Определение и сфера действия.
Стр 1 из 10Следующая ⇒ Информационные войны и будущее. Оглавление Глава 1. Информационная война - что это такое?. 1 Определение и сфера действия. 2 Истоки и статус доктрины. 5 Давайте сыграем. 5 Оборонительная составляющая. 6 Полемика. 7 Человеческий фактор. 8 Другие аспекты. 8 Сегодня. 9 В поисках рационального зерна. 9 Глава 2. Реалии информационной войны. 10 Проявление нового характера войн. 11 Мировые информационные сети и информационное оружие. 11 Мониторинг информационной безопасности. 13 Глава 3. Защита гражданского общества от информационного оружия в XXI веке. 13 Глава 4. Рука так и тянется к кобуре... 15 Глава 5. Общество и насилие. 17 Мотивы насилия. 18 "Невидимые" причины насилия. 19 Типы свободного насилия. 21 Культ разума и насилие. 24 Глава 6. Парадокс эры науки. 24 Формы превентивного уничтожения. 26 Разгадка психологической загадки?. 27 Антропоцентрическая философия и ненасилие. 28 Глава 7. Три источника и три составные части нынешней ситуации. 30 Война и мир в постблоковую эпоху. 32 Ревизия суверенитета. 34 Новые агрессии. 35 Чувство безопасности. 36 Национальный интерес. 38 Перспектива. 39 Глава 8. От насилия к терпимости. 40 Глава 1. Информационная война - что это такое? Информационная война - всеобъемлющая, целостная стратегия, обусловленная все возрастающей значимостью и ценностью информации в вопросах командования, управления, политики, экономики и общественной жизни. Время и события побуждают серьезно поразмыслить над поставленным в названии статьи вопросом: безопасности информационных систем угрожают не только и не столько несовершеннолетние хакеры и недовольные сотрудники. Появление этого термина означает, что предстоит столкнуться с менее проработанной, но несомненно более серьезной угрозой со стороны внешних и внутренних враждебных сил. Обратимся к источникам в США.
Опубликованное "Пособие Института компьютерной безопасности по компьютерной преступности и информационной войне: существующие и потенциальные угрозы" вызвало многочисленные отклики экспертов по информационной безопасности из частного сектора, академических кругов, правоохранительных органов и военных ведомств, органов национальной безопасности. Комитет по правительственным делам Сената США проводит серию слушаний по компьютерной безопасности. Совсем недавно стало известно, что Администрация Клинтона намерена сформировать специальную группу в Министерстве юстиции под названием "Группа обеспечения кибербезопасности" (Cyber Security Assurance Group), призванную оказывать содействие в защите компьютеров от нападений в информационном пространстве, реагировать на чрезвычайные ситуации и расследовать любые диверсии кибертеррористов. Комиссия представителей органов национальной безопасности в течение года должна выработать программу контроля безопасности киберпространства. Итак, "информационная война" - новомодное словечко или это понятие пополнит лексикон информационной безопасности? Мартин Либики из Университета национальной обороны высказался так: " Попытки в полной мере осознать все грани понятия информационной войны напоминают усилия слепых, пытающихся понять природу слона: тот, кто ощупывает его ногу, называет ее деревом; тот, кто ощупывает хвост, называет его канатом и так далее. Можно ли так получить верное представление? Возможно, слона-то и нет, а есть только деревья и канаты. Одни готовы подвести под это понятие слишком много, другие трактуют какой-то один аспект информационной войны как понятие в целом... ". Это мнение свидетельствует о том, что окончательная формулировка пока не выкристаллизовалась, но процесс идет. Так что же думают по этому поводу штатские? Что говорят и делают военные?
Определение и сфера действия. Следует отличать информационную войну от компьютерной преступности. Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью обширного плана атаки. Напротив, ведение информационной войны никогда не бывает случайным или обособленным (и может даже не являться нарушением закона), а подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий - будь то на реальном поле брани, либо в экономической, политической или социальной сферах. Театр информационных боевых действий простирается от секретного кабинета до домашнего персонального компьютера и ведется на различных фронтах. Электронное поле боя представлено постоянно растущим арсеналом электронных вооружений, преимущественно засекреченных. Говоря военным языком, они предназначены для боевых действий в области командования и управления войсками, или "штабной войны". Последние конфликты уже продемонстрировали всю мощь и поражающую силу информационных боевых действий - война в Персидском заливе и вторжение на Гаити в прошлом году. Во время войны в Персидском заливе силы союзников на информационном фронте провели комплекс операций в диапазоне от старомодной тактики разбрасывания пропагандистских листовок до вывода из строя сети военных коммуникаций Ирака с помощью компьютерного вируса. Атаки инфраструктуры наносят удары по жизненно важным элементам, таким как телекоммуникации или транспортные системы. Подобные действия могут быть предприняты геополитическими или экономическими противниками или террористическими группами. Примером служит вывод из строя междугородной телефонной станции компании AT&T в 1990 году. В наши дни любой банк, любая электростанция, любая транспортная сеть и любая телевизионная студия представляют собой потенциальную мишень для воздействия из киберпространства.
