чи близькому до реального часу для управління бойовими діями та наведення зброї на ціль. Операції ІВ, спрямовані проти таких систем, можуть вивести з ладу вогневі засоби об'єкту, що атакується, але дієвість різноманітних типів датчиків і широкий діапазон частот їхніх сигналів істотно ускладнюють проведення таких операцій. Нові розробки розширюють можливості одержання та використання інформації від датчиків. Одні системи датчиків будуть видавати інформацію про все, що вони фіксуватимуть у зоні спостереження, а інші, із підвищеною чутливістю і гнучкістю, діятимуть по конкретних цілях. Інформація від систем спостереження, установлених безпосередньо в зоні бойових дій, може зіставлятися та накопичуватися на відеозображення, одержувані від розвідувальних безпілотних літальних апаратів і літаків та даними агентурної розвідки для формування повної картини бойової обстановки. Поєднання більшої кількості таких датчиків у єдину мережу створює оптимальні можливості для взаємодії родів військ і навіть збройних сил різних країн.

В інформаційній війні широко використовується потенціал хакерів. Дії першої хвилі хакерів, які були в основному аматорами, можна вважати не дуже шкідливими, хоча в пресі їм приписувалися події, яких вони не стосувалися. Пізніше з'явилися кваліфіковані та висококваліфіковані хакери, які діють із злочинними намірами (пошук інформації для продажу, одержання доступу до секретної військової інформації тощо). Як правило, хакери використовують визначені слабкі місця в системі безпеки комп'ютерних мереж.

Для визначення уразливості військових обчислювальних систем і мереж управління інформаційних систем МО США провело протягом двох років перевірку 8932 таких систем із застосуванням методів і засобів, використовуваних хакерами-любителями.

Спроби проникнення в 7860 систем виявилися успішними, і тільки в 390 випадках вони були викриті законними користувачами. Але офіційно було повідомлено лише про 19 успішні проникнення. Таким чином, 88% військових комп'ютерних систем виявилися незахищеними від зовнішнього проникнення, 99% незаконних проникнень не були викриті та лише про 5% вторгнень було повідомлено офіційно.

Зростаюче число вторгнень у корпоративні, фінансові та військові інформаційні системи США свідчить про те, що хакери, злочинні угруповання та іноземні розвідувальні служби вважають ці системи важливою мішенню.

Добре спланована та успішно проведена атака хакерів може викликати істотні короткочасні "ефекти", такі, як порушення роботи телефонної мережі та банківських систем і навіть систем управління промисловістю чи відключення систем енергопостачання та блокування систем управління повітряним рухом. Але в довгостроковому плані такі дії хакерів менш значимі. Однак варто враховувати, що в найближчі роки активність хакерів та інших злочинних елементів щодо проникнення в цивільні й військові інформаційні та комп'ютерні системи зростатиме, бо з'являтимуться нові технології, які вони зможуть використовувати, а також будуть розроблені нові як методи, так стратегія на злам систем безпеки.

Найбільшу небезпеку в діях хакерів та інших злочинних елементів представляє можливість упровадження ними комп'ютерних вірусів у програмні засоби, які керують життєво важливими системами. Такі віруси можуть почати діяти в заздалегідь установлений час чи при настанні зазначених дат.

Кібернетична війна - війна у віртуальному просторі з використанням кібернетичних засобів. Вона є специфічною, вищою формою ІВ, що включає в себе всі інші її форми, але виключає звичайні воєнні дії. Тому неправильно називати кібернетичною війною звичайні воєнні дії з використанням операцій, методів і засобів ІВ.

Кібернетична війна є концепцією ведення війни з використанням моделей та імітації подій, що відбуваються в об'єктивній реальності, і процесів. Через те, що багато цілей, проти яких проводяться операції в інформаційній війні, не існують фізично, а можуть представлятися лише моделями, то розробка таких високоточних моделей є однією з функцій кібернетичної війни. Ці моделі мають відбивати всі аспекти фактичної війни в реальному часі.

Близьке до реальності кібернетичне моделювання бойової обстановки дозволяє не тільки заощаджувати кошти на навчання і тренування особового складу збройних сил, а й випробовувати нові сценарії бойових дій та тактичні прийоми без людських і матеріальних утрат. Операції та засоби інформаційної війни більш широко застосовуватимуться для імітаційного моделювання: від індивідуального навчання особового складу до підтримки широкомасштабних навчань і планування воєнних операцій.

