Содержание
Введение...................................................................................................................3
1. Китайская специфика в ведении информационной войны.............................4
3. США в сфере информационной безопасности.................................................7
Заключение.............................................................................................................12
Список литературы................................................................................................14
Введение
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
По данным ФАПСИ, расходы США за последние 15 лет на разработку и приобретение средств информационной борьбы выросли в 4 раза и занимают ныне первое место среди расходов на все военные программы. В 2006 году в ФАПСИ подготовили и опубликовали аналитическую справку под броским названием "Информационное оружие как угроза национальной безопасности России". В результате в 2007 году Госдума, а затем Межпарламентская ассамблея СНГ обратились в ООН, ОБСЕ и Совет Европы с предложением о принятии международной конвенции о запрещении информационных войн и ограничении оборота информационного оружия. В марте 2008 года этот вопрос был поднят на встрече с генсеком ООН и по инициативе России включен в повестку Генеральной ассамблеи ООН.
Кроме ФАПСИ, информационным оружием живо заинтересовалось Минобороны, рассчитывая увеличить оборонный заказ на разработку подобных средств. В результате лоббирования со стороны силовых структур Государственная комиссия по военному строительству РФ включила средства информационной борьбы в состав трех приоритетных факторов отечественного потенциала сдерживания возможной агрессии извне (наравне со стратегическими ядерными силами и системами высокоточного оружия).
1. Китайская специфика в ведении информационной войны
Исследуя стратегию действий Китая, а также роль и место в ней средств и методов информационной войны эксперты столкнулись с рядом фундаментальных отличий, корни которых лежат в культурном различии Западной и Восточной цивилизаций. По мнению специалистов наиболее рельефно отражают различия в менталитете народов древнейшие логические игры, получившие широкое распространение и признание на Востоке и на Западе: для Запада это шахматы, а для Востока игра го. Шахматы предполагают наличие полного комплекта фигур до начала поединка, в то время как партия го начинается с чистого игрового поля. В процессе игры в шахматы силы противников убывают, пропорционально утрате отдельных фигур, вместо этого в го силы одного из противников увеличиваются за счет установления контроля над фигурами другого противника. Чем больше длится партия в го, тем чувствительнее становятся позиции противников к ошибкам, тем значительнее становятся преимущества того, кто первый сможет воспользоваться ошибкой противника. Итог шахматной партии разгром армии противника и гибель короля, при этом, как правило, серьезно страдает и собственная армия, итог же партии го установление контроля над большей частью территории игрового поля, причем сила победителя тем больше, чем была больше сила противника. Важным итогом этой аналогии является осознание сути восточной стратегии противоборства: в стратегии нужно стремиться к большему влиянию при минимальных затратах при этом не уничтожать противника и собственную нацию в бесконечной борьбе, а использовать ресурс и возможности противника для собственного роста.
Важным является то, что главной целью остается не победа над противником любой ценой, даже ценой его полного истребления, но, избегая непосредственных столкновений и стратегических перемещений сил, достижение господства, выживания и процветания собственного народа. Этот подход оставляет жизнеспособной нацию, позволяя ей доминировать над процветающим миром, а не над миром разрухи, негодования и бедности.
Великая стратегия Китая в полном объеме остается закрытой от широкой публики, однако наибольший интерес, по мнению американских экспертов, представляет именно интерпретация китайского «ши», так как в отношении этого термина отсутствует какой-либо западный эквивалент. Лингвисты трактуют его как «выравнивание сил», «склонность вещей» или «потенциал, рожденный диспозицией», который в руках высококлассных стратегов может гарантировать победу над превосходящей силой.
Осознание базовых принципов китайской стратегии позволяет экспертам утверждать, что сегодня в Китае может превалировать совсем иное представление о США как о глобальном противнике. Наиболее вероятно, что, базируясь на культурных различиях и «стратегии го», Китай видит Соединенные Штаты как препятствие к достижению контроля и влияния в регионе и в мире в целом, однако победа Китая над этим противником не возможна без использования ресурса самого противника. Учитывая безусловные выгоды во взаимодействии с Соединенными Штатами прежде всего в вопросах торговли и технологий Пекин, очевидно, полагает, что Соединенные Штаты представляют существенный долгосрочный вызов. Руководство Китая утверждает, что Соединенные Штаты стремятся поддерживать доминирующее геостратегическое положение, сдерживая рост китайской мощи, и, в конечном счете, их стремление будет направлено на расчленение и «вестернизацию» Китая, одновременно не допуская возрождения России. Кроме этого Китай отрицательно относится к взаимоотношениям США с Японией и Тайванем.
Эксперты полагают, что версия о том, что Китай в настоящее время ведет информационную войну «незападной» формы получает достаточно много подтверждений. Так, в последнее время Китай стремится накапливать как можно больше значащей информации (особенно в области экономики и обороны), защищать собственную информацию, лиц принимающих решения и национальное единство. Китайцы стремятся эксплуатировать информационные системы их противника, создают общественные структуры, пытаясь влиять на процесс принятия решений их противником. При этом Китай пробует скрыть свои собственные намерения от Запада, потому что китайские стратеги осознают преимущества такого положения: возможность эксплуатации намного больше, когда цель предпринимаемых действий не осознается противником.
Анализ открытой китайской литературы позволил экспертам выделить ряд базовых положений китайской концепции информационной войны. К ним относят: атаки на компьютерные сети, информационные операции, экономические операции, высокоточные удары и направленные акции. Среди наиболее часто описываемых целей возможной войны было идентифицировано пять: преимущество национальной безопасности, экономическое преимущество, финансовая выгода, политическое влияние и изменение политики. В перспективе можно ожидать тесного переплетения всех четырех инструментов национальной мощи: вооруженных сил (преимущество национальной безопасности), экономики (финансовая выгода), дипломатии/политики (изменение политики) и информации (политическое влияние). Таким образом, любые средства, которые увеличивают национальную мощь, рассматриваются китайскими стратегами в качестве средства противоборства.
Понимание американскими экспертами китайского подхода к концепции информационной войны в академических кругах и сообществах экспертов остается сегодня недостаточным для построения адекватной стратегии противодействия Китаю в информационной сфере в ближайшие годы.
2. США в сфере информационной безопасности
В настоящее время ФБР совместно с АНБ ведут работы по созданию системы контроля за электронной почтой в Интернет. На программу технического перевооружения АНБ "GroundBreaker" Конгресс выделил свыше 5 млрд. долл. и еще около 1 млрд. долл. дополнительно на переоснащение многоцелевой атомной подводной лодки класса "Sea wolf" для прослушивания подводных кабелей связи с помощью специальной аппаратуры. Названная в честь президента США Джими Картера новая субмарина SSN-23 должна была быть спущена на воду в декабре этого года, но по настоянию АНБ было принято решение провести ее переоборудование, а спуск лодки отложить до июня 2009 г. По сведениям, просочившимся в печать, после ввода в строй новой субмарины АНБ рассчитывает прослушивать не только обычные электрические кабели связи, что оно делало и раньше, но и … волоконно-оптические! Как это удастся сделать американцам - пока не ясно: для бесконтактного перехвата экранированного светового луча еще не придуман способ. Между тем, подводная лодка-шпион будет нести на своем борту специальный контейнер-камеру, из которой может быть осуществлен беспрепятственный доступ к любым подводным объектам.
Ежегодно США расходуют на информационные технологии только из федерального бюджета порядка 38 млрд. $, из которых около 20 млрд. $ (более 50%) составляют расходы военного ведомства. И это без учета десятков млрд. $. затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Сегодня Пентагон это не только один из крупнейших владельцев, арендаторов и пользователей информационных и телекоммуникационных ресурсов, ведущих заказчиков программного обеспечения, компьютерного оборудования и средств цифровой связи, но и, по сути дела, законодатель государственной политики и промышленных стандартов в области информационной безопасности. Только в 2007 г. на защиту национальных информационных ресурсов в США было выделено 1,5 млрд. $, в то время как Пентагон истратил на защиту военных информационных систем 1,1 млрд. $.
В определенной степени это сказывается и на самих понятиях, связанных с защитой информации, которые постепенно трансформируясь из чисто военных терминов приобретают характер общегосударственных и промышленных стандартов. Производители оборудования и разработчики программных продуктов, заинтересованные в крупных государственных и военных заказах, начинают прислушиваться к тому, что говорят в коридорах Пентагона об информационной безопасности.
Осознав на собственном опыте бессмысленность защиты информационных ресурсов без участия всех заинтересованных сторон, каковыми в США являются фактически не только все государственные структуры, промышленность, частный капитал, но и рядовые граждане, военное ведомство в буквальном смысле пошло в народ, активно пропагандируя свое видение общенациональной проблемы №1. Одним из примеров такого новаторского подхода является программа DIAP (Defense Information Assurance Program), в рамках которой с участием таких ведущих фирм как Lucent Technologies, IBM, Microsoft, Intel, Cisco, Entrust, HP, Sun, GTE, Bay Networks, Axent, Network Associates, Motorola закладывается фундамент информационной безопасности не только военной инфраструктуры, но и всего американского общества в целом на ближайшие 10 лет.
В соответствии с секретной директивой Пентагона S-3600.1 гарантия информации определяется как "информационная операция или операции, связанные с защитой информации и информационных систем за счет обеспечения их готовности (доступности), целостности, аутентичности, конфиденциальности и непротиворечивости. Данные операции включают в себя восстановление информационных систем за счет объединения возможностей защиты, обнаружения и реагирования. При этом информация не будет раскрыта лицам, процессам или устройствам, не имеющим к ней прав доступа, будет обеспечена полная достоверность факта передачи, наличия самого сообщения и его отправителя, а также проверка прав на получение отдельных категорий информации, данные остаются в исходном виде и не могут быть случайно или преднамеренно изменены или уничтожены, будет обеспечен своевременный и надежный (по требованию) доступ к данным и информационным службам установленных пользователей, а отправитель данных получит уведомление факта доставки, также как получатель - подтверждение личности отправителя, и таким образом никто не сможет отрицать своего участия в обработке данных".
