Форми і засоби ведення інформаційної боротьби
Сторінки матеріалу:
До останнього часу Росія не мала власної державної концепції з проблем інформаційного протиборства. Деякі російські фахівці вважають, що саме її відсутність була одним із факторів розпаду СРСР і поразки у "холодній війні".
"Доктрина інформаційної безпеки Росії" була підписана президентом Російської Федерації лише у вересні 2000 року. її головною особливістю є врахування інтересів трьох основних об`єктів національної безпеки: особи, суспільства та держави.
Забезпечення інформаційної безпеки та впровадження основних положень Доктрини здійснюється Управлінням інформаційної безпеки при Раді безпеки РФ. її експерти вважають, що для забезпечення інформаційної безпеки РФ необхідно створення особливого координаційного органу, який матиме право контролювати розробку і застосування інформаційної зброї, а також міжвідомчого аналітичного центру з проблем інформаційно-психологічних технологій на базі ФСБ, МВС, ЗС та Ради безпеки РФ.
Таким чином, в концепціях національної безпеки багатьох провідних країн світу визначено, що головною рисою нового століття буде перенесення акцентів у галузь інформаційного протиборства, а досягнення інформаційної переваги стає обов'язковою умовою перемоги над будь-яким противником.
Досвід проведення останніх локальних війн і збройних конфліктів в Югославії, Афганістані, Іраку показав неминучість і високу ефективність заходів інформаційної боротьби.
З огляду на це, прогнозується подальше зростання ролі інформаційних та психологічних операцій в забезпеченні національних інтересів провідних країн світу. За оцінками експертів інформаційна зброя є одною з головних загроз інформаційній безпеці держави. На сьогодні вже більше 20 країн планують і здійснюють різноманітні інформаційні операції. А сумарні витрати на розробки в галузі інформаційної зброї перевищують 120 млрд доларів на рік.
3. Форми і засоби ведення інформаційної боротьбиСьогодні інформаційна боротьба (ІБ) в Україні знаходиться на стадії становлення. Її сутність ще продовжує корегуватись та розвиватись, що можливо призведе в недалекому майбутньому до появи зовсім інших уявлень і базових визначень. Складність ІБ обумовлена багатогранністю проявів інформації та інформаційних процесів. Подальший розвиток інформаційної боротьби наприкінці XX сторіччя пов'язаний зі змінами в галузі інформаційних технологій та зростанням ролі інформації в усіх сферах життєдіяльності суспільства і держави. В збройних силах провідних країн світу інформаційна боротьба трансформується в окремий інтегрований вид стратегічного (оперативного) забезпечення операцій а в подальшому як окремий вид боротьби. Відповідно з'являються нові форми ведення інформаційної боротьби: інформаційна операція, спеціальна інформаційна операція.
Для аналізу сучасних форм ведення інформаційної боротьби розглянемо документи США "JOINT DOCTRINE FOR INFORMATION OPERATIONS (Joint Pub 3-13)". "Об'єднана доктрина інформаційних операцій" визначає основні цілі інформаційної боротьби, об'єкти на які спрямований інформаційний вплив, та форми ведення інформаційної боротьби. Зрозуміло, що інформаційна операція це комплексна форма ведення інформаційної боротьби, яка змінюється в часі відповідно фазам розвитку подій і складається з декількох взаємопов'язаних складових.
Другий висновок - інформаційна боротьба ведеться не тільки в ході військового конфлікту, але ж ще задовго до його початку та після завершення. На етапі підготовки до збройної боротьби заходи інформаційної боротьби проводяться в першу чергу на державному рівні з метою створення бажаних воєнно-політичних та економічних умов для початку агресії. З іншого боку, вона є ефективним засобом запобігання і стримування військових конфліктів. До основних особливостей ведення інформаційної боротьби в цей період можна віднести: обмеженість у використанні сил, способів і засобів інформаційного впливу на противника; дотримання існуючих норм міжнародного права, тісну взаємодію силових відомств та інших державних структур при проведенні заходів інформаційної боротьби. З початком військових (бойових) дій сили і засоби інформаційної боротьби вирішують завдання з використанням їх усього можливого арсеналу, включаючи знищення об'єктів інформаційної інфраструктури противника.
Після досягнення воєнно-політичної мети інформаційна боротьба спрямована на: стабілізацію соціально-політичної обстановки в країні противника; нейтралізацію осередків опору; лояльне ставлення до перетворень в країні світової спільноти.
Інформаційна боротьба набуває активного стратегічного характеру, ведеться без обмежень у просторі та часі, та характеризується економічною доцільністю, нелетальністю дії та високою ефективністю щодо досягнення воєнно-політичної мети.