Теоретично за допомогою моделювання та імітації бойових дій у кібернетичному просторі можна довести, що одна зі сторін, яка бере участь у конфлікті, потерпить неминучу поразку. Це може означати для неї, що відпадає необхідність ведення фактичних бойових дій. Однак для цього необхідна згода конфронтуючої сторони з такими результатами моделювання, що в реальному житті нереально. Тому суто кібернетична війна залишиться предметом наукової фантастики на кілька найближчих десятиліть.

Найбільшу тривогу викликає нарощування американцями зусиль щодо створення якісно нового виду зброї - інформаційної, а також розробка нових форм ведення ІВ.

До інформаційної зброї американські фахівці відносять "комплекс програмних і технічних засобів, призначених для контролю інформаційних ресурсів конфронтуючої сторони та втручання в роботу її інформаційно-управлінських систем". Інформаційна зброя включає засоби знищення, перекручування, розкрадання та затримку інформації, подолання систем захисту інформації, дезорганізація роботи технічних сегментів щодо систем управління, інші можливості.

Окрім військової галузі, інформаційна зброя також може використовуватися в економічній, банківській, соціальній та інших сферах з метою:

дезорганізації діяльності управлінських структур, транспортних потоків і засобів комунікації;

блокування діяльності окремих підприємств та банків, а також цілих галузей промисловості шляхом порушення багатоланкових технологічних зв'язків і системи взаєморозрахунків, проведення валютно-фінансових махінацій тощо;

ініціювання великих техногенних катастроф на території супротивника внаслідок порушення штатного управління технологічними процесами та об'єктами, що мають справу з великими об'ємами небезпечних речовин і високих концентрацій енергії;

масового поширення і впровадження у свідомість людей визначених уявлень, звичок і поведінкових стереотипів;

викликати невдоволення чи паніку серед населення, а також провокування деструктивних дій різних соціальних груп.

В інформаційній війні американські фахівці виділяють наступальні та оборонні інформаційні операції, які можуть проводитися окремими особами, диверсійними та терористичними групами чи спеціально підготовленими військовими формуваннями. Важливе місце при цьому приділяється психологічним операціям, здійснюваним із метою впливу на громадську думку чи конкретних людей.

Як основні об'єкти у застосуванні інформаційної зброї у мирний та воєнний час виступають:

комп'ютерні системи та системи зв'язку, використовувані державними та урядовими організаціями при виконанні своїх управлінських функцій;

військова інформаційна інфраструктура, яка вирішує завдання в управлінні військами і бойовими засобами збору та обробки інформації в інтересах збройних сил;

інформаційні та управлінські структури банків, транспортних і промислових підприємств;

засоби масової інформації, насамперед - електронні (радіо, телебачення і т. ін.), а також друковані.

Такий підхід відводить для розвідувального співтовариства США одну з ключових ролей в ІВ. І роль ця визначається не тільки через зазвичай високий технічний потенціал розвідувального співтовариства, що дозволяє добувати та обробляти величезні обсяги розвідувальної інформації у глобальному масштабі, а й агентурними можливостями розвідки для проведення інформаційних операцій (особлива увага приділяється придбанню агентури впливу на різних рівнях державної влади, політичних і громадських організацій, ЗМІ та соціальних верств населення}.

Можна стверджувати, що окремі елементи інформаційної боротьби останніми роками не раз використовувалися США в різних міжнародних конфліктах. Разом із тим, тільки після закінчення війни у Перській затоці ("Бура в пустелі") США уперше відкрито заявили про широкомасштабне використання інформаційної зброї у ході бойових дій. Тоді широке застосування американцями засобів радіоелектронної розвідки і боротьби, а також високоточної зброї проти іракських систем командування та управління призвело до значного зниження ефективності роботи цих систем, істотно вплинуло на результат війни. Крім того, стосовно збройних сил і населення Іраку, а також населення США та інших країн використовувалися методи психологічного впливу, спрямовані, з одного боку, на моральне придушення супротивника і, з іншого - на формування позитивного ставлення світової спільноти до дій американських військових.