Тем самым классическое понятие информационной безопасности (INFOSEC - information security) как состояние информационных ресурсов было расширено и дополнено гарантированием их надлежащего использования даже в том случае, если эти ресурсы будут подвергнуты деструктивному воздействию как извне, так и изнутри. Иными словами в политике информационной безопасности четко обозначился сдвиг в сторону активных организационно-технических мероприятий защиты информационных ресурсов. Похоже, что американцы взяли за основу пропаганды знаний в области информационной безопасности советскую систему гражданской обороны 60-х, 70-х годов, когда население учили не только тому как надевать индивидуальные средства защиты и укрываться в бомбоубежищах, но и как вести радиационный, химический и бактериологический контроль и восстанавливать объекты народного хозяйства после применения оружия массового поражения.
Заметим, что это не единственное нововведение Пентагона в лексиконе информационных технологий, которое стало достоянием общественности не смотря на гриф секретности первоисточника. К числу таковых можно отнести следующие: "информационное противоборство", "информационное превосходство", "информационные операции (общие и специальные)", "информационная среда", "атака на компьютерные сети", "вторжение в информационные системы" и др. С некоторых пор американское военное ведомство считает полезным публиковать отдельные несекретные фрагменты из своих засекреченных официальных нормативных документов (директив, инструкций, меморандумов, уставов и наставлений), повышая информированность общества о потенциальных угрозах национальной безопасности. Военные терпеливо и настойчиво приучают все слои населения к своей терминологии, постепенно стирая грань между государством и обществом, обороной и производством, разведкой и предпринимательством, учебой и досугом.
Профессиональная подготовка персонала в соответствии с новыми требованиями в области информационной безопасности является ключевым направлением реализации программы DIAP, в рамках которой на учебный процесс выделяется в общей сложности около 80 млн. $ на период до 2005 г.. При этом предполагается открыть специализированные курсы дистанционного обучения (свыше 20) в так называемом "виртуальном университете информационной безопасности" на базе сайтов в Интернете, в которых будут обучаться основам "стратегии глубокой эшелонированной защиты информационных ресурсов" администраторы (2 недели) и специалисты (3-5 дней) практически из всех федеральных ведомств, включая ЦРУ, ФБР, НАСА, Минфина, Минюста, Минэнерго и др. Ожидается, что за 5 лет будет подготовлено в общей сложности не менее 100 тыс. дипломированных специалистов в области информационной безопасности, готовых к любым неожиданностям в киберпространстве.
В каждом штате на период чрезвычайных условий (землетрясений, ураганов, наводнений, катастроф, террористических актов) создаются так называемые резервные центры обработки информации, в которых периодически собирается, накапливается и обновляется наиболее важная информация, необходимая для организации управления всех жизненно важных служб (полиции, скорой помощи, пожарной охраны и др.) в случае выхода из строя основных центров обработки информации и телекоммуникационных систем. Как правило такие центры оснащаются автономными источниками энергоснабжения (дизель - генераторами), способными поддерживать нормальный режим функционирования резервных информационных центров в течение нескольких суток до восстановления стационарной системы энергоснабжения. В повседневных условиях работу таких центров обеспечивает ограниченный по численности технический персонал, имеющий все необходимые навыки для организации работы центра в чрезвычайных условиях.
Краткий обзор только некоторых наиболее важных и дорогостоящих программ развития информационных технологий в США на примере Пентагона показывает, что проблема информационной безопасности отдельно взятого ведомства по своему масштабу уже давно является общенациональной и для своего решения требует пересмотра устоявшихся подходов, принятия единых стандартов как в промышленности, так и в бизнесе, создания национальной системы подготовки специалистов соответствующего профиля, широкого информирования населения об угрозах и мерах по их предотвращению.
Заключение
По ряду экспертных оценок, изменение акцента в американской внешней политике на проблемы борьбы с терроризмом, уменьшило внешнеполитическое давление на Китай, открыв новые возможности по усилению его позиций не только в регионе, но и во всем мире. Отвечая на изменение военно-политической ситуации в мире, военно-политическое руководство КНР, по мнению рядя экспертов, ускорило темпы проведения реформы и модернизации вооруженных сил, направленных на скорейшее решение тайваньской проблемы.
В то же время целый ряд действий американских вооруженных сил, предпринятых в последнее время (вторжение в Афганистан, размещение вооруженных сил США в Средней Азии, углубление отношений в области военного сотрудничества между США с одной стороны и Пакистаном, Индией и Японией, с другой), привели к осознанию руководством Китая того факта, что основная цель проводимой США кампании состоит в скорейшем окружении Китая, обеспечения возможности его блокады и изоляции от внешнего мира.
Как отмечается в ряде прогнозных исследований, выполненных за последние годы в аналитических центрах США, Китай становится главным экономическим и военным конкурентом Соединенных Штатов в наступившем столетии. Однако, несмотря на наличие такого серьезного противника, американское понимание стратегического наследия Китая, его Великой стратегии и роли информационной войны в поддержке этой стратегии, по мнению американских экспертов, серьезно недооценены. Существующий сегодня в США уровень развития приемов и методов анализа и прогнозирования не позволяет полностью постичь то сильное и глубокое воздействие, которое восточное стратегическое наследие имеет в действиях Китая.
Вместе с тем, как подчеркивают эксперты, несмотря на то, что за последние годы Китай добился существенного роста военного потенциала за счет поставок в войска новых систем вооружения, совершенствования боевой подготовки войск и изменения основных положений военной стратегии, в настоящее время Китай не имеет достаточно возможностей для проецирования необходимой военной силы вне национальных границ, что не позволяет говорить о возможности силового решения тайваньской проблемы в ближайшие годы.
Таким образом, полагают американские военные эксперты, фокус краткосрочных и среднесрочных мероприятий по трансформации сил общего назначения НОАК будет сосредоточен на активной подготовке к возможной эскалации напряженности в Тайваньском проливе с учетом возможного вмешательства в конфликт и Соединенных Штатов. При этом в качестве целей ставится на только завоевание превосходства над вооруженными силами Тайваня, но и склонение США к скорейшему выходу из конфликта путем нанесения существенных потерь. Основной акцент при этом будет сделан на развитии ассиметричных методов вооруженной борьбы.
Эксперты особо отмечают, что отсутствие баланса между глобальными интересами Пекина и его низкой способностью проецировать силу для защиты своих интересов, как в региональном, так и глобальном масштабах создает ощущение уязвимости для самого Китая, что в свою очередь продолжает создавать напряженность между Китаем и Соединенными Штатами.
Список литературы
Авинова Н.Н. Исторические аспекты информационных войн. М, 2005. 276 с.
www.allchina.ru
Социально-экономическая география мира/Под ред. В. В. Вольского. М.: КРОН-ПРЕСС, 2007. 592 с.
www.allchina.ru
Страны мира 2007: Справочник//под ред. Лаврова С.Б. М.: Республика, 2008. 532 с.
Щеголев Б.Н. США: экономическое развитие и проблемы внешней торговли. М, 2006. 138 с.
www.osp.ru
Щеголев Б.Н. США: экономическое развитие и проблемы внешней торговли. М, 2006. 138 с.
Ярунов И.И. Информация как мировая ценность. М, 2006. 177 с.
Авинова Н.Н. Исторические аспекты информационных войн. М, 2005. 276 с.
Социально-экономическая география мира/Под ред. В. В. Вольского. М.: КРОН-ПРЕСС, 2007. 592 с.
www.osp.ru
samzan.ru
Александр Леваков, профессор Академии военных наук
Трагические события, которые произошли в США 11 сентября 2001 года и повергли в шок весь мир, вновь напомнили человечеству об обратной стороне технического прогресса. Варварские террористические акты, совершенные группой террористов-смертников в Нью-Йорке и Вашингтоне, стали суровым испытанием не только для правительства и спецслужб, но и для всего американского общества. К своему удивлению мы узнали, что США - это далеко не самая безопасная и благополучная страна в мире, а американцы - это не только прагматики и бизнесмены, но и патриоты своей Родины, за которую они готовы отдать жизнь, как это сделали пассажиры Боинга под Питсбургом. Сейчас, когда на волне гнева и мести, буквально захлестнувшего США, Пентагон и ЦРУ пытаются взять реванш в схватке с невидимкой Бен Ладеном в горах Афганистана, на повестку дня вновь и вновь встает вопрос о безопасности информационных технологий.
Впрочем, почему только информационных: попробуйте назвать хоть одну сферу деятельности человека (связь, транспорт, авиация, космос, энергетика, водоснабжение, финансы, торговля, наука, образование, оборона, охрана общественного порядка, медицина и др.), где сейчас не применяются эти технологии и вы поймете, насколько зависимы мы все стали от битов, чипов, модемов... - одним словом всего того, что превращает нас помимо нашей воли из "homo sapiense" в "homo informaticus". Фактически во многих развитых странах сегодня активно реализуется концепция так называемого "электронного правительства". Можно поспорить о том, что далеко не все страны и народы приемлют новый "цифровой" порядок, что высокие технологии для многих просто недосягаемы и миллионы голодных людей вообще не знают о том, что есть сотовые телефоны, спутники, персональные компьютеры и Интернет, но факт остается фактом - человечество шагнуло в новое тысячелетие, имея в своих руках инструмент столь же созидательный как и разрушительный по своим возможностям одновременно.
Как установило ФБР, террористы-камикадзе готовились к своим ударам с помощью широко доступных программ, имитирующих полет самолета над Нью-Йорком и Вашингтоном, а для передачи инструкций в процессе подготовки и планирования террористической операции по захвату самолетов - электронную почту Интернет. Разрушение комплекса зданий только в Нью-Йорке, помимо человеческих жертв повлекло за собой закрытие биржи, падение курса акций, потерю десятка тысяч каналов передачи данных, перегрузку трафика в Интернет, уничтожение информации в компьютерах сотен фирм и офисов...
