Противодействие угрозам кибернетических войн

Рассмотрение особенностей организации и ведения информационного противоборства. Теория и практика защиты информации в вычислительных сетях. Обеспечение безопасного доступа к информационным ресурсам и противодействие угрозам кибернетических войн.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 29.09.2018
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

Противодействие угрозам кибернетических войн

В современных условиях информация превратилась в важный ресурс, определяющий состояние национальной безопасности государства. США, Китай, Япония и другие технологически развитые государства, используя свое преимущество в производстве аппаратного и программного обеспечения для вычислительной техники, средств телекоммуникации и связи, стремятся к полному доминированию в мировом информационном пространстве. Для реализации этой доминанты планируются и проводятся информационные операции, а в ряде случаев и информационные войны.

Президент США Джордж Буш, выступая 20 марта 2001 г. перед сотрудниками Центрального разведывательного управления в штаб-квартире ЦРУ в Лэнгли, уже в то время перечислил главные угрозы безопасности Соединенных Штатов. На втором месте после терроризма в этом перечне значится информационная война. И уже за ней - распространение оружия массового уничтожения и средств его доставки. Как считают американские военные специалисты, на повестку дня поставлен вопрос о переносе акцента в вооруженном противоборстве с традиционных его форм ведения (огонь, удар, маневр) в информационно-интеллектуальную и информационно-техническую сферы, то есть туда, где подготавливаются, принимаются и реализуются военные и политические решения. Будущая война может быть спровоцирована в информационной сфере, которая будет охватывать политическую, экономическую, техническую и военную области.

Впервые о возможности войны в информационной сфере заговорили в середине 90-х г. XX в. В конце 1996 г. на одном из симпозиумов представитель МО США Роберт Банкер представил доклад, посвященный новой военной доктрине вооруженных сил США XXI столетия (концепции «Гогсе XXI»). Ключевым моментом в ней является разделение всего театра военных действий на две составляющих - традиционное пространство и кибер-пространство, причем последнее имеет более важное значение. Банкер предложил доктрину «киберманевра», которая должна стать естественным дополнением существующих военных концепций, преследующих цель нейтрализации или подавления вооруженных сил противника.

В число сфер ведения боевых действий помимо земли, моря, воздуха и космоса было предложено включить и инфосферу. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психология противника (появился даже термин «human network»).

Под информационным противоборством (Information Warfare, IW) понимается комплексное воздействие на систему государственного и военного управления противоборствующей стороны, на ее военно-политическое руководство, а также защита своих информационных объектов от подобного воздействия. В принципе это воздействие должно еще в мирное время способствовать принятию благоприятных для стороны - инициатора информационного давления решений, а в ходе конфликта полностью парализовать функционирование инфраструктуры управления противника.

Основными руководящими документами США в области организации и ведения информационного противоборства являются:

* «Национальная стратегия по физической защите критической инфраструктуры и объектов национального достояния» (2003), в которой сформулированы цели и принципы обеспечения безопасности национальной инфраструктуры США, а также определены условия объединения усилий различных государственных и частных структур по повышению степени их защищенности.

* «Национальная стратегия по защите киберпространства» (2003) охватывает область обеспечения защиты технических и программных средств, объединенных в компьютерные сети, и систем решения задач управления и информационного обеспечения на различных уровнях государственных, общественных и частных структур, в том числе в различных сферах национальной экономики. Главная цель этой стратегии - предотвращение компьютерных атак против объектов критической инфраструктуры, снижение их эффективности, а также максимальное сокращение периода ликвидации последствий нападения на компьютерные сети.

* «Национальная военная стратегия по проведению киберопераций» (2006), где определяются основные направления и сферы действий ки-берсообщества США в киберпространстве.

* Доктрина «Информационные операции» (2006), в которой представлены взгляды военного руководства США на подготовку и ведение такого Проблемы безопасности №3-2008 рода операций вооруженными силами, уточнены цели, задачи и основные принципы информационного противоборства, а также обязанности должностных лиц по подготовке и проведению информационных операций как в мирное, так и в военное время. В соответствии с новыми взглядами информационные операции представляют собой комплекс мероприятий, проводимых ВС США по воздействию на людские и материальные ресурсы противника с целью затруднить или сделать невозможным принятие им верных решений с одновременной защитой своих информационных систем.

В данном документе впервые официально упоминаются «сетевые операции», которые включают в себя компьютерные сетевые атаки (ComputerNetwork Attack), сетевую защиту (Computer Network Defense), использование компьютерных сетей противника в своих целях (Computer Network Exploitation).

Информационное противоборство предполагает проведение мероприятий, направленных против систем управления и принятия решений (Command & Control Warfare, С2), а также против компьютерных и информационных сетей и систем (Computer Network Attack, CNA). Деструктивное воздействие на эти системы достигается с помощью: психологических операций (Psychological Operations, PSYOP), направленных против персонала и лиц, принимающих решения; радиоэлектронной борьбы (Electronic Warfare) - против средств управления, связи и радиотехнического обеспечения; сетевых операций (Computer Network Operations); мероприятий по оперативной маскировке (Military Deception) и по обеспечению безопасности собственных сил и средств (Operations Security).

Вспомогательными элементами информационных операций, по взглядам военно-политического руководства США, являются: обеспечение безопасности информации (Information Assurance); физическое уничтожение (Physical Attack) критически важных информационных структур противника и контрразведка (Counterintelligence).

Концепциями информационного противоборства предусматриваются прежде всего несанкционированные воздействия (НСВ) в виде подавления (в военное время) элементов инфраструктуры государственного и военного управления (поражение центров командования и управления), а также осуществление несанкционированного доступа (НСД) к информационным ресурсам (благодаря использованию программно-аппаратных средств прорыва систем защиты информационных и телекоммуникационных систем противника) с последующим их искажением, уничтожением или хищением либо нарушение нормального функционирования этих систем. Кроме того, предполагаются: электромагнитное воздействие на элементы информационных и телекоммуникационных систем (радиоэлектронная борьба); получение разведывательных данных в результате перехвата и дешифрования информационных потоков, передаваемых по каналам связи, а также по побочным излучениям и за счет специального внедрения технических средств перехвата информации и другие мероприятия.

Во «Всестороннем обзоре состояния и перспектив развития ВС США», который был представлен министром обороны США 06.02.2006 г. президенту и конгрессу в разделе «Силы стратегического сдерживания скорректированного состава - новая триада» в контексте организации информационного противодействия на Объединённое стратегическое командование (ОСК) ВС США возложено проведение глобальных операций в компьютерных сетях. Для качественного их выполнения намечено:

-- выделить дополнительные инвестиции на развитие средств обеспечения защиты информации и защиты компьютерных сетей МО США;

-- усилить координацию действий различных сил и средств министерства обороны при проведении ими наступательных и оборонительных компьютерных операций;

-- на основе опыта отражения компьютерных атак при эксплуатации компьютерных сетей повысить уровень их защищенности и реализовать принцип эшелонирования при планировании мероприятий по защите информации.

Планирование и реализация операций в глобальных компьютерных сетях осуществляются в соответствии с концепцией «Сетецентрические операции»1 (Net-Centric Operations). Основой для сетецентричных операций является глобальная информационно-управленческая сеть (ГИУС) «Гиг» (Global Information Grid), представляющая собой набор взаимосвязанных высокозащищенных локальных информационных сетей. ГИУС оптимизирует процессы сбора, обработки, хранения, распределения информации и управления ею, а также доведение ее до потребителей внутри министерства обороны и за его пределами. С её помощью осуществляются как административное, так и оперативное управления вооруженными силами США. Головным ведомством, отвечающим за работоспособность и защиту Глобальной информационной сети министерства обороны назначено ОСК ВС CLUAL Элементы ГИУС развертываются на земле, в воздухе, космосе и на море. Подсистемами ГИУС являются автоматизированные системы управления, построенные на базе глобальных и локальных информационных сетей аппарата министра обороны, КНШ, разведывательного сообщества США, видов вооруженных сил, объединенных командований и других структурных подразделений министерства обороны. ГИУС «Гиг» имеет открытую архитектуру, единый комплекс стандартов представления данных и обмена ими, унифицированное программное обеспечение и аппаратные средства, что позволяет осуществлять ее дальнейшее наращивание и обеспечивает общий доступ к базам данных различной принадлежности (рис.1, с. 120).

Важнейшими компонентами ГИУС «Гиг» являются глобальная система оптоволоконных линий связи, система космической связи и сеть наземных ретрансляторов (телепортов), объединяющих эти две системы. В глобальной информационно-управленческой сети используются унифицированные средства радиосвязи, для чего привлекаются спутниковые системы, авиация, беспилотные летательные аппараты, корабли и надводные аппараты, а также действует единая система обеспечения информационной безопасности.

Американской программой FCS (Future Combat System) предусматривается поступление в войска уже в ближайшие годы индивидуальных боевых комплектов, которые будут подключаться к ГИУС. Их основу составят компьютеры, позволяющие солдатам вести наблюдение за полем боя, поддерживать связь с командирами и своими боевыми товарищами, управлять огнем из наличных боевых средств. Удар по компьютерным сетям нарушит связь между командирами и подчиненными, то есть подорвет боеспособность американской армии на самом ее низшем уровне. И это лишь одно из последствий возможных сетевых компьютерных атак (кибер-атак) по управленческим сетям вооруженных сил противника.

Исходя из этих факторов, можно сделать вывод, что целенаправленная и массированная кибератака может быть проведена за минуты, секунды и даже тысячные доли секунды, в то время как современным системам вооружений требуются недели, а то и месяцы подготовки. Более того, её (т.е. спланированную кибератаку), по мнению руководителя координационного центра реагирования на компьютерные инциденты НАТО Сулеймана Анила, практически невозможно пресечь. «Кибернетическая война может быть весьма эффективной, потому что не сопряжена с большим риском для тех, кто нападает, не требует больших затрат, ее поражающий эффект велик, а «оружие» можно быстро и легко разместить в любом месте планеты. Это почти идеальное оружие, которое нельзя игнорировать», - сказал Анил.

Таким образом, решение задач управления ВС США в современных условиях осуществляется в рамках сложившейся еще в конце XX в., активно усовершенствуемой и достаточно эффективно функционирующей в настоящее время системы стратегического руководства. Она имеет четкие организационно-функциональные разграничения структурных компонентов и принципов управления (административного и оперативного) и представляет собой единство высших государственных (гражданских) и военных органов, различных технических систем и средств, обеспечивающих деятельность Национального военного руководства США по управлению вооруженными силами, как в мирное, так и в военное время. Однако слабым ее элементом является открытая архитектура, что открывает возможности к внешним воздействиям.

Каким же образом предполагается осуществлять защиту в компьютерных сетях?

В начале 2008 г. президент США Джордж Буш подписал две секретные директивы №54 (Директива президента по национальной безопасности) и №23 (Директива президента по внутренней безопасности). В этих документах спецслужбам США, и прежде всего Министерству внутренней безопасности (МВБ), а также Агентству национальной безопасности (АНБ) даются указания по усилению контроля над компьютерными сетями, используемыми американскими федеральными структурами. Кроме того, заокеанские разведчики и контрразведчики должны расширить сферы мониторинга информации, поступающей в сети правительственных ведомств Соединенных Штатов через Интернет.

После подписания Бушем новых директив под руководством директора национальной разведки США была создана специальная структура, которой предписано осуществлять координацию усилий американских спецслужб по вскрытию источников кибернетических атак на федеральные информационные системы. МВБ будет обеспечивать защиту этих систем. А Пентагону (ОСК ВС США) надлежит разработать стратегию противодействия всем попыткам извлечения данных, потеря которых может повредить национальной безопасности страны.

За последние полтора года сети Государственного департамента, Министерства торговли, Минобороны и МВБ США неоднократно подвергались атакам хакеров и зарубежных спецслужб. Чиновники в Вашингтоне и специалисты по компьютерной безопасности утверждают, что крупнейшие атаки на эти ведомства, включая базы данных некоторых лабораторий, занимающихся ядерными разработками, и крупных подрядчиков МО, были предприняты Китаем.

Новыми директивами Буша Пентагону разрешается разрабатывать планы проведения кибернетических контратак на информационные сети противников США. В тех случаях, когда АНБ будет установлен конкретный факт нападения и выявлен сервер иностранного государства, с которого была осуществлена атака, специалисты Минобороны нанесут по нему ответный удар, чтобы прекратить новые атаки на информационные сети американского правительства1. Такие же меры будут приниматься в тех случаях, когда атакам будут подвергаться сети частных фирм.

В начале марта 2008 г. в США состоялись учения под кодовым названием «Кибернетический ураган-2». Их проводило МВБ с участием 18 федеральных ведомств, в том числе ЦРУ, ФБР, МО (ОСК ВС США) и АНБ, представителей девяти американских штатов и свыше трех десятков частных компаний, а также соответствующих служб Австралии, Великобритании, Канады и Новой Зеландии. Командный пункт учений располагался, как сообщается, в штаб-квартире секретной службы США, которая отвечает за безопасность главы государства и структурно входит в состав МВБ. «Вероятный противник» не обозначался, однако считалось, что он преследует политические и экономические цели и для их достижения предпринял мощную кибератаку против компьютерной инфраструктуры страны. В ходе учений участники отрабатывали совместные действия, призванные дать отпор этому нападению.

Учения «Кибернетический ураган-2» стали еще одним свидетельством разворачивающейся в США подготовки к ведению кибервойн. Об опасности их развязывания в будущем утверждали за океаном, да и в целом на Западе уже давно. Однако то, что эта война не такая уж виртуальная, а главное, что ее последствия могут быть не менее катастрофическими, чем от ракетной, заговорили в США и НАТО со всей серьезностью с середины прошлого года2. Активному воздействию в этот период подвергались информационные сети Эстонии, США, Германии, Франции, Великобритании и Южной Кореи.

Сегодня в мире еженедельно регистрируются, сообщается на сайте Washington Profile, более 55 млн акций компьютерных хакеров как успешных, так и безуспешных. Ущерб от них составляет более 15 млрд долларов ежегодно и продолжает быстро расти. Наиболее распространенный способ действия хакеров - блокировка корпоративной сети или интернет-ресурса избранного объекта с помощью DDoS-атаки (Distributive Denial of Service --отказ в обслуживании). Суть его состоит в том, что в необходимый момент хакеры по команде начинают забрасывать выбранный ресурс тысячами ложных запросов (спамов) в секунду. Это приводит или к выходу из строя сервера, подвергшегося атаке, или к прекращению доступа к нему другим пользователям. Скоординированная рассылка американскими хакерами в течение нескольких дней более 500 тысяч писем привела к полному выводу из строя правительственного сайта Югославии. В то же время представитель НАТО Джими Ши отмечал, что их почтовый сервер длительное время получал ежедневно более 2 тысяч посланий только от одного отправителя.

Хакеры в своих атаках на киберпространство используют также рассылку ложных писем, направляющих пользователя на поддельный ресурс, внешне напоминающий оригинальный, и внедрение крадущих информацию вирусов - «троянов». Последние, получившие свое название от «троянского коня», обычно перехватывают нажатия клавиш, могут делать копии экрана пользователя или копировать данные, посылаемые пользователем через сеть, затем полученная информация направляется по нужным адресам.

Информационный конфликт как форма взаимодействия информационных систем применительно к вычислительным сетям характеризуется преднамеренным характером воздействий нарушителя.

При этом его объектами становятся как информация, хранимая, обрабатываемая и передаваемая в интересах решения прикладных задач пользователей, так и сами вычислительные сети, т. е. все доступные для воздействия ресурсы.

Обеспечение безопасного функционирования вычислительных сетей в таких условиях связано с защитой от более широкого спектра угроз безопасности информации и со специфичным распределением таких угроз по элементам вычислительной сети. В качестве основной формы воздействия на вычислительные сети со стороны нарушителя выступают компьютерные атаки (КА), защита от которых для обычных условий функционирования вычислительных сетей, как правило, не рассматривается или рассматривается как второстепенная задача по защите от вирусов.

Следовательно, специфика условий информационного конфликта определяет необходимость контроля реальной защищенности вычислительных сетей от КА и поиска эффективных решений для защиты от них.

Объективной реальностью в развитии теории и практики защиты информации в вычислительных сетях стало появление нового вида глобальных угроз безопасности их функционирования - информационного оружия, с помощью которого реализуются задачи информационного противоборства.

В общем случае под информационным оружием понимается совокупность средств и способов воздействия на информацию, информационно-психологические, информационно-технические объекты и информационный ресурс в целях решения задач воздействующей стороны.

Другими словами, это сплав специально организованной информации и информационных технологий, позволяющий целенаправленно преодолевать систему защиты, воздействовать на информацию или нарушать нормальное функционирование информационно-вычислительных систем.

Применительно к вычислительным сетям информационная борьба представляет собой особую форму конфликта с активным воздействием нарушителя и пассивным поведением системы защиты вычислительной сети. В подобных условиях, называемых далее условиями информационного конфликта, обеспечение безопасности функционирования вычислительной сети предполагает защиту обрабатываемой в вычислительной сети информации от НСД со стороны нарушителя, а также защиту самой вычислительной сети от НСВ со стороны нарушителя, направленных на нарушение ее функционирования. Применительно к условиям информационного противоборства термин «защита информации от НСД» включает в себя все аспекты обеспечения безопасности информации: конфиденциальность (защита от несанкционированного чтения или копирования); целостность (защита от несанкционированного изменения или удаления); доступность (защита от несанкционированного блокирования).

Основной формой информационного воздействия нарушителя на ресурсы вычислительной сети являются КА, представляющие собой упорядоченные во времени действия по преодолению системы защиты и нарушению безопасности информации, реализуемые посредством программ с потенциально опасными (деструктивными) функциями. К числу таких функций относятся:

* сокрытие признаков своего присутствия в программно-аппаратной или вычислительной среде;

* осуществление сбора данных о параметрах вычислительной сети и о системе ее защиты;

* самодублирование или перенос своих фрагментов в другие области оперативной или внешней памяти;

* ассоциирование с другими программами в вычислительном окружении;

* искажение или разрушение кода программ в оперативной памяти;

* сохранение фрагментов информации из оперативной памяти в некоторой области внешней памяти (локальной или удаленной);

* искажение, блокирование или подмена выводимого во внешнюю память или в канал связи массива информации, образующейся при выполнении прикладных программ;

* подавление информационного обмена в телекоммуникационных сетях;

* искажение или фальсификация информации при обмене по каналам телекоммуникационных сетей;

* нейтрализация или нарушение работы тестовых программ и системы защиты.

В случае успеха КА реализуются одна или несколько угроз безопасности функционирования вычислительной сети, то есть потенциально возможное событие, процесс или явление, которые посредством воздействия на информацию или другие компоненты вычислительной сети могут прямо или косвенно привести к нарушению безопасности информации.

В зависимости от принадлежности источника угрозы выделяют внутренние и внешние угрозы безопасности функционирования вычислительной сети. Основным источником внутренних угроз являются высококвалифицированные специалисты в области разработки и эксплуатации программного обеспечения (ПО) и технических средств, знакомые со спецификой решаемых в автоматизированной системе (АС) задач, структурой, основными функциями и принципами работы программно-аппаратных средств защиты информации, имеющие возможность использования штатного оборудования и технических средств сети.

В зависимости от конкретных условий функционирования и особенностей вычислительной сети в качестве источника внутренних угроз могут выступать:

* авторизованные субъекты доступа - администратор вычислительной сети, администратор баз данных, администратор безопасности, пользователи, программисты, разработчики;

* вспомогательный технический и обслуживающий персонал - служба охраны, жизнеобеспечения и др.

Источниками внешних угроз для вычислительных сетей являются:

* представители криминальных структур и террористических организаций, заинтересованные в хищении информации, составляющей государственную или коммерческую тайну, или причинении ущерба инфраструктуре организации;

* хакеры или недобросовестные поставщики телекоммуникационных услуг;

* подразделения и службы технической разведки иностранных государств. Основным классификационным признаком угроз безопасности выступает их направленность. В соответствии с этим выделяют угрозы нарушения конфиденциальности, целостности или доступности информации. При этом в качестве объекта угрозы рассматривается как оперативная информация, обрабатываемая в интересах конечных пользователей вычислительной сети, так и технологическая, используемая для организации функционирования комплекса средств обработки информации и комплекса средств защиты информации.

К угрозам нарушения конфиденциальности информации в вычислительных сетях относятся:

* несанкционированное чтение или копирование информации, в том числе остаточной или технологической, на любом из этапов ее обработки;

* несанкционированный импорт или экспорт конфиденциальной информации;

* передача информации между элементами вычислительной сети, относящимися к разным классам защищенности.

Угрозами нарушения целостности являются:

* несанкционированная модификация либо удаление программ или данных;

* вставка, изменение или удаление данных в элементах протокола в процессе обмена между абонентами вычислительной сети;

* потеря данных в результате сбоев, нарушения работоспособности элементов вычислительной сети или некомпетентных действий субъектов доступа. К угрозам нарушения доступности относятся:

* повторение или замедление элементов протокола;

* подавление обмена в телекоммуникационных сетях;

* моделирование ложной тождественности узла вычислительной сети или связи для передачи данных;

* использование ошибок или недокументированных возможностей служб и протоколов передачи данных для инициирования отказа в обслуживании;

* перерасход вычислительных или телекоммуникационных ресурсов.

В отдельный класс угроз следует выделить события, которые в зависимости от условий могут нарушить любую из составляющих безопасности информации:

* проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

* несанкционированное включение в состав комплексов средств обработки информации и средств защиты информации новых элементов или изменение режимов их работы;

* доступ к ресурсам вычислительной сети без использования штатных средств вычислительной техники (СВТ) или выполнение программ или действий в обход системы защиты;

* подбор, перехват или разглашение (компрометация) параметров аутентификации или ключей шифрования (дешифрования);

* несанкционированный запуск программ;

* использование нестойких параметров аутентификации или ключей шифрования либо их несвоевременная смена;

* навязывание ранее переданного или ложного сообщения, отрицание факта его передачи или приема;

* некомпетентное использование, настройка или администрирование комплексов средств обработки информации и средств защиты информации;

* сбои и отказы в работе комплексов средств обработки информации и средств защиты информации.

Анализ угроз безопасности функционирования вычислительных сетей в условиях информационного конфликта позволяет сделать вывод, что в зависимости от текущего уровня защищенности информации от НСД стратегии нарушителя по преодолению системы защиты будут изменяться.

Конечное число видов информационных воздействий определяет конечное число видов стратегий воздействий нарушителя. В зависимости от возможностей нарушителя по воздействию на определенные свойства защищаемой информации выделяются следующие типы стратегий:

1. Нарушение доступности информации. Используется в случае, если нарушитель не может получить непосредственный доступ к защищаемой информации и вынужден воздействовать на него опосредованно, путем изменения структуры, параметров, режимов работы или нарушения (снижения) качества функционирования комплексов средств обработки информации и средств защиты информации.

2. Нарушение конфиденциальности информации. Применяется в случае существования канала НСД или возможности дешифрования информации в приемлемые для нарушителя сроки.

3. Нарушение целостности информации. Используется в случае, если несанкционированное чтение или копирование информации невозможно или нецелесообразно.

4. Навязывание ложной информации. Применяется для воздействия на подсистему организационного управления в целях принятия атакуемой стороной решений, не адекватных ситуациям.

Для предотвращения такого рода угроз в ВВС США осенью 2007 г. создано специальное командование ВВС -- киберкомандование (AF Cyber Command). Идея создания единого органа МО США по противодействию кибернетическим угрозам обсуждается в высших органах США с начала XXI века. В 2006 г. ее озвучил заместитель начальника управления стратегического планирования и политики объединенного центрального командования вооруженных сил США бригадный генерал Марк Киммит: «Террористы уже давно создали группу, которая ведет активную работу в Интернете, и Пентагону следует создать мощное подразделение, которое будет противостоять этому»1.

Организационные мероприятия по формированию новой структуры прошли на авиабазе Барксдейл (шт. Луизиана). На пресс-конференции 2 ноября 2007 г. министр ВВС США Майкл Вин (Michael W. Wynne) сообщил, что новое киберкомандование будет активно привлекать силы и средства 8ВА. По словам генерал-лейтенанта Роберта Елдера (Robert J Elder), командующего 8 ВА (Барксдейл, шт. Луизиана), «ВВС заинтересованы в возможности многосторонних атак на ВС противника, а также защиты национальной инфраструктуры. Однако увеличение военного присутствия США в киберпространстве имеет и отрицательную сторону. ВС США становятся сильно зависимыми от Интернета, компьютерных систем связи, что делает их уязвимыми и создает предпосылки для массированных кибер-атак со стороны противника».

Таким образом, задачами AF Cyber Command ВВС США в настоящее время являются: подготовка и представление правительству вариантов решения вопросов по защите целостности США и их глобальных интересов; обеспечение боевых вылетов авиации и ведение боевых действий в воздухе, космосе и киберпространстве. Начальником AFCBYER ВВС США назначен генерал-майор Вильям Т. Лорд (William Т. Lord)2.

Создание нового командования обусловлено необходимостью сосредоточения усилий по успешному противодействию атакам противника в киберпространстве, повышение степени защищенности как военных систем, так и гражданского сектора, а также организации собственных акций атакующего характера в целях завоевания инициативы и превосходства на кибернетическом ТВД3. По словам генерала Майкла Мосли - начальника штаба ВВС, «игнорирование киберпространства, как ключевого ТВД, ставит под угрозу успешность проведения операций в остальных ТВД».

Предполагается, что новое командование организует процесс формирования глобальных маневренных сил, способных действовать как в воздухе и космосе, так и в киберпространстве, для чего будут задействоваться базы данных и других структурных элементов информационной борьбы (рис. 2, с. 120). Необходимость создания таких сил вытекает из концепции «Global vigilance, global reach and global power» согласно которой США ставит перед собой задачи глобального контроля намерений и упреждения действий противника, осуществления моментального ответного удара с максимальной скоростью и точностью, а также поражения любой цели. AFCBYER станет динамичной военной организацией, объединяющей возможности страны, системы управления и персонал для достижения превосходства на всех ТВД.

Основное внимание нового командования будет сосредоточено на проведении операций (рис. 3,4, с. 121):

* в электромагнитном спектре (РЭБ);

* системах связи (радиоэлектронные системы);

* компьютерных сетях.

В настоящее время в состав командования включены следующие структурные элементы:

* оперативный информационный центр ВВС (AFIOC), являющийся элементом командования связи ВВС (AFCA) (авб. Скотт, шт. Иллинойс);

* центр глобальных киберинноваций (авб. Лэнглей, шт. Вирджиния);

* 38 группа инжениринга киберпространства (авб. Тинкер, шт. Оклахома);

* 688 крыло информационных операций (авб. Локленд, шт. Техас);

* 450 крыло РЭБ (авб. Девис-Монтан, шт. Аризона);

* 68 крыло РЭБ (авб. Эглин, шт. Флорида);

* 689 киберкрыло (авб. Тинкер, шт. Оклахома);

* 750 космическая группа (авб. Петерсон, шт. Колорадо);

* 67 крыло сетевых войн (Локленд, шт. Техас). На дежурстве:

* 3 группа боевых коммуникаций (авб. Тинкер, шт. Оклахома);

* 5 группа боевых коммуникаций (авб. Джорджия, шт Джорджия);

* 85 отряд инженеринга и сооружений (авб. Кислер, шт. Миссури);

* 84 отряд оценки радаров (ав. Хилл, шт. Юта).

К работе в AFCYBER ВВС США будет привлечено 20 ООО военнослужащих и лиц гражданского персонала, в том числе летный состав и специалисты по авиационной электронике, а также авиация следующих типов: U-2 - стратегический разведывательный самолет, ЕС-130Е - самолет разведки, радио и телевещания, ЕС-130Н - самолет РЭБ.

Ожидается, что Киберкомандование ВВС США будет способно решать задачи координирования деятельности специальных органов МО США по противодействию угрозам кибервойны в полном объеме с начала 2009 года.

Необходимо отметить, что активную работу в области информационной войны ведут Китай и Япония. При этом Пекин и Токио в геополитическом плане рассматривают Россию как потенциального соперника. Учитывая динамику освоения нашими восточными соседями этого относительно нового вида противоборства, можно утверждать, что уже в ближайшее время объектами проведения информационных операций могут стать российские Сибирь и Дальний Восток. В частности руководство КНР активно продвигает создание на Дальнем Востоке региональной телекоммуникационной системы и готовы выделить на эти цели 150 млн. долларов.

В ВС Китая образован отдельный род войск, предназначенный для решения широкого спектра задач - от проведения психологических операций до радиоэлектронного противодействия. Для их реализации имеются информационный корпус, бригады атак компьютерных сетей и подразделения защиты информации.

В Японии - в штабах видов и объединений вооруженных сил создаются специальные отделы по информационному противоборству, разработаны программы использования компьютерных технологий и подготовки войск к ведению информационного противоборства.

Готовность к ведению кибервойны демонстрируют не только отдельные страны, но и в целом Североатлантический альянс, где ее ставят в один ряд с противоракетной обороной (ПРО) и борьбой против международного терроризма. Еще пять лет назад на саммите в Праге (2003 г.) атлантисты приняли решение разработать программу по защите от атак в киберпространстве. Тогда же была создана специальная служба Nato Computer Incidents Response Capabilities Centre, специалисты которой готовы приступить к защите компьютерных сетей в любое время дня и ночи. На сегодняшний день НАТО имеет уже три линии киберобороны: кроме указанной службы существуют еще Гаагский исследовательский центр проверки действующих систем и выработки новых стандартов защиты, а также программа разработки защищенных систем связи. Однако в Брюсселе считают, что этого недостаточно. Как заявил представитель НАТО генерал-майор Джордж д'Олландер, сейчас разрабатывается специальная структура для защиты стран - членов альянса от кибератак. Она будет заниматься сбором разведывательных данных и координировать действия членов НАТО в борьбе против киберпреступности. Создание отдельной структуры по предотвращению кибератак возможно будет одобрено руководством стран-участниц НАТО на одном из ближайших саммитов. Там же будет заложено отдельное направление работы альянса под названием «политика кибернетической обороны».

Рисунок 1 Основные компетенции AF Cyber Command

Рисунок 2 Операции, планируемые киберкомандованием ВВС США

сеть безопасный кибернетический война

Список литературы

1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.

2. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.

3. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Основы информационно-психологической безопасности: моногр. . - М.: Международный гуманитарный фонд "Знание", 2014. - 416 c.

4. Безопасность ребенка. Информационный стенд. - М.: Сфера, Ранок, 2013. - 787 c.

5. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2015. - 368 c.

6. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2014. - 336 c.

7. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2015. - 240 c.

8. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.

9. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л.Л. Ефимова, А С. А, Кочерга. - М.: Юнити-Дана, 2013. - 240 c.

10. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников и др. - Москва: Машиностроение, 2016. - 536 c.

11. Информационная безопасность открытых систем. В 2 томах. Том 2. Средства защиты в сетях / С.В. Запечников и др. - Москва: СПб. [и др.] : Питер, 2014. - 560 c.

12. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.

13. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Академия, 2013. - 336 c.

14. Мельников, В. П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - Москва: Мир, 2013. - 336 c.

15. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников. - М.: Академия (Academia), 2016. - 282 c.

16. Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2016. - 368 c.

17. Партыка, Т.Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: ИНФРА-М, 2015. - 368 c.

18. Петров, Сергей Викторович; Кисляков Павел Александрович Информационная Безопасность / Александрович Петров Сергей Викторович; Кисляков Павел. - Москва: СПб. [и др.] : Питер, 2013. - 329 c.

Размещено на Allbest.ru


Подобные документы

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Свойства социальных сетей. Функционирование информационной сети объекта управления как среды информационного влияния, управления и противоборства. Обеспечение социальной безопасности сетей. Создание теоретико-игровой модели информационного противоборства.

    курсовая работа [837,1 K], добавлен 17.07.2012

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей. Контроль и периодический пересмотр прав доступа пользователей к информационным ресурсам. Построение трехмерной модели человеческого лица.

    презентация [1,1 M], добавлен 25.05.2016

  • Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.

    дипломная работа [1,0 M], добавлен 14.09.2010

  • Классификация мер противодействия угрозам информационной безопасности. Системное администрирование. Обеспечение интернет-безопасности на предприятии. Повышение уровня доверия к автоматизированным системам управления. Определение сетевой архитектуры.

    дипломная работа [295,5 K], добавлен 03.07.2015

  • Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    доклад [102,9 K], добавлен 30.04.2011

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.