Незважаючи на те, що фахівці відзначали допущену американцями низку серйозних прорахунків у застосуванні інформаційної зброї у ході війни в Перській затоці, у США як підчас бойових дій, так і після було розгорнуто пропагандистську кампанію, не позбавлену елементів блефу, яка переслідувала декілька цілей:

по-перше, сприяти зусиллям американського керівництва щодо створення як усередині країни, так і за її межами уявлення про США як про визнаного світового лідера, продемонструвавши американську перевагу в сфері військових інформаційних технологій, які мають стати, поряд із ядерною зброєю, одним з основних стримуючих чинників;

по-друге, переконати американських платників податків і законодавців у необхідності та доцільності виділення бюджетних коштів на удосконалення інформаційної зброї, що, на думку його прихильників, дасть змогу США здобувати перемогу в будь-яких військових конфліктах при мінімальних утратах серед американських військовослужбовців. Поряд із різними пропагандистськими кампаніями військово-політичним керівництвом США робляться конкретні практичні кроки щодо створення матеріальної бази інформаційно? війни. Одночасно проблеми забезпечення інформаційної безпеки розглядаються ними як один із пріоритетних напрямків забезпечення національної безпеки Сполучених Штатів.

Комітетом начальників штабів США розроблено та затверджено Об'єднану доктрину щодо проведення інформаційних операцій (joint Doctrine for information Operation - JDIO). У доктрині узагальнюється досвід щодо створення концепції інформаційної війни та безпеки, закріплюються чіткі поняття й визначення з метою розроблення однакового підходу і координації зусиль командуванням збройних сил усіх рівнів. JDIO містить наступальний та оборонний компоненти, які складаються з таких розділів:

o операційної безпеки;

o дезінформації;

t психологічної операції;

o електронної зброї;

o фізичного руйнування об'єктів:

o спеціальних інформаційних операцій.

Особливе місце в доктрині приділяється проведенню наступальної інформаційної операції, що є невід'ємною частиною будь-якої військової кампанії та може бути застосована як при здійсненні "акцій на підтримку миру", так І в період ескалації кризи. Елементи наступальної інформаційної операції можуть реалізовуватися за різних обставин самостійно чи в сукупності з проведенням воєнної операції на стратегічному і тактичному рівнях. Організовуючи комплекс заходів для нападу на комп'ютерні системи та мережі, велике значення надається людському чиннику щодо психологічного впливу на процес ухвалення рішення компетентними посадовими особами супротивника, позиції і думки політичних партій та поводження окремих лідерів держави-об'єкту розвідувальних спрямувань.

При цьому експерти MO США підкреслюють, що при затвердженні плану проведення кожної наступальної інформаційної операції враховуватимуться норми міжнародного права, міжурядових договорів та угод. Проте реальні події в Іраку, Афганістані та Югославії свідчать про зворотній зв'язок. Оборонні аспекти JDIO передбачають розширене фінансування програм у сфері інформаційної безпеки, а також здійснення комплексу організаційних заходів. Зокрема, передбачається:

1. Розробити основні напрямки політики у сфері забезпечення національної безпеки з урахуванням новітніх інформаційних технологій. Для цього слід переглянути існуючу систему захисту від інформаційної зброї, конкретизувати з урахуванням політичної ситуації цілі та завдання використання наступальної інформаційної зброї, а також визначити процедуру погодження, ухвалення рішення і контролю за її застосуванням.

2. Домогтися стратегічного інформаційного домінування, яке визначено як один з ключових напрямків державної політики в сфері національної безпеки, з постійним розвитком і впровадженням нових інформаційних технологій.

3. Забезпечити надійне та стійке функціонування мереж і систем для федерального та місцевого урядів у випадку можливої ІВ.

4. Підвищити ефективність взаємодії державних структур і приватного сектора для підготовки до можливих інформаційних атак. При цьому приватні компанії та фірми повинні взяти на себе частку відповідальності за забезпечення власної інформаційної безпеки.

На вирішення цих завдань спрямовано ресурси насамперед міністерства оборони і розвідувального співтовариства США. Нині у підрозділах міністерства розробляється стратегія і тактика застосування інформаційної зброї, здійснюються відповідні організаційні заходи щодо підготовки до інформаційної війни, проводяться НДОКР з удосконалення наступальних та оборонних систем інформаційної зброї. При цьому американські експерти виходять із того, що у першій половині XXI ст. в США можливе доповнення національної доктрини "ядерного стримування" доктриною "спрямованої сили" (Force Projection), одним з елементів якої, як очікується, стає інформаційна зброя.

В основу концепції інформаційної війни, що розробляється МО США, закладаються результати аналізу численних командно-штабних навчань із відпрацьовування завдань щодо інформаційної війни, проведених останніми роками. Відповідно до цієї концепції, у забезпеченні операцій із застосуванням інформаційної зброї залучатимуться всі системи управління, зв'язку і розвідки збройних сил - космічного, повітряного, морського та наземного базування. Для координації дій планується створити автоматизовану систему управління бойовими операціями у інформаційній війні та розробити стратегічний план ЇЇ ведення, подібний до плану ведення ядерної війни - SIOP (Strategic integrated Operation Plan). До того ж, за словами директора ЦРУ, буде зроблено все, щоб військове командування США та американські збройні сили в цілому були кращі, ніж їх супротивник та інформовані про те, що відбувається на землі, на воді, у повітрі.