Для того, чтобы лучше осознать масштабы распространения информационных технологий в современном обществе, а следовательно и степень его технологической уязвимости обратимся к опыту США - стране, откуда к нам и пришли эти высокие технологии вместе с новыми проблемами. Американцы любят повторять, что они - нация эмигрантов, страна равных возможностей, где уснув бедняком можно проснуться миллионером. Количество желающих приехать на постоянное жительство в одну их самых богатых и развитых стран мира неуклонно возрастает из года в год, несмотря на все строгости американского законодательства, жестко регулирующего въездные квоты. США после распада СССР на протяжении последних десяти лет прочно занимают место государства-лидера со статусом мировой сверхдержавы. На земном шаре нет ни одного уголка, который не попадал бы в сферу американских национальных интересов.
Но вот парадокс - сегодня американцы вполне реально могут стать жертвами "кибернетического" Перл-Харбора, для подготовки и осуществления которого агрессору не понадобятся, как это было в прошлом, ни ракеты, ни самолеты, ни атомная бомба. Буквально в считанные минуты страна может оказаться парализованной, а через несколько часов стать ареной ужасающих по своим последствиям беспорядкам среди населения, где в охваченной паникой еще недавно благополучной демократии стихийно начнут провозглашаться новые государственные образования, до боли знакомые нам по опыту Северного Кавказа. Что это - бред сумасшедшего, сюжет фантастического триллера или очередная журналистская утка? Это - сценарий Пентагона, американского военного ведомства, по коридорам которого вот уже 10 лет витает зловещая тень угрозы информационной войны, нависшей над Америкой после войны в Персидском заливе.
В ночь с 16-го на 17-ое января 1991 года, через сутки после истечения срока ультиматума ООН о выводе иракских войск с территории аннексированного 2 августа 1990 г. Кувейта, американские стратегические бомбардировщики и военные корабли нанесли удар крылатыми ракетами по военным объектам Ирака. Еще до подлета первых 50-ти крылатых ракет до целей группа армейских вертолетов внезапно на малой высоте атаковала и вывела из строя две главных иракских РЛС. Так началась операция многонациональных вооруженных сил по освобождению Кувейта "Буря в пустыне", которой суждено было войти в историю как война 21-го века.
За 43 дня боевых действий Ирак потерял 4000 танков (95%), 2140 орудий (69%), 1856 БТР (65%), 7 вертолетов (4%), 240 самолетов (30%), 143 корабля (87%). Потери коалиции составили соответственно: 4 танка (0,1%), 1 орудие (0,03%), 9 БТР (0,2%), 17 вертолетов (0,9%), 44 самолета (1,7%). Общее количество убитых со стороны 700000 союзных войск составило 148 человек (0,021%), из которых примерно 30% стали жертвами "огня по своим". Потери Ирака, армия которого насчитывала свыше полумиллиона человек, оцениваются в 9000 убитых (2%), 17000 раненых (3%) и 63000 пленных (12%). Свыше 150000 солдат (28%) дезертировали из иракской армии в ходе наземного наступления.
Но не пройдет и года после внушительно одержанной военной победы, еще будут полыхать факелы нефтяных скважин Кувейта, как в Пентагоне забьют тревогу: на смену эйфории придет отрезвление. Хорошо спланированная и блестяще проведенная военная операция с применением новейшего высокоточного оружия, самолетов-невидимок, приборов ночного видения, беспилотных самолетов-разведчиков, спутников и компьютеров могла окончиться полным провалом: военно-техническое превосходство победителя в одночасье превратилось в его ахиллесову пяту.
В секретной директиве Пентагона S-3600.1 появится совершенно новое и непривычное понятие - "информационная операция", которому суждено будет совершить подлинную революцию в военном деле. Как ни парадоксально, но в основу "информационной операции" против Ирака, как это уже официально записано в уставах и наставлениях вооруженных сил США, был положен классический прием ведения войны - дезорганизация управления. Исход поединка "Давида и Голиафа" решил внезапный удар в "голову" противника, потерявшего "зрение", "слух" и "речь" почти одновременно.
За несколько недель до начала ведения боевых действий специально обученные агенты ЦРУ с помощью портативных компьютеров в Багдаде внедрили программные "вирусы-закладки", которые в назначенный день и час отключили телефонные станции и радиолокационные посты, парализовав уже в первые минуты воздушного налета систему ПВО Ирака. Есть сведения, что истребители "Мираж" иракских ВВС по этой же причине не могли использовать свои бортовые РЛС в ходе отражения налета. Это позволило союзной авиации в первые несколько часов уничтожить основные объекты иракской системы ПВО и через 10 дней завоевать превосходство в воздухе.
Оружие возмездия - баллистические ракеты "Скад", которыми Ирак будет обстреливать Израиль и Саудовскую Аравию в ответ на прицельные авиационные налеты американцев, в большинстве случаев окажется малоэффективным против зенитных ракет "Патриот" и спутников системы раннего предупреждения. На угрозы Хуссейна применить химическое оружие президент Буш хладнокровно отдаст приказ о приведении стратегической ядерной триады США в полную боевую готовность. Весь мир, затаив дыхание, будет смотреть на экранах телевизоров прямые репортажи с театра военных действий.
По иронии судьбы "непобедимой" иракской армии в январе-феврале 1991 г. было суждено получить от НАТО урок немецкого блицкрига, за который Красная армия летом 1941 г. заплатила миллионами убитых, раненных и пленных солдат и офицеров. Жесткая централизация системы военного руководства Ирака, большинство объектов которой было сосредоточено в Багдаде, а закрытые правительственные линии связи проложены через автомобильные и железнодорожные мосты, оказала Хуссейну медвежью услугу. Союзники, используя авиационные бомбы с лазерным наведением и крылатые ракеты со спутниковой системой навигации, к началу наземного наступления разрушили практически все коммуникации иракских войск. Попытки отдавать приказы из Багдада с помощью посыльных мотоциклистов только усугубили положение иракской армии, которая за время воздушных налетов уже была фактически деморализована. Миллионы листовок, сброшенных на головы иракских солдат призывали их держаться подальше от своих танков, бронетранспортеров и орудий, как объектов поражения высокоточного оружия, эффективность которого уже не вызывала сомнения.
Что же так напугало генералов в Пентагоне, пребывавших в зените своей славы? Сегодня в США созданы самые оснащенные вооруженные силы в мире: около 3 млн. гражданских специалистов и военнослужащих, включая резервистов имеют в своем распоряжении вооружение, технику и имущество на общую сумму в 1000 млрд. $, на содержание которых выделяется свыше 300 млрд. долл. в год.
Для ведения такого большого разбросанного по всему миру "хозяйства", доставляющего немало организационных, технических и чисто человеческих хлопот, американцы содержат внушительный арсенал информационных ресурсов: свыше 2 млн. компьютеров, 100000 локальных сетей и 10000 информационных систем.
Для вооруженных сил США, где на одного военнослужащего приходится один персональный или бортовой компьютер, а количество информационных систем, в которых эти компьютеры интегрированы для решения боевых задач в ходе военных действий, исчисляется десятками тысяч, сценарий 1991 года означал бы полный крах. Обрушенные на головы иракцев 60 тыс. тонн боеприпасов, из которых 10% составили высокоточное оружие, включая 323 крылатые ракеты, не достигли бы своих целей, если бы противник вывел из строя хотя бы одну из этих систем, например, навигации или тылового обеспечения. Если вспомнить, что во время американских бомбежек Югославии устаревшая информация ЦРУ привела к "точному" попаданию крылатой ракеты... в здание посольства КНР - нейтральной страны, обладающей ядерным оружием, то нетрудно представить возможные последствия замены всего нескольких байт в "ядерном чемоданчике" президента США.
Но это еще не все. В отличие от Ирака, где для управления войсками использовалось 60% гражданских линий связи, в США этот показатель достиг 95%, включая использование глобальной сети Интернет и спутников связи Интелсат. Известны случаи, когда недавние выпускники военных академий, корректировали огонь своих артиллерийских батарей, используя электронные карты Пентагона за тысячи миль от своих боевых позиций в пустыне. Для непрерывного, практически в течение каждого часа, уточнения данных воздушной и космической разведки, необходимо было задействовать сотни спутниковых каналов одновременно. Большинство пилотов после вылета на задание перенацеливались уже в ходе полета, поражая цели с ходу, что значительно снизило потери союзной авиации.
Общедоступность и высокая оперативность обновления информации о боевой обстановке, в сочетании с ее наглядностью и высокой достоверностью "единой цифровой картины поля боя", превращают информацию не только в мощное оружие, но и уязвимую цель для противника.
Планирование операций, разведка, навигация, связь, материально-техническое снабжение, инженерное оборудование, транспортировка грузов, медицинское обеспечение, финансирование и расквартирование войск, заказ вооружений и электронная торговля прочно обосновались в паутине компьютерных сетей, в которые то и дело заглядывают через Интернет любознательные хакеры, где им есть что посмотреть в секретных файлах американских военных.
Военный флот выходит в Интернет
Америка - крупнейшая военно-морская держава. Сегодня в боевом строю военного флота США находятся свыше 300 военных кораблей, 4000 самолетов и вертолетов. Общая численность ВМС и морской пехоты составляет примерно 900 тысяч военнослужащих и гражданского персонала, из которых 88 тыс (10%) находятся за пределами США. Годовой бюджет ВМС - это 90 млрд. $ или 30% всего военного бюджета Пентагона. Ежегодно военно-морское ведомство тратит около 1.6 млрд. $ на автоматизацию и информационные технологии.
Американские ВМС в тандеме с морской пехотой начинают грандиозную и беспрецедентную по своей стоимости и масштабу охвата программу создания глобальной информационной сети NMCI (Navy Marine Corps Intranet). По данным военно-морского ведомства США стоимость программы оценивается в 7 млрд. $. В ходе ее выполнения в период 2001-2008 гг. предполагается объединить около 100 разрозненных в настоящее время ведомственных информационных сетей и ликвидировать порядка 200 телекоммуникационных шлюзов, задействованных в системе оперативного планирования и боевого использования кораблей, авиации и подразделений морской пехоты США. Общее количество компьютеров (серверов, настольных рабочих станций, портативных и карманных компьютеров) может достичь 360 тысяч ед., при этом они будут разбросаны по всему земному шару на 300 военных базах (Аляска, Исландия, Пуэрто-Рико, Гуам, Окинава, Гавайи, Куба и др.), включая континентальную часть США.
Сама идея создания подобной сети появилась как результат обобщения опыта совместного боевого использования разнородных (авиационных, морских и сухопутных) смешанных группировок вооруженных сил в так называемых конфликтах низкой интенсивности (Косово, Сомали и др.). В итоге военно-морские силы в рамках концепции Пентагона по реформированию и автоматизации ВС "общее видение 2020" выдвинули свою инициативу - "информационные технологии 21-го века", одной из важнейших составляющих которой и является данная программа.
Создаваемая сеть объединит все потоки информации, передаваемые в направлении "корабль-берег" и "берег-корабль", за счет использования универсального мультимедийного интерфейса и технологии Интранет. Пользователи сети будут иметь выход на все важнейшие правительственные, военные и коммерческие информационные системы, что позволит им оперативно решать задачи не только в интересах планирования и проведения военных операций, но и в личных целях (заказ авиабилетов, оплата счетов, медицинская диагностика и др.).
Пехотинец 21-го века
По оценкам Пентагона в текущем десятилетии 50% всех боевых действий будут вестись в условиях городских застроек (населенных пунктах), а к 2025 г. этот показатель может достигнуть 75-80%. Мировой опыт вооруженных конфликтов низкой интенсивности (Ливан, Гренада, Сомали, Косово, Чечня) показывает, что ведение боя в населенных пунктах характеризуется высокими потерями, быстрой сменой обстановки, неустойчивостью связи, плохой видимостью, низкой эффективностью применения тяжелых вооружений (авиации, танков), затрудненным тыловым снабжением и медицинским обеспечением войск.
Вот почему сухопутные войска активно разворачивают работы по созданию собственного армейского тактического Интранета по программе WIN-T, в ходе которой американские солдаты получат не только новую экипировку со шлемом-дисплеем, компьютером, радиостанцией, датчиком космической системы навигации и автоматической винтовкой, позволяющей с помощью специального прицела-перископа стрелять из-за укрытия ночью и в тумане, но и уникальным доступом к информационным системам планирования и ведения боевых действий.
Подсистема личной связи CRS, сопряженная с портативным компьютером и индивидуальным датчиком глобальной навигационной системы GPS, должна максимально облегчить солдату в бою все его действия, связанные с ориентированием на местности, оценкой обстановки, ведением переговоров в звене отделение-взвод, передачей и получением видео изображений, опознаванием целей, ведением химической разведки, обнаружением мин и другими задачами. Вычислительная система состоит из двух компьютеров: ранцевого портативного и универсальной шины USB, которая обеспечивает обмен данными между основными подсистемами.
Для удобства пользования портативный компьютер оснащен индивидуально настраиваемой системой распознавания голоса. Связь солдата с его отделением в бою поддерживается с помощью двух радиостанций: индивидуальной типа Motorola (1755-1850 МГц) и общей, сопрягаемой с системой одноканальной цифровой связи "Sincgars" (30-88 МГц), что позволяет командиру в случае необходимости ставить ему задачи и получать от него донесения. Подсистема связи обеспечивает одновременный разговор трех абонентов и передачу данных (64 Кбит) в режиме засекречивания на расстоянии до 5 км. Для связи вне зоны видимости используется ретрансляция с автоматическим поиском ближайших радиостанций других пехотинцев или воздушных ретрансляторов (самолетов или вертолетов). Общий вес двух радиостанций составляет 656 г., а габариты - 14х8х2,5 см.
В качестве вычислительной платформы используется IBM совместимый портативный мультимедийный компьютер с упрощенной операционной системой Windows-2000, процессором Пентиум - 75 Мгц, оперативной памятью 32 Мбайт, жестким диском объемом 340 Мбайт и сменной флэш-памятью 85 Мбайт, сетевой картой Ethernet. Для подключения периферийного оборудования в компьютере имеются шины PCI и ISA, с двумя разъемами RS-232. Общий вес портативного компьютера составляет около 1200 г, а габариты без внешних соединителей - 4 см x 18 см x 27 см. Диапазон рабочих температур от -15 до 49 град Цельсия. Предусмотрено несколько типовых вариантов установки вычислительной системы в зависимости от выполняемых боевых задач: для командира, солдата, инженера, разведчика, корректировщика огня. В командирском варианте предусмотрено подключения клавиатуры с трекболом и дисплеем VGA.
Общая стоимость программы "пехотинец" оценивается в 2 млрд. $, полномасштабная реализация которой предполагает поставку в войска в течение 2001-2010 гг. 34 тысяч комплектов. По оценкам Счетной палаты Конгресса США стоимость одного комплекта снаряжения оказалось завышенной от первоначальной более чем в 2,5 раза. В январе - феврале 2001 г. в шт. Калифорния были проведены первые полевые учения в ротном звене с использованием нового комплекта снаряжения пехотинца. В ходе учений за счет использования нового снаряжения условные потери противника возросли с 55% до 100%, а собственные потери снизились с 28% до 17%. По отзывам солдат снаряжение их вполне устраивает. Все электронные компоненты безотказно работали даже в воде. Каждый боец точно знал расположение своих товарищей и всегда мог выйти на связь.
Электронная торговля
Еще в мае 1998 г. в рамках широкомасштабной и долгосрочной инициативы по реформированию вооруженных сил Пентагон открыл новую программу по созданию единой системы электронной торговли EMALL, в рамках которой предполагается упорядочить процесс закупки вооружений и предметов материально-технического снабжения войск через Интернет. Для реализации этой программы в Агентстве материально-технического снабжения (тыла) ВС США DLA было создано управление электронной коммерции JECPO. Система электронной торговли создается по принципу Интернет-портала, который связывает сайты видов вооруженных сил и коммерческих фирм-производителей в интересах создания эффективной и безопасной торговли на основе рыночного механизма через прямую продажу-покупку, что обеспечит пользователям свободный доступ к предметам военных поставок посредством электронных каталогов и электронных биржевых операций.
За счет использования системы электронной торговли Пентагон предполагает сократить от 30 до 40 промежуточных этапов закупки вооружений, сведя их фактически до 10 он-лайн операций.
Например, в классической бумажной системе при закупке на сумму в 500$ только на административные расходы тратится от 150$ до 200$ , в то время как в электронной системе эти расходы составят всего 2$. При этом сама процедура бумажного оформления заказа может занимать от 1 до 3 месяцев бюрократических согласований в различных инстанциях.
К основным преимуществам создаваемой системы электронной торговли EMALL можно отнести следующие: объединение системы электронной торговли с системами тылового снабжения и финансирования войск, все предметы снабжения будут постоянно находиться под контролем по мере их заказа, оплаты и поставок, устранение дублирования в заказах, централизованная регистрация покупателей и производителей, поиск по всем правительственным источникам информации, коммерческим каталогам и электронным торговым биржам, автоматический сбор статистики и формирование отчетов, эффективный маркетинг и реклама, стандартизация заказов вооружений, налаживание контактов и взаимопонимания между видами вооруженных сил в интересах снижения стоимости программ перевооружения и их реализации.
Однако, у электронной торговли есть и свои минусы, о которых следует помнить. Это, прежде всего, безопасность транзакций при проведении покупок и продаж через Интернет, где хакеры чувствуют себя как рыба в воде.
В 1999 г. было отмечено всего около 22 тысяч попыток проникновения и снятия информации с систем Пентагона; за первые 11 месяцев 2000 г. количество таких попыток возросло до 26 500.
В целях обеспечения безопасности доступа к информационным ресурсам и секретным объектам Пентагон проводит полномасштабную замену личных номеров военного и гражданского персонала с использованием технологии пластиковых электронных карт - "smart-cards". Каждая такая карта стоимостью 6$ будет иметь микросхему с аппаратной реализацией криптографического алгоритма, индивидуальный магнитный и штрих код владельца. В период с 2000 по 2005 гг. ВМС как головная организация этой программы получит 145 млн. $ для закупки электронных карт, компьютеров, программного обеспечения и электронных замков для установки на 800 военных объектах по всему миру.
В 2000 г. в системе электронной торговли Пентагона было зафиксировано свыше 5 миллионов наименований товаров и услуг, которые были задействованы по операциям купли-продажи в общей сложности на сумму 80 млн. $. По предварительным оценкам в 2001 г. каталоги баз данных электронной торговли МО США должны расширится до 12 млн. наименований, а объем торговых сделок по военным программам должен достигнуть 143 млн. $. В настоящее время в этой системе зарегистировано около 175 тыс. фирм-производителей, заинтересованных в работе по военным контрактам. Для сравнения: в 2000 г. в общей сложности было сделано покупок через Интернент на сумму 33 млрд. $, в которых участвовали 20000 чел. При этом общие расходы из федерального бюджета на информационные технологии за этот же период составили 37.6 млрд. $.
Заказ вооружений
По оценкам Пентагона к 2005 г. свыше 120 тысяч (50%) госслужащих, занятых в программах приобретения (заказов, закупок и поставок) военной техники и имущества для вооруженных сил США, достигнут пенсионного возраста и могут быть уволены. Под угрозу будут поставлены сотни долгосрочных военных программ, от которых зависит не только национальная безопасность, но и экономика, а также благосостояние самой богатой нации в мире. Эта тревожная тенденция вынуждает американцев активно внедрять информационные технологии в военно-промышленном бизнесе.
Параллельно с развитием системы электронной торговли Пентагон активно внедряет передовые информационные технологии непосредственно в систему приобретения вооружений по военным контрактам, которых сегодня насчитывается до 332500 на общую сумму 852 млрд. $. За пять лет было оборудовано свыше 20000 удаленных терминалов автоматизированной системы военных контрактов SPS. К 2003 г. система должна охватить 43000 пользователей в 1100 районах земного шара. По данным за 2000 г. Пентагон осуществил закупку на 32 млрд. $ товаров и услуг с помощью системы SPS. Когда система будет полностью развернута и интегрирована в сеть Интернет, американские военные расчитывают ежегодно экономить до 1.4 млрд. $ на закупках по военным контрактам.
Космическая фотосъемка
Не секрет, что основные функции современных космических аппаратов (спутников) связаны в основном с навигацией, метеорологией, связью и разведкой. Последняя является в настоящее время одним из приоритетных направлений в обеспечении информационного превосходства практически во всех сферах жизнедеятельности современного общества: военной, политической, научно-технической и экономической.
В ближайшие несколько лет предполагается перейти полностью на систему электронной торговли продуктами космической видовой разведки через Интернет.
Министерство обороны и разведывательное сообщество США в настоящее время начинают осуществлять широкомасштабные долгосрочные программы, направленные на полную замену их спутниковых арсеналов в ближайшие десять лет, стоимость которых оценивается в 60 млрд. долларов. Одновременно ставиться задача по увеличению окупаемости капиталовложений за счет реализации коммерческих проектов в этой области. После долгих колебаний Конгресс США санкционировал возможность коммерческого доступа к изображениям, получаемым со спутников IKONOS с разрешением в 1 м. Такая точность фотосъемки использовалась американскими военными во время войны в Персидском заливе для определения позиций иракских баллистических ракет. По некоторым оценкам Национальное агентство космической фотосъемки и картографии (NIMA) планирует получить от продажи своей продукции до 1 млрд. $ в год.
Для этого планируется создать распределенную базу данных с послойным отображением участков земной поверхности в цифровом формате, доступ к которой будет осуществляться на платной основе избирательно: каждый пользователь сможет увидеть только то, что ему можно будет увидеть без ущерба национальной безопасности США и их союзникам. Информация будет накапливаться не только за счет национальных, но и иностранных орбитальных ресурсов, что позволит иметь наиболее точное и полное представление об интересующих покупателя участках в различных спектрах (видимом, инфракрасном, ультрафиолетовом), ракурсах (черно-белом, цветном, двухмерном, трехмерном) и масштабах обзора (по углу, высоте и ширине полосы съемки). Эта же информация наряду с данными агентурной и радиоэлектронной разведки будет постоянно отслеживаться в базах данных разведывательного сообщества в интересах национальной безопасности.
Разведка
В США разведкой занимаются 14 спецслужб, входящих в так называемое разведывательное сообщество: ЦРУ, Разведуправление Министерства обороны (РУМО), Агентство национальной безопасности (АНБ), органы космической разведки Пентагона, разведуправления видов вооруженных сил, бюро разведки и исследований госдепартамента, занимающиеся разведывательной деятельностью подразделения министерств юстиции и финансов, а также Федеральное бюро расследований (ФБР).
Всего на нужды разведывательного сообщества из бюджета выделяется около 28 - 30 млрд. $. Большая часть этих средств идет на технические системы сбора, обработки и распределения информации.
Информационное превосходство при проведении информационных операций стало основной задачей разведки в 21-ом веке. Из опубликованных в открытой печати материалов следует, что многие вопросы реорганизации разведки касаются в основном информационных технологий.
Анализ боевых действий в Персидском заливе, в ходе которых широко использовалось высокоточное оружие, поставил на повестку дня вопрос об эффективности использования информации, добываемой разведывательным сообществом. Были проведены комплексные исследования по проблеме реформирования и реорганизации разведки, в которых участвовали свыше шести правительственных и частных научно-исследовательских организаций.
Разведывательное сообщество стало сильно зависеть от технических систем, используемых для сбора, обработки и распределения информации. В свою очередь новые технологии оказывают влияние на работу персонала и качество самих систем.
В силу того, что каждое шпионское ведомство США по соображениям безопасности создавало свои собственные системы сбора и распределения информации (АНБ - КРИТИКОМ, РУМО - ДЖЕЙВИКС, ДОДИИС, АМХС) с течением времени назрела острая необходимость в их объединении, и уже в начале 90-х годов была поставлена задача создать в Интернет невидимый для большинства пользователей специальный закрытый или как его еще называют секретный Интернет.
Хотя в этой секретной сети, получившей название Интелинк, также используется традиционный протокол TCP/IP, непосредственный доступ к секретной информации осуществляется через специальный протокол HTTPS при наличии специального броузера с набором криптографических алгоритмов, поставляемого только для зарегистрированных пользователей Интелинк.
Сеть Интелинк имеет четыре уровня доступа к разведывательной информации по степени секретности: первый уровень представляет особо важная информация для принятия политических решений, которую готовит и распределяет только ЦРУ через специальную сеть Полисинет для президента и Совета безопасности; второй - информация, имеющая гриф совершенно секретно, к которой имеют доступ около 50 тыс. пользователей, среди которых в свое время была и Моника Левински, когда она работала в Пентагоне; третий - секретная информация, связанная с планированием военных операций, к которой имеют доступ 265 тыс. пользователей сети Сипрнет; четвертый - несекретная информация из открытых источников (печать, Интернет, телевидение, радио), которая составляет свыше 95% всей добываемой разведкой информации.
Как считают американские специалисты пользователи разведывательной информации ожидают, что они смогут получать информацию непосредственно по своему запросу, предпочитая иметь прямые контакты с источником информации.
В случае, если такой контакт невозможен, пользователь должен знать как его информация собирается для того, чтобы оценить ее достоверность.
В настоящее время уже ведутся работы по созданию соответствующей "виртуальной аналитической среды" в рамках разведывательного сообщества, которая соединит в одно целое тех, кто собирает, распределяет, анализирует и потребляет информацию в целях повышения производительности и отдачи каждого аналитика. В рамках "виртуального аналитического сообщества", все участники которого будут интегрированы в единую информационную систему предполагается повысить требования к стандартизации информационных технологий, включая создание единого органа закупок и механизма регулирования бюджета для модернизации систем в течение всего жизненного цикла.
Борьба со шпионажем и терроризмом
Арест высокопоставленного офицера ФБР Роберта Хансена, обвиняемого в сотрудничестве с КГБ/СВР с 1986 г., вызвал самый настоящий шок в разведывательном сообществе США, где еще не успели забыть скандального разоблачения офицера ЦРУ Олдрича Эймса в 1994 г. В деле Хансена, пожалуй впервые в мировой практике шпионажа, можно говорить о прецеденте: "крота вычислил" компьютер. Роберта Хансена без всякого преувеличения можно назвать шпионом 21-го века, который не просто использовал современные информационные технологии, но делал это виртуозно, как настоящий профессионал.
Из представленного ФБР обвинительного заключения следует, что в своей шпионской деятельности Хансен, практически избегал прямых контактов с сотрудниками российской разведки, используя для оперативной связи флэш-карты, дискеты, карманный органайзер Palm Pilot, беспроводный удаленный доступ в Интернет и криптографические программы. Как установили следователи, Хансен постоянно набирал в графе поиска специальной базы данных ФБР не только собственное имя, но и такие ключевые слова, как "Россия", "КГБ", "шпионский тайник", а также свои кодовые обозначения для связи, чтобы установить, не попал ли он под подозрение. Все запросы, которые периодически делал Хансен, компьютер неумолимо записывал в специальный журнал, по которому его в конце концов и "расшифровали" сотрудники ФБР.
В настоящее время ФБР совместно с АНБ ведут работы по созданию системы контроля за электронной почтой в Интернет.
На программу технического перевооружения АНБ "GroundBreaker" Конгресс выделил свыше 5 млрд. $ и еще около 1 млрд. $ дополнительно на переоснащение многоцелевой атомной подводной лодки класса "Sea wolf" для прослушивания подводных кабелей связи с помощью специальной аппаратуры. Названная в честь президента США новая субмарина SSN-23 должна была быть спущена в воду в декабре этого года, но по настоянию АНБ было принято решение повести ее переоборудование, а спуск лодки отложить до июня 2004 года. По сведениям, просочившимся в печать, после ввода в строй новой субмарины АНБ рассчитывает прослушивать не только обычные электрические кабели связи, что оно делало и раньше, но и ... волоконно-оптические! Как это удастся сделать американцам - пока не ясно: для бесконтактного перехвата экранированного светового луча еще не придуман способ. Между тем, подводная лодка-шпион будет нести на своем борту специальный контейнер-камеру, из которой может быть осуществлен беспрепятственный доступ к любым подводным объектам.
Рожденный в кабинетах американского военного ведомства таинственный призрак-невидимка информационной войны за десять лет своего виртуального существования уже успел породить не мало проблем для тех, кто его создал. Сегодня без всякого преувеличения можно утверждать, что главная из них - защита информации. По оценкам ЦРУ не менее 100 стран располагают в той или иной мере возможностями ведения информационной войны, при этом доля компьютерных вирусов в Интернете, разрушающих информацию и ее носители выросла до 30%. Однако, завеса глубокой тайны и строгой секретности, первоначально опущенная Пентагоном над собственными планами информационных операций, создала явную диспропорцию между желаемым и достигнутым. Для страны, все сферы жизнедеятельности которой столь прочно связаны с информационными технологиями, грань между государственными и коммерческими, военными и гражданскими системами более чем условна.
Ежегодно США расходуют на информационные технологии только из федерального бюджета порядка 38 млрд. $, из которых около 20 млрд. $ (более 50%) составляют расходы военного ведомства. И это без учета десятков млрд. $, затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Сегодня Пентагон это не только один из крупнейших владельцев, арендаторов и пользователей информационных и телекоммуникационных ресурсов, ведущих заказчиков программного обеспечения, компьютерного оборудования и средств цифровой связи, но и, по сути дела, законодатель государственной политики и промышленных стандартов в области информационной безопасности. Только в 2000 г. на защиту национальных информационных ресурсов в США было выделено 1,5 млрд. $, в то время как Пентагон истратил на защиту военных информационных систем 1,1 млрд. $.
В определенной степени это сказывается и на самих понятиях, связанных с защитой информации, которые постепенно трансформируясь из чисто военных терминов приобретают характер общегосударственных и промышленных стандартов. Производители оборудования и разработчики программных продуктов, заинтересованные в крупных государственных и военных заказах, начинают прислушиваться к тому, что говорят в коридорах Пентагона об информационной безопасности.
Осознав на собственном опыте бессмысленность защиты информационных ресурсов без участия всех заинтересованных сторон, каковыми в США являются фактически не только все государственные структуры, промышленность, частный капитал, но и рядовые граждане, военное ведомство в буквальном смысле пошло в народ, активно пропагандируя свое видение общенациональной проблемы №1. Одним из примеров такого новаторского подхода является программа DIAP (Defense Information Assurance Program), в рамках которой с участием таких ведущих фирм как Lucent Technologies, IBM, Microsoft, Intel, Cisco, Entrust, HP, Sun, GTE, Bay Networks, Axent, Network Associates, Motorola закладывается фундамент информационной безопасности не только военной инфраструктуры, но и всего американского общества в целом на ближайшие 10 лет.
Когда в декабре 1996 г. в одной из секретных директив американские военные ввели в обращение новый термин - "гарантия информации" (IA - information assurance), на это мало кто обратил внимание, учитывая первоначально ограниченный круг лиц, допущенных к документу. Однако, лингвистическая причуда Пентагона имела далеко идущие последствия, с которыми сегодня вынуждено считаться все большее число пользователей и производителей высоких технологий.
В соответствии с секретной директивой Пентагона S-3600.1 гарантия информации определяется как "информационная операция или операции, связанные с защитой информации и информационных систем за счет обеспечения их готовности (доступности), целостности, аутентичности, конфиденциальности и непротиворечивости.
Данные операции включают в себя восстановление информационных систем за счет объединения возможностей защиты, обнаружения и реагирования. При этом информация не будет раскрыта лицам, процессам или устройствам, не имеющим к ней прав доступа, будет обеспечена полная достоверность факта передачи, наличия самого сообщения и его отправителя, а также проверка прав на получение отдельных категорий информации, данные остаются в исходном виде и не могут быть случайно или преднамеренно изменены или уничтожены, будет обеспечен своевременный и надежный (по требованию) доступ к данным и информационным службам установленных пользователей, а отправитель данных получит уведомление факта доставки, также как получатель - подтверждение личности отправителя, и таким образом никто не сможет отрицать своего участия в обработке данных."
Тем самым классическое понятие информационной безопасности (INFOSEC - information security) как состояние информационных ресурсов было расширено и дополнено гарантированием их надлежащего использования даже в том случае, если эти ресурсы будут подвергнуты деструктивному воздействию как извне, так и изнутри.
В политике информационной безопасности четко обозначился сдвиг в сторону активных организационно-технических мероприятий защиты информационных ресурсов.
Похоже, что американцы взяли за основу пропаганды знаний в области информационной безопасности советскую систему гражданской обороны 60-х, 70-х годов, когда население учили не только тому как надевать индивидуальные средства защиты и укрываться в бомбоубежищах, но и как вести радиационный, химический и бактериологический контроль и восстанавливать объекты народного хозяйства после применения оружия массового поражения.
Заметим, что это не единственное нововведение Пентагона в лексиконе информационных технологий, которое стало достоянием общественности не смотря на гриф секретности первоисточника. К числу таковых можно отнести следующие: "информационное противоборство", "информационное превосходство", "информационные операции (общие и специальные)", "информационная среда", "атака на компьютерные сети", "вторжение в информационные системы" и др. С некоторых пор американское военное ведомство считает полезным публиковать отдельные несекретные фрагменты из своих засекреченных официальных нормативных документов (директив, инструкций, меморандумов, уставов и наставлений), повышая информированность общества о потенциальных угрозах национальной безопасности. Военные терпеливо и настойчиво приучают все слои населения к своей терминологии, постепенно стирая грань между государством и обществом, обороной и производством, разведкой и предпринимательством, учебой и досугом.
Как результат, американское общество начинает пожинать плоды информационной революции в виде единых универсальных стандартов, применимых как в гражданском, так и в военном секторе. В качестве примера можно привести стандарт электронной подписи (PKI - public key infrastructure) X.509, разработанный Агентством национальной безопасности для применения не только в военных, но и гражданских информационных сетях и системах. В соответствии с принятым стандартом в США к 2003 г. будут выдаваться пять классов сертификата PKI, гарантирующих информационную безопасность на основе криптографических алгоритмов с открытым ключом в зависимости от степени секретности информации. Каждый сертификат будет включать такие сведения как разновидность класса, порядковый номер, криптографический алгоритм инстанции выдавшей сертификат, наименование инстанции, срок действия (до 10 лет), ключ (до 1024 бит), цифровую подпись и др. К концу 2001 г. Пентагон должен полностью перевести свою электронную почту на стандарт PKI.
Профессиональная подготовка персонала в соответствии с новыми требованиями в области информационной безопасности является ключевым направлением реализации программы DIAP, в рамках которой на учебный процесс выделяется в общей сложности около 80 млн. $ на период до 2005 г.. При этом предполагается открыть специализированные курсы дистанционного обучения (свыше 20) в так называемом "виртуальном университете информационной безопасности" на базе сайтов в Интернете, в которых будут обучаться основам "стратегии глубокой эшелонированной защиты информационных ресурсов" администраторы (2 недели) и специалисты (3-5 дней) практически из всех федеральных ведомств, включая ЦРУ, ФБР, НАСА, Минфина, Минюста, Минэнерго и др.
Ожидается, что за 5 лет будет подготовлено в общей сложности не менее 100 тыс. дипломированных специалистов в области информационной безопасности, готовых к любым неожиданностям в киберпространстве.
В каждом штате на период чрезвычайных условий (землетрясений, ураганов, катастроф, террористических актов) создаются так называемые резервные центры обработки информации, в которых периодически собирается, накапливается и обновляется наиболее важная информация, необходимая для организации управления всех жизненно-важных служб (полиции, скорой помощи, пожарной охраны и др.) в случае выхода из строя основных центров обработки информации и телекоммуникационных систем. Как правило, такие центры оснащаются атомными источниками энергоснабжения (дизель-генераторами), способными поддержать нормальный режим функционирования резервных информационных центров в течение нескольких суток до восстановления стационарной системы энергоснабжения. В повседневных условиях работу таких центров обеспечивает ограниченный по численности технический персонал, имеющий все необходимые навыки для организации работы центра в чрезвычайных условиях.
Краткий обзор только некоторых наиболее важных и дорогостоящих программ развития информационных технологий в США на примере Пентагона показывает, что проблема информационной безопасности отдельно взятого ведомства по своему масштабу уже давно является общенациональной и для своего решения требует пересмотра устоявшихся подходов, принятия единых стандартов, как в промышленности, так и в бизнесе, создания национальной системы подготовки специалистов соответствующего профиля, широкого информирования населения об угрозах и мерах по их предотвращению.
superbotanik.net
ЗАРУБЕЖНОЕ ВОЕННОЕ ОБОЗРЕНИЕ № 10/2010, стр. 3-13
ОБЩИЕ ВОЕННЫЕ ПРОБЛЕМЫ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ США
В. ПАШКОВ
Администрация США на официальном уровне рассматривает информацию в качестве некоего стратегического ресурса, который возникает в результате обработки данных с помощью специализированных систем анализа. При использовании современных информационных технологий (ИТ), таких, например, как компьютерные сети и базы данных, ценность информации (с точки зрения решения задач ведения боевых действий) увеличивается, поскольку они дают возможность повысить степень осведомленности, улучшить взаимодействие между командованиями различного уровня, органами военного управления и разведки и тем самым реализовать свое информационное превосходство. Эти же ИТ при использовании в гражданской сфере повышают эффективность работы систем жизнеобеспечения, социальных служб, финансовых институтов и органов государственного управления.
Таким образом, задача обеспечения кибернетической безопасности компьютерных систем, предполагающая ведение операций в компьютерных сетях, требует высокого уровня межведомственного взаимодействия. Причем в данном контексте речь идет не только о защите собственных информационных систем, но и о наступательных операциях в сетях противника.
За проведение наступательных и оборонительных операций в компьютерных сетях в рамках министерства обороны отвечают командование совместных информационных операций (Joint Information Warfare Command - JIOWC) и командование боевых действий в киберпространстве (US Cyber command), входящие в состав объединенного стратегического командования (ОСК) ВС США. Реальные возможности и конкретные направления деятельности этих структур засекречены, однако, по данным иностранных источников, они тесно сотрудничают с ЦРУ, УНБ, ФБР, а также привлекают к своей работе гражданских и военных специалистов из государств-союзников.
|
|
За проведение наступательных и оборонительных операций в компьютерных сетях в рамках министерства обороны США отвечают командование совместных информационных операций и командование боевых действий в киберпространстве ОСК ВС США | После террористических атак 11 сентября 2001 года в конце 2001 - начале 2002 года США предприняли ряд организационных и законодательных мер по повышению безопасности национальной территории |
Ведение операций в компьютерных сетях предполагает три основных направления деятельности: защита собственных информационных систем, сбор разведывательных данных в компьютерных системах противника и, наконец, сетевые компьютерные атаки. Хотя эти направления первоначально были сформулированы в МО, вместе с тем их реализацией занимаются также и многие другие ведомства Соединенных Штатов.
Защита компьютерных сетей охватывает мероприятия, направленные на защиту информации, компьютеров и сетей от проникновения, повреждения или уничтожения противником. К наиболее уязвимым элементам национальной информационной инфраструктуры относятся следующие: оборудование, включая периферийное и коммуникационное; компьютеры, теле-, видео- и аудиооборудование; программное обеспечение; сетевые стандарты и коды передачи данных; информация как таковая, представленная в виде баз данных, аудио- и видеозаписей, архивов и пр.; специалисты, работающие в информационной сфере. Понимая, что устойчивое функционирование государства и всех его институтов все больше зависит от стабильной работы ключевых обеспечивающих систем, в том числе и информационных, американское правительство распоряжением № 13010 от 15 июля 1996 года создало президентскую комиссию по защите критических инфраструктур (Presidential Commission for Critical Infrastructure Protection - PC-CIP). Эта комиссия в октябре 1997 года опубликовала отчет «Критические основы. Защита американской инфраструктуры». Руководствуясь его рекомендациями, президент США в мае 1998 года подписал две директивы - № 62 «Борьба с терроризмом» и № 63 «Защита критической инфраструктуры», в которых были зафиксированы основные направления действий по защите национальных объектов критической инфраструктуры, в частности информационных.
Ведение операций в компьютерных сетях предполагает три основных направления деятельности: защита собственных информационных систем, coop разведывательных данных в компьютерных системах противника и сетевые компьютерные атаки. Хотя пни направления первоначально были сформулированы в МО, вместе с тем их реализацией занимаются также и многие другие ведомства Соединенных Штатов. |
Директива № 63 среди прочего определяет ведомства, ответственные за приоритетные направления деятельности, так или иначе связанные с защитой критически важных объектов инфраструктуры, в том числе за национальную оборону - МО, международные отношения - государственный департамент, разведку - ЦРУ и законодательное обеспечение этой деятельности ;- министерство юстиции и ФБР. С учетом рекомендаций ведущих ведомств и национального экономического совета президент США должен был сформировать национальный совет по безопасности инфраструктуры (National Infrastructure Assurance Council - NIAC), призванный улучшить взаимодействие в данной сфере между государственным и частным секторами. Однако, несмотря на эти меры, непосредственная задача обеспечения безопасности критически важных объектов инфраструктуры оставалась нерешенной.
В соответствии с Законом о единении и сплочении США в целях принятия мер по борьбе с терроризмом (Uniting and strengthening America by Providing Appropriate Tools, Required to Intercept and Obstruct Terrorism - USA PATRIOT Act), принятым конгрессом 26 октября 2001 года, критическая инфраструктура определяется как «совокупность физических или виртуальных систем и средств, важных для страны в такой мере, что их выход из строя или уничтожение может привести к губительным последствиям в области обороны, экономики, здравоохранения и безопасности нации».
В январе 2001 года был опубликован отчет комиссии по национальной безопасности (комиссия Харта-Рудмана), в котором говорилось о «необходимости кардинальных изменений в структуре и деятельности американских ведомств, обеспечивающих национальную безопасность». В частности, было предложено сделать проблематику «внутренней безопасности» приоритетной и создать самостоятельное агентство внутренней безопасности (АВБ).
Еще в марте 2001 года президент США Джордж Буш, выступая в штаб-квартире ЦРУ в Лэнгли, перечислил главные угрозы безопасности Соединенных Штатов. На втором месте после терроризма в этом перечне значится информационная война и уже за ней - распространение оружия массового поражения и средств его доставки.
После террористических атак 11 сентября 2001 года в конце 2001 - начале 2002 года США предприняли ряд организационных и законодательных мер по повышению безопасности национальной территории. Президент Дж. Буш назначил Т. Риджа, бывшего губернатора штата Пенсильвания и своего личного друга, на вновь созданную должность советника по внутренней безопасности, а вскоре после этого учредил АВБ, при котором был создан совет внутренней безопасности. В состав этого органа вошли: президент (председатель), вице-президент, министры финансов, обороны, юстиции, здравоохранения и транспорта, директора федерального агентства по чрезвычайным ситуациям, ФБР и ЦРУ, помощник президента по внутренней безопасности и другие должностные лица исполнительной ветви власти, которых глава государства может при необходимости приглашать на заседания совета. Руководители администраций президента и вице-президента, а также помощник президента по национальной безопасности имеют свободный доступ на любые собрания совета. Госсекретарь, министры сельского хозяйства, внутренних дел, энергетики, труда и торговли, секретарь по делам ветеранов, руководитель агентства по защите окружающей среды, помощники президента по экономической и внутренней политике приглашаются лишь на те заседания, где рассматриваются вопросы, относящиеся к их компетенции.
В ходе радикальной реструктуризации и укрепления исполнительной власти 25 ноября 2002 года Дж. Буш подписал Закон о внутренней безопасности, в соответствии с которым в январе 2003-го АВБ было преобразовано в министерство внутренней безопасности (МВБ). Возглавил министерство Т. Ридж, а его заместителем стал министр ВМС США Г. Ингланд.
1 марта 2003 года в штат МВБ были переданы и приступили к исполнению своих обязанностей по решению задач анализа информации и защиты инфраструктуры следующие подразделения министерств и ведомств правительства США: управление безопасности критической инфраструктуры министерства торговли (Infrastructure Assurance Office - CIAO), национальный центр защиты инфраструктуры при ФБР министерства юстиции (National Infrastructure Protection Center-NIPC), национальный центр моделирования и анализа инфраструктуры при институте проблем защиты информационной инфраструктуры министерства энергетики (National Infrastructure Simulation and Analysis Center - NISAC), федеральный центр защиты информационных ресурсов администрации общих служб (Federal Computer Incident Response Center of the General Services Administration - FedCIRC), управление безопасности энергетических систем министерства энергетики (Energy Assurance Office of the Department of Energy - EAO), национальная система связи МО (National Communication System - NCS).
Основные задачи в области информационной безопасности в соответствии с новой стратегией заключаются в том, чтобы «предотвратить кибернетические нападения на критическую инфраструктуру, снизить уязвимость нации к таким нападениям, а также минимизировать ущерб и время восстановления». При этом под кибертерроризмом в США сегодня понимают «преднамеренное разрушение, прерывание или искажение данных в цифровой форме либо потоков информации, имеющих широкомасштабные последствия в политическом, религиозном или идеологическом плане». |
При подготовке войны в Ираке американская администрация приняла три новых директивных документа в интересах обеспечения внутренней безопасности: «Национальная стратегия борьбы с терроризмом» (The National Strategy for Combating Terrorism), «Национальная стратегия по защите кибер-пространства» (The National Strategy to Secure Cyberspace) и «Национальная стратегия физической защиты критической инфраструктуры». В них впервые получила официальное признание «полная зависимость инфраструктуры США от информационных систем и сетей» и уязвимость последних. Кроме того, они нацеливают правительство, промышленность, бизнес и общество в целом на создание так называемой единой национальной системы реагирования на кибернетические атаки (National Cyberspace Security Response System) как совокупности территориальных, ведомственных и частных центров анализа и распределения информации (ISAC) в различных секторах экономики страны.
В структуре МВБ было создано подразделение кибернетической безопасности (National Cyber Security Division - NCSD), главным элементом которого является вновь образованный за счет объединения трех групп немедленного реагирования (CC/CERT, NCS, NTPC) центр экстренного реагирования на компьютерные происшествия в США (U.S. Computer Emergency Response Team- US-CERT). Главными задачами US-CERT определены обнаружение факта нападения (вторжения) на информационную структуру США и выдача предупреждения (рекомендации) всем администраторам информационных систем страны в течение не более 30 мин с момента обнаружения угрозы.
Основные задачи в области информационной безопасности в соответствии с новой стратегией заключаются в том, чтобы «предотвратить кибернетические нападения на критическую инфраструктуру, снизить уязвимость нации к таким нападениям, а также минимизировать ущерб и время восстановления». При этом под кибертерроризмом в США сегодня понимают «преднамеренное разрушение, прерывание или искажение данных в цифровой форме либо потоков информации, имеющих широкомасштабные последствия в политическом, религиозном или идеологическом плане». В целом стратегия информационной безопасности будет воплощаться в жизнь по классической схеме системы гражданской обороны: обучение, предупреждение, оповещение и ликвидация последствий.
Национальный операционный центр обеспечения кибернетической безопасности США
В соответствии со статьей 1502 Закона о внутренней безопасности глава МВБ представил президенту план реорганизации этого министерства в срок до сентября 2003 года. План предусматривал закончить все необходимые организационно-штатные мероприятия и полностью обеспечить работу МВБ как органа, ответственного за безопасность граждан, сухопутных и морских границ, объектов инфраструктуры, всех видов транспорта и информационных ресурсов США (к тому времени общий штат МВБ уже насчитывал 180 тыс. служащих).
Впервые стратегия обеспечения внутренней безопасности была разработана и обнародована еще в рамках АВБ в июле 2002 года. Тот факт, что она была принята вскоре после теракта 11 сентября, существенным образом повлиял на предложенное в документе определение понятия «внутренняя безопасность». Как заявил Дж. Буш, «нация в опасности, наше общество представляет собой практически бесконечный набор потенциальных целей, удар по которым может быть нанесен различными методами». Именно поэтому одной из ключевых задач стратегии стала защита критически важных инфраструктур. Причем одним из основных направлений такой деятельности была признана защита кибер-пространства.
Задачи разработки комплексного плана защиты критически важных объектов инфраструктуры нашли отражение в президентской директиве 2003 года «Определение критической инфраструктуры, расстановка приоритетов и защита». В этом документе министерство внутренней безопасности было названо ведущим национальным ведомством в данной сфере. Следуя указаниям, МВБ при содействии представителей частного бизнеса выработало национальный план защиты инфраструктуры (National Infrastructure Protection Plan - NIPP), в котором подчеркивалось, что состояние американской экономики и национальной безопасности в значительной степени зависит от работоспособности информационных систем, которые широко используются общественными службами США.
NCSD было создано в июне 2003 года на базе управления безопасности критически важных инфраструктур, национального центра по защите инфраструктуры, федерального центра реагирования на компьютерные сбои и ряда других структур. В его задачи входит межведомственная координация и налаживание взаимодействия с частным сектором и зарубежными партнерами в сфере обеспечения информационной безопасности. Техническую поддержку обеспечивала US-CERT. В обязанности этого подразделения входят анализ и обнаружение источников киберугроз и уязвимых мест, а также распространение информации об изменении уровня такой угрозы. Кроме того, US-CERT координирует действия по восстановлению федеральных компьютерных сетей и систем после сбоев и кибератак.