Промышленный шпионаж и другие виды разведки грозят великим множеством тайных операций, осуществляемых корпорациями или государствами в отношении других корпораций или государств; например, сбор информации разведывательного характера о конкурентах, хищение патентованной информации и даже акты саботажа в форме искажения или уничтожения данных или услуг. Иллюстрацией этой угрозы служит документально доказанная деятельность французских и японских агентов на протяжении восьмидесятых годов. Сбор разведывательной информации также выходит на новые рубежи. Лаборатория Линкольна в Массачусетском технологическом институте разрабатывает аппарат для воздушной разведки размером с пачку сигарет. Другая лаборатория работает над химическими веществами, которые можно ввести в провизию неприятельских войск, чтобы позволить датчикам отслеживать их перемещение по дыханию или выделению пота. Конфиденциальность все более уязвима по мере появления возможности доступа к постоянно растущим объемам информации в постоянно растущем числе абонентских пунктов. Важные персоны таким образом могут стать объектом шантажа или злобной клеветы, и никто не гарантирован от подложного использования личных идентификационных номеров. Опасности, подстерегающие отдельных граждан, проиллюстрируем недавним инцидентом, когда кандидату в парламентарии от Австралийской партии труда пришлось отвечать на вопросы следственных работников, обнаруживших его имя и телефонный номер в списках подпольной телефонной станции как одного из источников поступления украденных телефонных карт компании AT&T. Как бы то ни было, термин "информационная война" обязан своим происхождением военным и обозначает жестокую и опасную деятельность, связанную с реальными, кровопролитными и разрушительными боевыми действиями. Военные эксперты, сформулировавшие доктрину информационной войны, отчетливо представляют себе отдельные ее грани: это штабная война, электронная война, психологические операции и так далее.
Следующее определение вышло из стен кабинета Директора информационных войск Министерства обороны: " Информационная война состоит из действий, предпринимаемых для достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой нашей собственной информации и информационных систем. Информационная война представляет собой всеобъемлющую, целостную стратегию, призванную отдать должное значимости и ценности информации в вопросах командования, управления и выполнения приказов вооруженными силами и реализации национальной политики. Информационная война нацелена на все возможности и факторы уязвимости, неизбежно возникающие при возрастающей зависимости от информации, а также на использование информации во всевозможных конфликтах. Объектом внимания становятся информационные системы (включая соответствующие линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений. Информационная война имеет наступательные и оборонительные составляющие, но начинается с целевого проектирования и разработки своей "Архитектуры командования, управления, коммуникаций, компьютеров и разведки", обеспечивающей лицам, принимающим решения, ощутимое информационное превосходство во всевозможных конфликтах ". Многие ведущие стратеги полагают, что противостояние армий, погибающих на полях генеральных сражений, очень скоро займет свое место на свалке истории рядом со шпорами и арбалетами. Высшая форма победы теперь состоит в том, чтобы выигрывать без крови. В то же время довольно трудно представить боевые действия как игру на видеоприставке без страха и боли. Каждый род войск создал в Пентагоне свою собственную рабочую группу по проблемам информационных боевых действий. "Форс 21" - название проекта полной модернизации вооружений и организационной перестройки, успешная реализация которого сулит появление абсолютно новых сухопутных войск США, в которых солдаты, танковые экипажи, пилоты вертолетов и командиры будут в мгновение ока получать информацию с полей сражений с помощью портативных или настольных компьютеров. Такие сухопутные силы обладали бы способностью наблюдать события в масштабе реального времени, и командование имело бы возможность четко и быстро принимать решения и действовать. Вооруженные силы США намерены фундаментально подготовиться к вступлению в грядущий информационный век.
В соответствии с проектом "Форс 21", сенсорные устройства "Глобальной системы ориентации" используют спутниковую информацию для определения местонахождения личности. В сухопутных войсках разрабатывают новые системы коммуникаций, радары и имитационные модели с тем, чтобы в любой момент операции буквально каждый от окопа до штаба знал, где он находится, где дислоцировано его подразделение, где расположился противник и какими должны быть наилучшие варианты действий. Один американский научно-исследовательский коллектив в следующем году представит новый боевой шлем "воина двадцать первого века", оснащенный микрофонами и головными телефонами для связи, прибором ночного видения и датчиками теплового изображения, а также дисплеем перед глазами, который предоставит корректировки дислокации и разведывательные данные. Так видится сегодня идеальная модель. Но чтобы модернизировать арсеналы сухопутных войск, суммы, выделенные на закупки вооружений, должны быть увеличены почти в три раза и составить 21 млрд. долларов. Вряд ли скоро найдутся такие средства, а кроме того, конкуренцию сухопутным войскам составляют военно-морской флот, военно-воздушные силы, морская пехота. В настоящее время каждый вид вооруженных сил имеет свой собственный специализированный центр: например, Центр информационных боевых действий Военно-воздушных сил США (AFIWC) расположен на военно-воздушной базе Келли в штате Техас, а Служба наземных информационных боевых действий Армии США (LIWA) находится в Форт Белвуар, штат Вирджиния. Задачи Центра AFIWC состоят в том, чтобы "создавать средства ведения информационной войны в поддержку операций; планировать кампании, приобретать и испытывать оборудование, защищать военно-воздушные штабы от нападения". С этой целью Центр обучает, экипирует и развертывает группы реагирования, разрабатывает и поддерживает базы данных и прикладные программы, проводит анализ уязвимости электронных систем военно-воздушных сил. Усилиями сотрудников Центра AFIWC создана Распределенная система определения вторжений (DIDS), которая выявляет злоупотребления компьютерными системами, отслеживает бюджеты пользователей, род занятий и место их происхождения; обеспечивает централизованный доступ к информации о состоянии безопасности той или иной системы и распределяет обработку проверяемых данных; фактически, это инструмент администраторов сетей и сотрудников служб компьютерной безопасности. В сентябре 2000 года стало известно, что комиссия Европейского Союза, расследующая деятельность возглавляемой американцами системы глобального шпионажа “Эшелон”, в ближайшие месяцы вызовет для слушаний главу Агентства Национальной безопасности США. В состав комиссии входит 36 человек. В течении следующих 8 месяцев комиссия должна установить нарушает ли система “Эшелон” права граждан на частную жизнь, а также выработать ряд рекомендаций по предотвращению возможности таких действий. В частности, Европейский Союз уже сейчас собирается выработать новые правила для шифрования информации. “Эшелон" (Echelon) - суперсекретная сеть глобального электронного надзора, которой управляет американское Агентство Национальной безопасности (NSA) по договоренности с правительствами Великобритании, Канады, Австралии и Новой Зеландии. Как полагают, "Эшелон" способен перехватывать любые международные звонки, факсы, радиопередачи, а также электронную почту. При этом "Эшелон" использует специальный набор ключевых слов и фраз для "отлова" сообщений на определенные темы. Система "Эшелон" была создана после Второй мировой войны для слежения за системами телекоммуникаций Советского Союза. Теперь, когда опасность советской угрозы миновала, появились свидетельства, что система "Эшелон" используется для коммерческого шпионажа, а также для глобального надзора за обычными гражданами. Таким образом, под угрозой информационной войны понимается намерение определенных сил воспользоваться поразительными возможностями, скрытыми в компьютерах, на необозримом кибер-пространстве, чтобы вести "бесконтактную" войну, в которой количество жертв (в прямом значении слова) сведено до минимума. " Мы приближаемся к такой ступени развития, когда уже никто не является солдатом, но все являются участниками боевых действий, - сказал один из руководителей Пентагона. - Задача теперь состоит не в уничтожении живой силы, но в подрыве целей, взглядов и мировоззрения населения, в разрушении социума ". Гражданская информационная война может быть развязана террористами, наркотическими картелями, подпольными торговцами оружием массового поражения. Крупномасштабное информационное противостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе. Поскольку такая война связана с вопросами информации и коммуникаций, то если смотреть в корень, это есть война за знания - за то, кому известны ответы на вопросы: что, когда, где и почему и насколько надежными считает отдельно взятое общество или армия свои знания о себе и своих противниках. Вот недавний пример. В марте 1996 года один из американских университетов обнародовал в Internet страницы секретной информации с описанием британских военных объектов в Северной Ирландии. Доступ к этому абонентскому пункту можно получить из любой точки земного шара и узнать подробные данные об армейской аппаратуре в Северной Ирландии, адреса предполагаемой базы службы МИ-5 и двух опорных пунктов Штаба верховного главнокомандования. Адреса директора и координатора разведывательной службы приводятся вместе с картой, демонстрирующей все военные базы и подробности операций британского экспедиционного корпуса. Позже, правда, абонентский пункт был удален из главного компьютера Университета штата Техас, и при этом сообщалось, что указанная информация была предоставлена партией Шин фейн. Очевидно, что фактически партия располагает гораздо большими сведениями и, скорее всего, не преминет извлечь из этого максимальную пользу. Истоки и статус доктрины. В последней четверти уходящего столетия возникло и развивается положение о том, что в своем развитии человечество одолело "первую волну" (сельскохозяйственную), которая началась 10000 лет назад, и "вторую волну" (промышленную), которая началась 300 лет назад, что каждая из этих волн принесла цивилизации революционные изменения; в настоящее время идет "третья волна" (технологическая), которая, как и в первых двух случаях, должна принести свою экономику, свою структуру семьи, свои средства массовой информации, свои политические институты, равно как и свой собственный период болезненного и хаотичного становления и, конечно же, свой способ и характер ведения войны. Осознание этих процессов привело к возникновению термина информационная война. Но понятия, используемые для определения и изучения информационной войны и ее последствий, все еще не устоялись и могут измениться в результате иной классификации в будущем. Пожалуй, потребуются новые законодательные акты и не исключено, что придется переписать все международные законы и договоры. Давайте сыграем. Стратеги информационной войны играют в военные игры. Они придумывают сценарии атаки и обороны вероятных целей как в военной системе командования и управления, так и в телекоммуникациях, на транспорте и других жизненно важных объектах национальной инфраструктуры. Вот некоторые из целей для ведения боевых действий, которые появились в ходе игры "По проводам" (июль/август 1993 года): • Коммутатор "Кулпеппер" в Кулпеппере, штат Вирджиния. Эта электронная станция обрабатывает все перечисления федеральных средств и операции с ними. • Трубопровод на Аляске, по которому передается 10% всей нефти для внутреннего потребления США. • Система электронной коммутации (ESS) управляющая всей телефонией. • Internet - коммуникационный каркас науки и индустрии. • Система распределения времени - все крупные системы зависят от точного времени. • Всемирная система военного командования управления (WWMCCS), которая особо уязвима для "мягких" атак. • Большой голубой куб" рядом с Моффет-филд в Маунтин Вью, штат Калифорния - Тихоокеанский центр анализа и синтеза информации космической разведки. Приоткроем содержание некоторых сценариев. Для атаки коммутатора "Кулпеппер" достаточно запрограммировать телефонные станции по всей территории Соединенных Штатов на подключение по всем исходящим телефонным линиям к коммутатору "Кулпеппер". Тем самым создается перегрузка телефонных линий, прекращение всех перечислений на длительный период и возникает необходимость крупномасштабной модификации всех систем, перечисляющих средства через этот коммутатор. Для защиты коммутатора следует перепрограммировать национальную коммутационную сеть так, чтобы она отвергала несанкционированные прямые связи на местном уровне, распределяя бремя отвергнутых вызовов по всей стране. Для атаки на Internet можно открыть несколько сотен бюджетов на подставных лиц в машинах разнообразных коммерческих поставщиков и заставить эти машины рассылать всю электронную корреспонденцию из сотен списков рассылки по всем остальным спискам адресатов. Это привело бы к автоматической перерегистрации миллионов сообщений в стремительно расширяющемся цикле обратной связи, затрагивающем сотни тысяч компьютеров, - их диски забиты ненужной электронной корреспонденцией, а сеть - массой сообщений, отправленных по ненужным адресам. Для защиты сети необходимо воспользоваться средствами обнаружения злоупотреблений, выявить модели, создающие указанные проблемы, и запретить ньюс-группам передавать материалы без разрешения в явной форме. Еще лучше допускать конференции только с ограниченным числом участников.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|