У межах підготовки до інформаційної війни проведено реорганізацію низки підрозділів МО США. Зокрема, визначено провідну роль у цій галузі Управлінню інформаційних систем (Defense Information Systems Agency - DISA) та Управлінню стратегічного впливу. У збройних силах США створено спеціальні служби з ІВ:

o у військово-повітряних силах - Центр інформаційної війни BBC (AF Information Warfare Center - AF1WC) зі штатом службовців понад 1000 чоловік;

o у військово-морських силах - групу з гарантування безпеки для електронних засобів (Naval Security Group) перетворено в службу ВМС з інформаційної зброї (Navy Information Warfare Activity NIWA).

Подібний підрозділ у сухопутних військах перебуває в стадії формування. Крім того, у збройні сили уведено посади офіцерів з інформаційної війни (infowar officers), а у Національному університеті оборони у Вашингтоні відбувся перший випуск фахівців у галузі інформаційної зброї та стратегії її застосування.

Розширюється спектр досліджень MO США в галузі критичних технологій для створення інформаційної зброї. Планується організувати широкомасштабну програму для розробки систем такої зброї, а низка уже реалізованих військових програм, приміром, програма "Copernicus", спрямована на: удосконалювання військово-морських систем командування, управління, зв'язку і розвідки та переорієнтування зазначених систем в інтересах підготовки до інформаційної війни. Розвідувальними службами збройних сил разом з АНБ досліджуються можливості створення принципово нових вірусів і засобів їх впровадження в комп'ютерні системи супротивника. Розробляється технологія створення спеціальних електронних пасток у мікросхемах, які як елементна база в складі систем зброї поставляються американськими фірмами в інші країни. Такі мікросхеми-ластки при одержанні певної команди зможуть контролювати використання систем зброї чи порушувати їхню роботу і можуть встановлюватися й у системах цивільного призначення.

Ще в 1994 р. Об'єднана комісія з питань безпеки (The Joint Security Commission), утворена директором ЦРУ і міністром оборони, визначила вразливість США до засобів інформаційної боротьби як головну проблему поточного десятиліття, а можливо, і наступного сторіччя. На думку американських експертів, у США нині від несанкціонованого проникнення надійно захищене тільки невелике число комп'ютерних мереж, які є найбільш (наприклад, ядерні чи розвідувальні) засекреченими, і тому ізольовані від зовнішнього світу. Через це поставлено завдання: забезпечити безпеку США в інформаційній війні. Ключову роль відведено управлінню DISA MO США. Центром безпеки інформаційних систем (CISS) цього управління проводиться велика програма "Info War" щодо відпрацьовування інформаційного захисту бойових систем. Створення багаторівневої системи захисту військової інфраструктури в цілому координується Управлінням перспективних досліджень АКРА. У 1996 фінансовому році на такі цілі було виділено близько 1 млрд дол. У цілому ж, за оцінками Асоціації електронної промисловості США, тільки прямі витрати МО США на проведення робіт щодо підготовки до інформаційної війни найближчі десятиліття знаходитимуться в межах 1,7-2,1 млрд дол. на рік.

У ході підготовки до інформаційних воєн, очевидно, варто розглядати й ініціативу США щодо створення національної інформаційної інфраструктури Nil (National Information Infrastructure) і глобальної інформаційної інфраструктури (Global information infrastructure) на базі міжнародної мережі Інтернет, яка в значній мірі знаходиться під контролем США.

8.2.3. Особливості чинників впливу на визначення виконавчих суб'єктів у Інформаційних війнах, їх цілей, завдань та об'єктів враження
8.2.4. Характеристика виконавчих суб'єктів
8.2.5. Концепція "інформаційного стримування"
8.3. Європейський союз: особливості концептуального підходу
8.4. Федеративна Республіка Німеччини
Фонди політичних партій
8.5. Французька Республіка
8.5.1. Загальна характеристика системи забезпечення національної безпеки
Інститут вищих досліджень в галузі національної оборони
8.5.2. Характеристика чинників формування концептуального підходу до забезпечення безпеки французького суспільства в інформаційно-психологічній сфері
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru