proatom.ru - сайт агентства ПРоАтом
К юбилею атомной отрасли
  Агентство  ПРоАтом. 20 ЛЕТ с атомной отраслью!              
Навигация
· Главная
· Все темы сайта
· Каталог поставщиков
· Контакты
· Наш архив
· Обратная связь
· Опросы
· Поиск по сайту
· Продукты и расценки
· Самое популярное
· Ссылки
· Форум
Журнал
Журнал Атомная стратегия
Подписка на электронную версию
Журнал Атомная стратегия
Атомные Блоги





Обсудим?!
Сроки строительства блоков АЭС в РФ выросли до 10 лет. Причины?
Спешка не требуется
Плохая организация на площадке
Слабый контроль со стороны Заказчика
Некачественный проект
Брак комплектующих в поставках
Другое

Результаты
Другие опросы
Актуальная тема
Подписка
Подписку остановить невозможно! Подробнее...
Задать вопрос
Наши партнеры
PRo-движение
АНОНС
PRo Погоду

Сотрудничество
Редакция приглашает региональных представителей журнала «Атомная стратегия» и сайта proatom.ru. Информация: (812) 438-32-77, E-mail: pr@proatom.ru Савичев Владимир.

[12/08/2015]     Кибернетические войны и информационная безопасность

М.Н.Тихонов , Международный клуб учёных; М.М.Богословский , д.б.н.; ВМА им. С.М.Кирова, Санкт-Петербург

Информация становится главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Возникает острейшая борьба за обладание этим ресурсом, за право его распределять. Информационный ресурс не ограничивается пределами национальной  территории, что позволяет воздействовать на него извне, скрытно перераспределять его специальными силами, и средствами информационной борьбы.


Не прекращается поток кибернетических атак на информационные системы, в первую очередь через Интернет. Специалистами установлено, что 2/3 коммерческих и государственных узлов Интернет не защищены от кибернетических атак. Чтобы парализовать жизненно важные точки главных компьютерных узлов созданной инфраструктуры, достаточно нанести удар всего по нескольким десяткам объектов.

Человек в мире информационно-коммуникационных технологий

В настоящее время трудно назвать такую область производственной или бытовой деятельности людей, в которой не использовались бы ЭВМ, автоматизированные системы управления (АСУ), оперативные системы представления данных, информационно-справочные системы с большой базой данных, социально-гигиенические и медико-экологические мониторинги, автоматические системы сбора и передачи информации, компьютерные сети. Персональный компьютер (ПК) стал привычным явлением не только в офисах и научных лабораториях, но и в быту.

Информационная сфера, являясь системообразующим фактором современного общества, активно влияет на состояние социально-политической, экономической, оборонной и других составляющих безопасности государств. В формирующемся мире ключом к успеху является умелое управление информационными ресурсами.

Компьютерные технологии обогатили человечество множеством новых возможностей. По глубине и широте проникновения в другие отрасли знаний телекоммуникационные технологии занимают одно из ведущих мест в мире. По оценкам Международного союза электросвязи (МЭС), к концу 2014 г. число пользователей Интернета в мире достигло почти 3 млрд, 44 % домашних хозяйств имеют доступ в Интернет. В развивающихся странах этот показатель составит около 31 %, в развитых — 78 %. Тотальная «сетевизация» общества привела к тому, что наряду с традиционными игроками международных отношений - государствами всё большее значение приобретают негосударственные структуры.

С увеличением числа пользователей и доли Интернет-услуг в мировой экономике Всемирная сеть стала оказывать существенное влияние на сложившиеся территориально-общественные системы, включая как хозяйство, так и общество в целом. Появились новые функциональные структуры, в основе которых лежит Всемирная сеть: транснациональные корпорации, электронная экономика, виртуальные объединения научных коллективов.


Уязвимость кибернетического пространства

Жизнедеятельность многих учреждений, предприятий и индивидуальных пользователей стала зависеть от сети Интернет. В среднем за месяц в 2013 г. веб-порталы, принадлежащие Google и Yahoo, посещало более 380 млн человек.

В Интернете, который является отражением современного общества и, следовательно, человеческой природы, тоже имеет место и преступная деятельность.

Каждое электронное письмо, отправляемое через Gmail сохраняется в Google Docs. Каждый чат в Yahoo Messenger сохраняется в облачной сети серверов и центров обработки данных. Вся эта информация и персональные данные хранятся в зашифрованном виде и должны быть защищены от посторонних глаз. Но так ли это? Благодаря откровениям бывшего сотрудника Агентства национальной безопасности (АНБ) Эдварда Сноудена, в 2013 г. мир узнал, что спецслужба США активно контролирует электронную почту, просматривает Интернет-запросы, прослушивает телефонные переговоры миллионов людей с целью «отследить потенциальную террористическую активность». В рамках программы «ПРИЗМА» АНБ получило одобрение американского суда на то, чтобы заставить такие компании, как Google и Yahoo, распространить слежку на иностранных веб-пользователей. Если этого было недостаточно, АНБ тайно проникало в серверы Google и Yahoo без уведомления компаний, что является нарушением прав человека. Специального органа или международной организации, контролирующей Интернет нет. Все вопросы решаются только в судебном порядке на национальном уровне.

Информационный терроризм – ещё один вид информационной преступности, заключающийся в противоправных информационных воздействиях на информационное пространство или любой его элемент в террористических целях. Это прямое воздействие на психику и сознание людей в целях формирования нужных мнений и суждений, определённым образом направляющих людей. Информационный терроризм – это слухи, ложь, листовки, прокламации, в том числе с использованием Интернет, является эффективным и дешёвым средством для распространения страхов, паники, всякого рода фобий.

Использование кибернетических систем в военной и экономической деятельности создаёт новые уязвимые места для государств, которыми могут воспользоваться различные негосударственные субъекты.

Киберпространство (КП) стало одним из основных источников опасности, так как на данном этапе технологического развития атака в нём развита сильнее защиты. Кибернетическая атака охватывает широкий спектр действий, начиная с простой порчи веб-сайтов и заканчивая отказом оборудования, шпионажем, уничтожением содержимого АСУ и компьютеров, контролирующих деятельность гражданского или военного оборудования.

Барьеры для противоправной деятельности в киберпространстве настолько низки, что при небольших затратах значительную роль могут играть негосударственные субъекты и малые государства. Дешевле и быстрее двигать через весь земной шар «преступные электроны», чем большие вооружённые корабли. Стоимость разработки стратегических авианосцев и подводного флота создаёт большие экономические и технологические барьеры для участия в гонке вооружений, что обеспечивает господствующее положение ВМС США на современном этапе развития цивилизации.

Более сорока лет назад Министерство обороны США создало Интернет. Соединенные Штаты и сегодня остаются ведущей державой в мире в  плане военного и общественного использования всемирной паутиной, что обусловливает более сильную их зависимость от преступной деятельности через сетевые компьютеры и коммуникации, делает США более уязвимыми для кибернетических атак по сравнению с другими странами. Говорить о чьём-то преобладании в киберпространстве бессмысленно.

Распространение вирусов в Интернете, программ дистанционно и скрытно воздействующих на пользователей ЭВМ, является одним из элементов компьютерного терроризма. С вирусами, «троянами», «червями» и атаками на веб-серверы столкнулось многие компании.

Источником угрозы может стать и посещение инфицированного веб-сервера, получение электронной почты (Klez, Tanatos, спам и т.д.), получение дистрибутивов ПО (Microsoft и т.д.). Серьёзную опасность представляют целенаправленные атаки, как со стороны конкурентов, так и внутрикорпоративные. С каждым годом вирусы становятся всё более изощрёнными, и счёт убыткам от них идёт на миллиарды долларов.

Использование Интернета для атак компьютерных систем другого государства может нанести значительный ущерб его экономике и создать хаос в повседневной жизни страны. Одной из основных причин конфликтов является истощение природных ресурсов планеты при нарастающих темпах их потребления и роста населения планеты. В этой связи ослабленная после распада СССР системным кризисом, но богатая ресурсами Россия становится объектом пристального «внимания» со стороны ближних и дальних соседей, нуждающихся в сырье для своего существования и развития.


Терминология

Любые попытки осмыслить проблемы кибербезопасности упираются в отсутствие единой терминологической базы. В первую очередь необходимо чётко разграничить понятия киберпространства и информационного пространства, кибербезопасности и информационной, информационно-психологической безопасности, а также других видов деятельности, конечной целью которых является влияние на человека или общество в целом.

По мнению участников экспертного круглого стола, посвящённого проблемам использования киберпространства в военных целях [«Независимое военное обозрение» № 43, 22.11.13], безопасность государства в значительной степени зависит от возможностей реализовывать политические, экономические и социальные функции в виртуальном пространстве. Действия в киберпространстве воспринимаются представителями различных государственных ведомств и служб по-разному. Под военным конфликтом в киберпространстве подразумевается противоборство двух или более сторон, в качестве которых могут выступать как государства, так и действующие с их ведома и по указанию акторы-посредники, осуществляющие специальные операции в киберпространстве, последствия которых включают гибель людей, нанесение ущерба особо опасным объектам, массовое физическое разрушение гражданской и военной инфраструктуры».

Эксперты из Института проблем информационной безопасности (ИПИБ) МГУ им. М.В.Ломоносова определили киберпространство как «электронную среду, в которой информация создаётся, передаётся, принимается, хранится, обрабатывается и уничтожается». Эксперты-аналитики российской компании «InfoWatch» следующим образом трактуют понятия, относящиеся к информационной и кибернетической войне:
- информационное противоборство – любая деятельность в информационном пространстве, имеющая антагонизм целей;

- информационная война – частный случай информационного противоборства, ведущегося против любого государства, как в целом, так и против его составных частей (территории/власти/, народа);

- информационное пространство – совокупность результатов семантически-интеллектуальной деятельности человека, вне зависимости от формы их представления;

- киберпространство – совокупность информационных систем (баз данных, телекоммуникационных систем, технологий их сопровождения и использования).

- информационная система – организационно упорядоченная совокупность документов и информационных технологий, реализующих информационные процессы в ней.

- информационная безопасность – процесс поэтапного максимального приближения к идеальному состоянию защищённости интересов в информационном пространстве в пределах имеющихся ресурсов и технологий.

Выражение «информационная война» (ИВ) заимствовано из военной среды США, которое означает воздействие на население какой-либо страны путём использования определённой информации или дезинформации. Главной целью информационной войны является изменение психологического состояния людей с целью дестабилизации политической или общественной ситуации. Главным оружием воздействия является информация.

Кибернетическая война представляет собой вид военных действий с использованием компьютерных технологий и Интернета. Кибернетическая война нацелена в первую очередь на важнейшие системы функционирования и жизнеобеспечения государства (электростанции, энергетические сети, пути сообщения, водооборотные системы и др.).

Несмотря на то, что оба понятия подразумевают воздействие на информационные активы, сферы их приложения различны, как и виды информации, на которые распространяется их влияние.

Согласно Международному стандарту ISO/IEC 27032:2012, принятому в 2012 г, общая схема соподчинённостей различного рода безопасностей выглядит следующим образом:

- кибербезопасность является составной частью информационной безопасности (Information Security);

- кибербезопасность состоит в реляционных отношениях с безопасностью сетей, Интернета  и приложений, а также осуществляет поддержку безопасности инфраструктуры критичной информации, в части её касающейся;

Консалтинговая компания Gartner (США) дала следующее понятийное определение термина  «кибернетическая безопасность» - это широкий спектр практических приёмов, инструментов и концепций, тесно связанных с технологиями информационной и операционной безопасности. Отличительной чертой кибербезопасности является использование информационных технологий в наступательных целях для атак противника.


Средства информационно-технического воздействия

В военных кругах США под информационной войной понимаются действия, предпринимаемые для достижения информационного превосходства в поддержке национальной военной стратегии посредством воздействия на информацию и информационные системы противника, при одновременном обеспечении безопасности и защиты собственных подобных систем. Современными формами информационного противоборства являются: радиоэлектронная борьба (РЭБ), война с использованием средств разведки, психологическая и кибернетическая, борьба с хакерами.

Пентагоном поставлена цель завоевания военно-стратегического  превосходства  США в мировом информационном пространстве, чтобы обеспечить себе свободу действий и одновременно лишить этого противников.

Все действия по формированию нового мирового порядка сегодня проводятся под прикрытием кампании по борьбе с международным терроризмом. Экспертами ВС США отмечается насущная необходимость разработки  единой концепции информационной войны, включающей военный, финансовый, экономический, психологический и другие аспекты. Главная цель наступательных информационных действий смещается с активного воздействия на автоматические и автоматизированные системы  и средства вооружений, на личность, то есть человека, принимающего решения.

По направленности информационных воздействий ИВ подразделяется на информационно-психологическую и информационно-техническую. Объектами информационного оружия первого вида являются люди, второго – техника. Психологическая сфера – область информационного пространства, которое объединяет мышление личного состава ВС и мирного населения противоборствующих сторон, системы формирования общественного  мнения и  принятия решений.  Техническая сфера – область информационного пространства, в которой создаётся, обрабатывается и накапливается информация. В  этой области функционируют системы командования, управления, связи, коммуникаций и разведки.

По способу реализации информационное оружие можно разделить на три больших класса: математическое (алгоритмическое), программное, аппаратное (рис.1).



Рис. 1. Классификация средств информационно-технического воздействия


Средства программно-математического воздействия подразделяются на: компьютерные вирусы, средства несанкционированного доступа (СНД), программные закладки (ПЗ).

Компьютерный вирус - это программа, обладающая способностью к скрытому размножению в среде используемой операционной системы путём включения в исполняемые или хранящиеся программы своей копии, которая сохраняет способность к дальнейшему размножению. Впервые термин «компьютерный вирус» употребил сотрудник Лехайского университета (США) Ф.Коэн в 1984 г. на 7-й конференции по безопасности информации. Компьютерные вирусы способны размножаться, внедряться в программы, передаваться по линиям связи, сетям обмена информацией, выводить из строя системы управления.

Средства несанкционированного доступа – это класс программ с потенциально опасными последствиями, выполняющий функции разрушения кода программ в оперативной памяти.

Программные закладки – это класс программ с потенциально опасными последствиями, выполняющий функции искажения произвольным образом, блокирования и/или подмены массива информации, нейтрализации работы тестовых программ и систем защиты информационных ресурсов. Отличительный признак между СНД и ПЗ – наличие для первых и отсутствие для вторых функции преодоления защиты. Различают несколько видов ПЗ: троянская программа, логическая бомба, логический люк, программная ловушка, программный червь. Троянская программа, имеющая законный доступ к системе, но выполняющая и скрытые функции. Логическая бомба - программа, осуществляющая злоумышленные действия при выполнении ряда определённых логических условий. В качестве примера логических бомб можно назвать программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной инфраструктуры, чтобы по сигналу или в установленное время привести их в действие. Логический люк – механизм внутри операционной системы (программного обеспечения), позволяющий программе злоумышленника получить привилегированную функцию или режим работы, которые ему не были разрешены. Логическими люками могут быть  различного рода ошибки, сознательно вводимые злоумышленниками в программное обеспечение объекта. Программная ловушка – программа, использующая ошибки или неоднозначности в программном обеспечении. Программный червь – программа, маскирующаяся под системные средства поиска свободных вычислительных ресурсов в сети. Сетевым червём называется компьютерный вирус, обладающий свойством самостоятельного распространения в системе и заражающий её элементы, функциональные сегменты, либо систему целиком.

Новым при создании компьютерных вирусов является разработка так называемых информационных организмов. Под информационным организмом (пакет вложения) понимается относительно короткий набор команд (до 30 команд), которым передаётся управление компьютером, в результате чего осуществляется захват информационно- вычислительных ресурсов автоматизированной системы (оперативной памяти, пространства на носителях информации, процессорного времени).

Принципиальным моментом является внедрение в поставляемые на экспорт ЭВМ и их периферийное оборудование аппаратных закладок, которые маскируются под обычные устройства микроэлектроники. Аппаратные закладки применяются для сбора, обработки и передачи конфиденциальной информации. Основные результаты кибернетических атак: дезорганизация функционирования автоматизированных систем и снижение доступности информации, поиск слабых мест в системе защиты информации автоматизированных систем различного назначения.

Агрессоры могут использовать шпионаж и проникновение в сети, чтобы внедрить вирусы типа «троянского коня», «логической бомбы», которые могут оставаться бездействующими и необнаруженными до определённого времени и необходимых обстоятельств. Активация «бомб замедленного действия» позволяет агрессору быстро взять под контроль определённую систему прежде, чем жертва узнает о проникновении в неё. Эти скрытые нападения в состоянии нанести существенный урон в определённое время, или в месте политической напряжённости, и служить прелюдией к обычной войне.


Информационный терроризм

Информационный терроризм (ИТ) – это прямое воздействие на психику и сознание людей в целях формирования нужных мнений, определённым образом направляющих людей. ИТ является эффективным и дешёвым средством для распространения страхов, паники, разного рода фобий. Так, в 2004 г. в Багдаде, когда паломники шли  по мосту в мечеть, кто-то распространил слух, что на мосту находятся смертники. В результате начавшейся паники сотни людей были задавлены, сброшены в воду. «Агрессивная инъекция» информации и слухи направлены на стимулирование агрессивного эмоционального состояния, неадекватного поведения. Отдельно рассматривается психофизиологическое оружие как совокупность всех методов и средств (технотронных, суггестивных, психотропных, комплексных и др.) скрытого насильственного воздействия на подсознание человека с целью модификации его сознания, поведения и физиологического состояния в нужном  для воздействующей стороны направлении.

Универсальность, масштабность, скрытность, эффект «цепной реакции», многовариантность программно-аппаратной реализации, радикальность воздействия, широкий выбор времени и места применения, сложность контроля над разработкой и применением, экономичность - делают информационное оружие чрезвычайно опасным: оно легко маскируется под средство защиты и позволяет вести наступательные действия анонимно. Виды информационного оружия и способы его применения не зависят от климатических и географических особенностей возможных театров действий, состояния инфраструктуры (дорог, мостов и т.п.). Воздействия на единичный элемент системы могут привести к выводу из строя других элементов и системы в целом. Факты производства и испытаний информационного оружия, используемые для этого технические и программные средства могут быть надёжно скрыты от разведок других государств и контролирующих органов.

Одна из главных особенностей киберпространства – анонимность агрессора. Используя ложные IP-адреса, иностранные серверы и псевдонимы, агрессор может действовать с почти полной анонимностью и безнаказанностью. Поэтому в кибернетической войне чрезвычайно трудно осуществить точное и пропорциональное применение силы. Цель может быть военной, промышленной, гражданским лицом, помещением с сервером и большим количеством клиентов, и только один среди них может являться намеченной целью.


Виды атак в Интернете

Специалисты выделяют следующие виды атак в Интернете:

- сбор информации – взлом частных страниц или серверов для сбора секретной информации или её замены на фальшивую, полезную другому государству;

- отказ сервиса – атаки с разных компьютеров для предотвращения функционирования сайтов или компьютерных систем;

- вандализм – использование хакерами Интернета для порчи Интернет-страниц, замены содержания оскорбительными или пропагандистскими картинками;

- пропаганда – рассылка обращений пропагандистского характера или вставка пропаганды в содержание других Интернет-страниц.

Кибернетические войны. Интернет в террористических целях

Война с помощью компьютера осуществляется в виде тотальной атаки на электронные инфраструктуры страны. Системы, контролирующие блоки реагирования на чрезвычайные ситуации, банки, объекты электронной торговли, точки управления электросетями, водоснабжением, трубопроводным топливом и вооружением полностью компьютеризированы и системны. Определение кибернетической войны звучит следующим образом: «враждебные действия в киберпространстве, последствия которых усиливают основные виды физического насилия или эквивалентны им». Грамотно выполненная атака может привести к серьёзным сбоям, что сделает население уязвимым для физической угрозы [30]. Кибернетическая война на современном этапе является самой значительной из потенциальных угроз. Кибернетическая война предполагает атаки на вычислительные центры с целью саботажа и причинения экономического ущерба.

В 2013 г. директор ФБР США Дж. Корни предсказал, что кибернетические атаки скоро станут большей угрозой для национальной безопасности, чем международный терроризм. Наибольшими возможностями обладают государства, но наиболее вероятными организаторами катастрофического кибернетического нападения являются негосударственные субъекты. «Кибер 9 сентября» является более вероятным, чем часто упоминаемый «кибер Перл-Харбор». Эффективность хакерских атак продемонстрировал  американский студент Р.Моррис в 1988 г., запустивший вирус, который на три дня  вывел из строя фактически всю компьютерную сеть США. Были парализованы компьютеры Агентства национальной безопасности, Стратегического командования ВВС США, локальные сети всех крупных университетов и  исследовательских центров. Лишь в последний момент удалось спасти систему управления полётом космических кораблей Шаттл. Ущерб оценивался более чем в 100 млн долларов.

Первые опыты кибернетической войны мировое сообщество могло наблюдать в компьютерных атаках с целью отказа оборудования, сопровождавшего войну с применением обычных вооружений в Грузии в 2008 г., или в атаке иранских ядерных центрифуг.

Разведки многих стран мира занимаются диверсионной деятельностью и шпионажем в Интернете. По мнению западных специалистов, лидером в ведении кибернетической войны является Китай. Его обвиняли в организации атак на сайты США, Германии и Индии.

В физическом мире правительства обладают практически полной монополией на крупномасштабное применение силы. В кибернетическом мире действующие стороны анонимны и разнообразны. Атакующие злоумышленники обладают преимуществом над обороняющейся стороной.

Для национальной безопасности государств существуют четыре основные категории кибернетических угроз с разным временным горизонтом: кибернетическая война и экономический шпионаж на государственном уровне, кибернетическая преступность и кибернетический терроризм, связанные с негосударственными субъектами. Для США наиболее крупный ущерб связан со шпионажем и преступностью, но в течение следующего десятилетия более значительными угрозами могут стать война и терроризм в кибернетическом пространстве.

Проблема компьютерного терроризма связана с возможными атаками на информационную сеть Интернета, в которую включено свыше 100 млн персональных компьютеров. Возможны следующие варианты действий: разрушение самой информационной среды; незаконное проникновение к охраняемой информации; искажение информации в компьютерной сети; использование Интернета для координации действий террористических групп и их сторонников; инъекция ложной информации, объявление ультимативных требований, шантаж и т.п.

По мнению бывшего директора американской национальной разведки адмирала М.Макконнелла: «Рано или поздно, террористические группировки станут искушёнными в кибернетических навыках. Это напоминает распространение ядерного оружия, только это гораздо проще». Некоторые террористические организации успешно обучают своих боевиков способам компьютерных атак.

Взлом банковской системы может быть совершен не только для личного обогащения, но и для финансирования террористического подполья, поэтому обеспечение безопасности киберпространства является необходимым элементом национальной безопасности.

Кибервойна в информационной сфере предполагает атаки на вычислительные центры с целью саботажа и причинения экономического и военного ущерба.

В 2008 г. была взломана информационная система Пентагона, выведены из строя около 1500 компьютеров. Американские официальные лица утверждали, что эта вирусная атака под названием «Титановый дождь» проводилась под покровительством властей Китая. Американский журнал «Экономист» описывает кибернетическую войну как «пятую область войны после земли, моря, воздуха и космоса».

В Иране были выведены из строя центрифуги для обогащению урана. С помощью хитроумной электронной атаки, которая в течение двух месяцев успешно использовала ряд технологий «ограбления банка из киберпространства» на 1,2 млрд долл. был ограблен банк Саудовской Аравии. Саудовское правительство обнаружило серьёзные доказательства причастности к кибератаке Ирана и Сирии. В 2013 г. там же было выведено из строя 30 тыс. компьютеров государственной нефтяной компании. В январе 2009 г. истребители ПВО ВМС Франции не могли подняться в воздух в течение нескольких дней по причине заражения компьютеров самолётов вирусом Downadup.

По данным CERT (Компью́терная гру́ппа реаги́рования на чрезвыча́йные ситуа́ции) динамика компьютерных инцидентов выглядит следующим образом: в 1999 г. - около 10000, в 2000 г. - свыше 20000, в 1-м квартале 2001 г. – около 35 тысяч. По итогам 2001 г. в США было зафиксировано свыше 400 тыс. случаев вторжения в государственные системы (без учёта систем военного назначения). Почти 200 тыс. кибернетических атак оказались успешными. Также было зафиксировано свыше 16 тыс. вторжений в системы Министерства обороны США.

Начиная с 1996 г., зафиксирована тенденция роста числа фактов несанкционированного доступа в компьютерные сети федеральных ведомств и увеличение финансовых потерь от подобных инцидентов. Средний ущерб от одного компьютерного преступления в США составляет около 450 тыс. долл., а ежегодные потери некоторых фирм до 5 млрд долл. В конце ХХ в. ежегодные потери от промышленного шпионажа (по данным ФБР) составили сумму от 24 до 100 млрд долл. По оценкам Отдела науки и техники при президенте США, ежегодный урон, наносимый американскому бизнесу иностранными компьютерными хакерами, достигает 100 млрд долл. Потери от несанкционированного доступа к информации, связанной с деятельностью финансовых структур США, составляют не менее 1 млрд долл. в год.

Среди методов шпионажа всё большую роль играют компьютерные технологии. Так, Федеральная разведслужба в Германии успешно провела операцию под кодовым названием RAHAB, в ходе которой осуществлялось программное вторжение в базы данных и компьютерные системы США, содержащие информацию по электронике, авиации, химии, оптике, компьютерам и средствам телекоммуникаций. Ряд подобных фактов описан в книге «Компьютерная преступность и информационная безопасность».

Спустя несколько месяцев после стремительного падения курса йены в Японии в 1998 г. были найдены доказательства того, что падение было вызвано хитрым компьютерным вирусом, созданным альянсом нескольких китайских и азиатских преступных группировок.

Новой «стратегической ценностью XXI века», по мнению руководства Китая, является профессионализм нового поколения китайских компьютерщиков, способных обеспечить торговые и финансовые круги и правительство оборонительными и наступательными средствами ведения информационной войны мирового класса.

Лидирующие государства с развитыми ресурсами могут, в принципе, осуществлять массовую дезорганизацию и физические разрушения путём кибернетических атак на военные и гражданские объекты. К видам противодействия на кибернетические войны относятся формы межгосударственного сдерживания путём запретов и ограничений, а также наступательные возможности и средства быстрого восстановления компьютерных сетей и инфраструктуры в случае безуспешности сдерживания кибернетических атак.


Информационное пространство - сфера противоборства в ХХI веке

Ко второй половине ХХ в. американские военспецы значительно продвинулись в освоении информационной сферы - новой сферы противоборства. В ряде конфликтов была отработана концепция ведения информационной войны, введено понятие стратегического информационного противоборства второго поколения.

Природа войны изменилась коренным образом. Характерной чертой конфликтов ХХ в. стало то, что в них резко возросла опасность для гражданского населения. Если в начале двадцатого столетия 85-90% потерь в военных конфликтах приходилось на кадровых военных, то в конце двадцатого столетия почти три четверти потерь составляло  гражданское население. Значение информационного ресурса в развитии социума на современном этапе столь велика, а отличие информационного пространства от физического столь значительно, что необходимо говорить о принципиально новой вооружённой борьбе - информационной войне.

Термин «информационная война» был официально закреплён после успешно проведенной операции «Буря в пустыне» в директиве Министра обороны США DOS TS 3600 от 21 декабря 1992 г. и в директиве Комитета начальников штабов Вооружённых сил США TS 3600.1.

В феврале 1996 г. МО США ввело в действие «Доктрину Комитета начальников штабов борьбы с системами контроля и управления». Детальное изложение и разъяснение термин получил в Меморандуме №30 (1993 г.) МО и Комитета начальников штабов Вооружённых сил США как «объединённое использование приёмов и методов безопасности, военной хитрости, психологических операций, радиоэлектронной борьбы и физического разрушения объектов системы управления для недопущения сбора информации, оказания влияния или уничтожения способности противника по контролю и управлению над полем боя при одновременной защите своих сил и сил союзников». Информационную войну выигрывает тот, чьи информационные системы более совершенны. Опыт ведения локальных войн и конфликтов подтверждает то, что информационная борьба стала неотъемлемой частью боевой операции.

Преимущество в информационном оружии должно упрочить мировое лидерство США в ХХI веке. Основная идея трёх основополагающих документов США (Национальной стратегии безопасности киберпространства США, Стратегии национальной безопасности и Национальной стратегии внутренней безопасности) - отход от концепции сдерживания в пользу концепции превентивных ударов, а также главенствующая роль США во всех сферах жизнедеятельности современного общества, включая информационную сферу.

В основу разработки стратегической концепции строительства Вооружённых сил стран НАТО на ближайшую перспективу положено информационное превосходство над противником во всех сферах ведения военных действий. Американские аналитики вводят понятие «информационное превосходство» - возможность сбора, обработки и распространения непрерывного потока информации при воспрещении использования её противником. Информационные операции играют существенную роль в достижении военного превосходства. Оценивая их как перспективный самостоятельный вид боевых действий, командование ВС США предполагает введение в виды Вооружённых сил соответствующих формирований, укомплектованных специалистами, получивших специальную подготовку и оснащёнными современным информационным оружием. К 2025 г. в ВС США планируется создание единой информационной разведывательно-ударной системы, функционирующей в едином информационном сетецентрическом пространстве. Создание системы подразумевает внутреннюю интеграцию Вооружённых сил, укрепление связей с другими федеральными агентствами, максимальную децентрализацию войск с целью выполнения конкретных задач, их адаптацию к конфликтам любого масштаба, сетецентричность и подавляющее  информационное превосходство во всех сферах возможного противоборства: воздушной  и космической, наземной, морской и кибернетической сфере.

Особую опасность информационное оружие представляет для компьютерных систем органов государственной власти, управления войсками и оружием, финансами и банками, экономикой страны, а также для людей при информационно-психологическом (психологическом) воздействии на них с целью управления их поведением. Важнейшим условием эффективных действий этих сил является их оснащение самыми современными видами вооружений: радарами второго поколения, системами опознавания типа «свой – чужой», глобальными космическими навигационными системами и боевой техникой со встроенной цифровой аппаратурой.

Информационное оружие (ИО) может быть использовано для инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления объектами с большим количеством опасных веществ и обладающих высокими концентрациями энергии. По своей результативности ИО сопоставимо с оружием массового поражения. С началом кибернетической войны в первую очередь будут предприняты кибернетические атаки на компьютерные системы и серверы командных пунктов управления, государственных учреждений, финансовых и деловых центров. Эти атаки будут подкреплены активацией компьютерных вирусов, заложенных в ЭВМ противника ещё в мирное время. Также предполагается использовать специальные устройства, которые при взрыве создают мощный электромагнитный импульс, или биологические средства, способные уничтожать электронные схемы и изолирующие материалы в компьютерах.

Государства будут решать свои проблемы не с помощью группировок войск на базе живой силы, а путём завоевания информационного превосходства. Победа может быть достигнута за счёт информационной операции, в результате которой будет разрушен экономический потенциал противника. Так было в ходе вооружённого конфликта в Ливии в 2011 г., когда коалиционными силами НАТО были блокированы сетевые информационные ресурсы правительства Муаммара Каддафи и осуществлён контроль над управляемой через Интернет инфраструктурой жизнеобеспечения и банковской системой страны.

(Окончание)  

 
Связанные ссылки
· Больше про Защита информации
· Новость от Proatom


Самая читаемая статья: Защита информации:
Рассекречивание информации по урану

Рейтинг статьи
Средняя оценка: 3.33
Ответов: 3


Пожалуйста, проголосуйте за эту статью:

Отлично
Очень хорошо
Хорошо
Нормально
Плохо

опции

 Напечатать текущую страницу Напечатать текущую страницу

"Авторизация" | Создать Акаунт | 10 Комментарии | Поиск в дискуссии
Спасибо за проявленный интерес

Re: Кибернетические войны и информационная безопасность (Всего: 0)
от Гость на 12/08/2015
А у нас злой Росатом дрючит белый и пушистый Проатом. Люди! Будьте бдительны!!!


[ Ответить на это ]


Re: Кибернетические войны и информационная безопасность (Всего: 0)
от Гость на 12/08/2015
Полезная, хорошая статья. Примите благодарности. Полагаю:технологии информационных конфликтов в самом-самом начале бесконечного пути. Возможно, самым продуктивным направлением защиты от взломов может быть концепция-схема "иммунной системы генома". Что ЗДЕСЬ привлекательно-интересно: информационные технологии базируются на СМЫСЛАХ-идеях, а не на отношениях-исчислениях (математика), причём ПУТЬ достижения результата-ДЕДУКЦИИ много-много короче и "ёмче" математического, потому талантливые ЮНОШИ, а не образованные старцы имеют естественное преимущество в достижении цели


[ Ответить на это ]


Re: Кибернетические войны и информационная безопасность (Всего: 0)
от Гость на 12/08/2015
(...потому талантливые ЮНОШИ, а не образованные старцы имеют естественное преимущество в достижении цели...)----------------------------------------------От этих "образованных старцев" только вред один! Да и от образования тоже. Дорогу невежественным, но талантливым!!!


[
Ответить на это ]


Re: Кибернетические войны и информационная безопасность (Всего: 0)
от Гость на 13/08/2015
-Полезная, хорошая статья. Примите благодарности. Полагаю:технологии информационных конфликтов в самом-самом начале бесконечного пути. Возможно, самым продуктивным направлением защиты от взломов может быть концепция-схема "иммунной системы генома". Что ЗДЕСЬ привлекательно-интересно: информационные технологии базируются на СМЫСЛАХ-идеях, а не на отношениях-исчислениях (математика), причём ПУТЬ достижения результата-ДЕДУКЦИИ много-много короче и "ёмче" математического, потому талантливые ЮНОШИ, а не образованные старцы имеют естественное преимущество в достижении цели-

---------------------------------------------------------------------------------------
А названия "STUXNET" и "FLAME" вам ничего не говорят, когда Вы пишете о "начале пути" ? Вы его уже давно проспали, коллега...


[
Ответить на это ]


Re: Кибернетические войны и информационная безопасность (Всего: 0)
от Гость на 12/08/2015
Мда. Надо опять перечитать творение Станислава Лема - системы оружия двадцать первого века (1983-года. там что-то говорилось про эволюцию), мать его ети.


[ Ответить на это ]


Re: Кибернетические войны и информационная безопасность (Всего: 0)
от Гость на 13/08/2015
Полностью согласен с авторами. Вот, оказывается, отчего у пенсионеров не хватает денег на ЖКХ, закрываются поликлиники и больницы, школы и предприятия промышленности, деревни и города, - это все иностранные кибернетические враги, мать их иети! Теперь мы знаем всю правду. Надо еще больше поддержать Путина. Ну и Шувалова с Сечиным, Чубайса с Кириенко. Куда ж без них...


[
Ответить на это ]


Re: Кибернетические войны и информационная безопасность (Всего: 0)
от Гость на 13/08/2015
Нет-нет!! Ни в коем случае! Поддерживать надо Ходорковского с Касьяновым и Лехаима Овального!!! Это - честнейшие люди (особенно Мойша Ходорковский)! Они приведут нас к богатству и процветанию!! И - заживем...


[
Ответить на это ]


Re: Кибернетические войны и информационная безопасность (Всего: 0)
от Гость на 13/08/2015
Нам не страшен серый волк.Наши АЭСы самые киберзащищенные в мире. 
Ну так утверждает ВНИИАЭС.  Гы гы гы.Так что пусть они там борются, а мы будем осваивать бабки


[ Ответить на это ]


Re: Кибернетические войны и информационная безопасность (Всего: 0)
от Гость на 13/08/2015
Да кто тебе те "бабки" даст, босота? Без тебя попилят, пока ты в Интернете в рабочее время сидишь.


[
Ответить на это ]


Re: Кибернетические войны и информационная безопасность (Всего: 0)
от Гость на 14/08/2015
"Наши АЭСы самые киберзащищенные в мире. 
Ну так утверждает ВНИИАЭС."

А сколько лет тому, купленому у сименса телеперму? 15 с лишним небось?

Ну так понятно, почему вирусняки к нему не пристают.


[
Ответить на это ]






Информационное агентство «ПРоАтом», Санкт-Петербург. Тел.:+7(812)438-3277
E-mail: info@proatom.ru, webmaster@proatom.ru. Разрешение на перепечатку.
Сайт построен на основе технологии PHP-Nuke. Открытие страницы: 0.16 секунды
Рейтинг@Mail.ru