Актуальне питання для інформаційної безпеки України це можливе проведення проти неї інформаційної операції. У вказаному документі (Joint Pub 3-13) наступальна інформаційна операція складається:
1. Operations Security (OPSEC) - Захист інформації про план операції, про елементи, які суттєво впливають на досягнення успіху, про союзні сили, аби таким чином уповільнити процес прийняття рішення противником. (JP 3-54 "Joint Doctrine for Operations Security")
2. Military deception - введення в оману. Використання усіх можливих засобів для введення в оману противника стосовно ходу операції, ключових точок місцевості, напрямків основних зусиль. Уповільнює процес прийняття рішення противником через його системи збору і аналізу інформації. (JP 3-58 "Joint Doctrine for Military Dйception")
3. Electronic Warfare (EW) - РЕБ. Використання спрямованої електромагнітної енергії для впливу на противника та захист власних радіосистем. (JP 3-51 "Electronic Warfare in Join Military Operations")
4. Physical attack / destruction. Атака та фізичне знищення. Використання зброї проти визначених цілей для досягнення більшої ефективності інформаційної операції
5. Computer network attack (CNA) - Атака на комп'ютерні мережі
6. Psychological Operations (PSYOP) - психологічні операції. Забезпечують умови для відновлення порядку, підтримку дружньо налаштованого населення. Вплив на противника та нейтралізація психологічного впливу з його боку. Психологічні операції повинні підтримувати заходи по введенню противника в оману. (JP 3-53 "Doctrine for Joint Psychological Operations")
7. Public Affairs (PA) - Суспільні відносини. Інформування власної і іноземної аудиторії про свої цілі, дружні війська, хід операції. РА не використовують для введення в оману чи розповсюдження дезинформації. (JP 3-61 "Doctrine for Public Affairs in Joint Operations")
8. Civil Affairs (CA) - цивільні відносини. Встановлення військовим командуванням дружніх стосунків з місцевими органами управління, населенням, місцевим лідерами в районі своїх інтересів. CA & PSYOP можуть бути поєднані. (JP 3-57 "Doctrine for Joint Civil Affairs ")
У мирний час, в умовах обмежень у використанні сил, способів і засобів кількість складових інформаційної операції зменшується до чотирьох. Computer network attack (CNA). Psychological Operations (PSYOP). Public Affairs(PA). Civil Affairs (CA). Це ті види інформаційного впливу, які несуть постійну загрозу інформаційній безпеці України. З них найбільш небезпечні - це атаки на комп'ютерні мережі та психологічні операції, в межах яких, як вважають фахівці, сформувався самостійний вид зброї - інформаційна зброя.
Відповідно до одного з існуючих визначень інформаційна зброя - це сукупність засобів і технологій, призначених для ведення інформаційної боротьби. За об'єктами впливу інформаційну зброю можна поділити на два основних класи:
1. Інформаційно-технічна зброя, що впливає на інформаційні ресурси, інформаційну інфраструктуру збройних сил, держави в цілому.
2. Інформаційно-психологічна зброя, що впливає на морально-психологічний стан людини, соціальних та інших груп населення, суспільства в цілому.
Інформаційна зброя може характеризуватись такими показниками, як цілеспрямованість, вибірковість, розосередженість, масштабність впливу, досяжність, швидкість доставки, комплексність впливу на людей, технічні засоби і системи, можливість регулювання (дозування) "потужності" впливу тощо. їй. притаманні такі особливості:
- скритність - можливість досягти мети без видимої підготовки та об'явлення війни;
- масштабність - можливість нанести непоправного збитку, не визначаючи національних кордонів та суверенітетів;
- універсальність - можливість багатоваріантного використання як військовими, так і цивільними структурами країни, що нападає, проти військових і цивільних об'єктів країни, яка підлягає нападу;
- економічність - вигідне для атакуючої сторони співвідношення витрат, необхідних на розробку засобів впливу, і одержуваного при цьому ефекту, порівняного з очікуваною катастрофою для країни, яка підлягає нападу.
За своїми економічними показниками інформаційна зброя може бути віднесена до різновиду асиметричної зброї.
На сьогодні інформаційно-технічна зброя визначається як засоби знищення, викривлення або викрадання інформаційних масивів, видобування з них необхідної інформації після подолання системи захисту, обмеження або заборони доступу до них законних користувачів, дезорганізації роботи технічних засобів, виводу з ладу телекомунікаційних мереж, комп'ютерних систем, усіх засобів високотехнологічного забезпечення життя суспільства і функціонування держави.
Засоби несанкціонованого збору інформації дозволяють здійснити несанкціонований доступ до комп'ютерних систем, визначати коди доступу, ключі до шифрів, чи іншу інформацію про зашифровані дані. До них відносяться програмні продукти типу "KNOWBOT" та "TRAP DOOR". Програмні продукти типу "KNOWBOT" (пошуковий робот) здатні переміщуватися в інформаційній мережі від комп'ютера до комп'ютера і при цьому розмножуватися, створюючи копії. Знайшовши цікавлячу його інформацію, "KNOWBOT" залишає в цьому місці свою копію, що збирає інформацію й у визначений час передає її. З метою виключення виявлення в програмних продуктах такого типу можуть бути передбачені функції самопереміщення і самознищення.
Програмні продути типу "TRAP DOOR" (програми-пастки, програми-закладки) призначені для збору та передачі інформації про ключі даних та паролі. Вони, звичайно, вмонтовуються в програмні продукти широкого вжитку (офісні та сервісні програми, операційні системи, локальні модулі онлайнових комп'ютерних ігор тощо).
Створені і постійно модернізуються спеціальні технічні пристрої, що дозволяють зчитувати інформацію з моніторів комп'ютерів. Перспективним є також створення мініатюрних спеціалізованих комплексів збору, обробки і передачі інформації, що можуть впроваджуватися під виглядом звичайних мікросхем до складу всіляких радіоелектронних пристроїв.
Засоби перекручування і знищення інформації включають численні комп'ютерні віруси. Особливу небезпеку становлять останні різновиди вірусів типу "WORM", які, на відміну від звичайних вірусів, являють собою не закінчену програму, а набір стандартних команд операційної системи (сценарій), що значно ускладнює процеси їх знаходження та нейтралізації.
До засобів порушення функціонування комп'ютерно-телекомунікаційних мереж відносяться "Логічні бомби", "Бомби електронної пошти" - атаки на відмову в обслуговуванні (DoS attacks) і т.д.