Сбор разведывательных данных из компьютерных систем противника позволяет получать о нем данные стратегического и оперативного характера и выявлять уязвимые места в его информационных системах.
В США на официальном уровне признают, что контроль над секретными коммуникациями противника при одновременной защите своих собственных предоставляет им уникальные возможности для сохранения лидирующих позиций в мире.
В соответствии с президентским указом № 12333 от 4 декабря 1981 года все вопросы, связанные с обеспечением доступа к секретным или шифрованным данным других государств и защитой своих информационных ресурсов от средств технической разведки, находятся в ведении управления национальной безопасности/центральной секретной службы (УНБ/ЦСС). УНБ формально работает в рамках министерства обороны, однако на деле является одним из ключевых элементов американского разведывательного сообщества. ЦСС при этом играет роль координатора между агентством и теми структурами МО, которые занимаются вопросами криптоанализа. Основными задачами УНБ являются: ведение радиотехнической разведки, криптоанализ и защита федеральных коммуникационных и информационных систем от угроз, исходящих от других государств. В настоящее время агентство отвечает за защиту компьютерных сетей, принадлежащих федеральным министерствам и ведомствам, от возможных атак.
Работа УНБ сконцентрирована на двух направлениях: ведение радио- и радиотехнической разведки (Signal Intelligence - SIGINT), которой занимается соответствующее управление (Signal Intelligence Directorate - SID), и обеспечение безопасности информации (Informational Assurance - IA), находящейся в ведении управления информационной безопасности (Information Assurance Directorate - IAD).
Одним из наиболее известных и привлекших внимание широкой общественности проектов УНБ является глобальная система перехвата данных «Эшелон». Долгое время само ее существование американскими властями тщательно скрывалось, да и сегодня открытая информация о ней весьма ограниченна. Тем не менее в отчете временного комитета Европарламента (2001) факт существования этой системы был убедительно доказан. По данным отчета, система создавалась в рамках соглашения между США и Великобританией, помимо них в проекте участвовали Канада, Австралия и Новая Зеландия.
Возможности перехвата информационных коммуникаций зависят от того, какие системы используются: радиорелейные, спутниковые, тропосферные, кабельные или оптоволоконные. До 50-х годов прошлого века для военного и дипломатического информационного обмена применялись главным образом коротковолновые радиопередатчики. С 60-х годов в этих целях задействуются спутники связи, выведенные на геостационарные орбиты. По мнению большинства исследователей, именно для перехвата спутниковых коммуникаций и предназначена система «Эшелон».
В принципе существующее расположение станций обеспечивает перехват всех информационных спутниковых коммуникаций. Однако они стали играть значительно меньшую роль в результате начала широкой эксплуатации оптоволоконных линий связи. Для прослушивания этих коммуникаций необходимо напрямую подключаться к линиям, а, значит, станции радиоперехвата в этом случае совершенно бесполезны.
Новыми директивами Пентагону разрешается разрабатывать планы проведения кибернетических контратак на информационные сети противников США
Обнаружение, оповещение и реагирование на возникающие кибернетические угрозы, а также разработка систем шифрования для безопасного информационного обмена между системами в рамках УНБ возложены на управление информационной безопасности. IAD проводит сертификацию пользовательских систем безопасности (осуществляя тем самым поддержку операциям по обеспечению безопасности), а также оценку коммерческого программного и аппаратного обеспечения на соответствие государственным стандартам. Оно же курирует разработку систем обеспечения информационной безопасности для глобальной «информационной решетки», создаваемой министерством обороны.
В связи с этим интерес представляют исследовательские работы, проведение которых в 2009 году запланировало управление перспективных исследований МО (Defense Advanced Research Projects Agency - DARPA). Одно из них*- так называемая глобальная информационная решетка - беспроводная сеть последующих поколений (The Wireless Network after Next - WnaN, Global Information Grid - GIG).
Планирование и реализация операций в глобальных компьютерных сетях осуществляются в соответствии с концепцией «Сетецентрические операции» (Net-Centric Operations). Основой для сетецентричных операций является глобальная информационная сеть (глобальная информационная решетка) GIG (Global Information Grid) министерства обороны США, представляющая собой набор взаимосвязанных высокозащищенных локальных информационных сетей. Она оптимизирует процессы сбора, обработки, хранения, распределения информации и управления ею, а также доведения ее до потребителей внутри министерства обороны и за его пределами. С помощью GIG осуществляется как административное, так и оперативное управление вооруженными силами США. Головным ведомством, отвечающим за работоспособность и защиту глобальной информационной сети военного ведомства, назначено объединенное стратегическое командование американских ВС.
В начале 2008 года президент США Дж. Буш подписал две секретные директивы - № 54 (по национальной безопасности) и № 23 (по внутренней безопасности). В этих документах спецслужбам страны, и прежде всего МВБ, а также УНБ, даются указания по усилению контроля за компьютерными сетями, используемыми американскими федеральными структурами. Кроме того, заокеанские разведчики и контрразведчики должны расширить сферы мониторинга информации, поступающей в сети правительственных ведомств Соединенных Штатов через Интернет.
Новыми директивами Пентагону разрешается разрабатывать планы проведения кибернетических контратак на информационные сети противников США. В тех случаях, когда УНБ будет установлен конкретный факт нападения и выявлен сервер иностранного государства, с которого была осуществлена атака, специалисты Минобороны нанесут по нему ответный удар,, чтобы предотвратить новые атаки на информационные сети американского правительства.
В вопросах обеспечения информационной безопасности УНБ работает в тесном сотрудничестве с МВБ. Так, в 2004 году ЦСС и подразделение кибернетической безопасности договорились о совместной разработке учебного курса по информационной безопасности для центра повышения квалификации персонала агентства. В 2008 году в соответствии с президентской директивой УНБ было названо ведущей организацией по мониторингу и защите федеральных правительственных сетей от кибертерроризма.
Сетевые компьютерные атаки охватывают весь спектр действий, направленных на нарушение или уничтожение информации, содержащейся в компьютерах либо компьютерных сетях противника. При этом собственно информационные потоки напрямую используются в качестве оружия. Например, передача информационного пакета с командой отключить электроэнергию является атакой именно такого рода, тогда как генерация скачка напряжения в сети питания, в результате чего будет обесточена компьютерная система противника, относится уже к категории электронной борьбы.
Американские разведчики и контрразведчики, работающие за пределами США,
расширяют сферы мониторинга информации, поступающей в сети
правительственных ведомств через Интернет
До настоящего времени нет достоверных данных о сетевых атаках, осуществленных США. В любом случае, естественным ограничением для этих атак служит не только и не столько отсутствие необходимых средств и методов, сколько невозможность достоверно оценить последствия, в том числе для своих союзников, а также возможные ответные действия противника.
Например, во время проведения операции «Свобода Ираку» в 2002 году были подготовлены детальные планы проведения подобных атак, но они так и не получили одобрения высших должностных лиц в Пентагоне. Некоторые эксперты связывают это с тем, что банковские сети Ирака имели прямой выход на европейские коммуникационные сети, и планировавшаяся акция могла бы одновременно нарушить работу финансовых учреждений и в Европе.
Сомнения в эффективности и предсказуемости последствий сетевых операций стали предметом обсуждения на совещании правительственных чиновников и экспертов в Массачусетском технологическом институте в январе 2003 года. Озабоченность политиков вызывала перспектива возникновения трансграничного каскадного эффекта при осуществлении кибератак, способного нарушить функционирование гражданских компьютерных систем. Во многом руководствуясь результатами этой дискуссии, президент США в феврале 2003 года издал директиву № 16 по вопросам национальной безопасности, регламентирующую условия, при которых Соединенные Штаты могут начать сетевую атаку против компьютерных систем другого государства. В ней также были определены должностные лица, полномочные принимать решения о проведении таких операций.
По данным Пентагона, только в 2007 году зарегистрировано почти 44 тыс. инцидентов, которые были квалифицированы как кибернетические преступления, совершенные иностранными армиями, спецслужбами и отдельными хакерами.
Одним из наиболее крупных случаев такого рода стало хищение нескольких терабайт данных о разрабатываемом в США многоцелевом истребителе-бомбардировщике пятого поколения F-35 «Лайтнинг-2». Стоимость проекта боевого самолета составляет около 300 млрд долларов. Предполагается, что данные были похищены с серверов компаний-подрядчиков.
В декабре 2006 года КНШ подготовил документ «Национальная военная стратегия кибернетических операций» (на данный момент частично рассекреченный), который среди прочего определил стратегические приоритеты проведения операций по обеспечению информационной безопасности США:
- достижение и удержание инициативы в ходе операций, проводимых внутри цикла принятия решения противником;
- обеспечение защиты собственных компьютерных систем и осуществление наступательных действий в компьютерных сетях противника;
- включение операций в киберпространстве в систему военного планирования для всего спектра вооруженных конфликтов с целью выработки методов ведения таких операций (с учетом особенностей различных ТВД) в тесном взаимодействии с видами ВС и управлениями МО, которые, в свою очередь, должны согласовывать свои действия с другими ведомствами США, союзниками по коалиции и промышленными подрядчиками;
- создание в рамках министерства обороны необходимых условий для проведения кибернетических операций, включая организационные мероприятия, подготовку специалистов и создание соответствующей инфраструктуры;
- оценка рисков сетевых операций, которые могут возникнуть из-за недостаточно эффективного подбора средств или встречного использования противником уязвимых мест в киберпространстве США, а также вследствие побочного эффекта от проведения наступательных операций.
Очевидно, что обозначенные приоритеты носят самый общий характер и лишь намечают ориентиры для будущих операций в киберпространстве.
В начале марта 2008 года в Соединенных Штатах прошли учения под кодовым названием «Кибершторм-2». Их проводило МВБ с участием 18 федеральных ведомств, в том числе ЦРУ, ФБР, МО (ОСК ВС США) и УНБ, представителей девяти американских штатов и свыше трех десятков частных компаний, а также соответствующих служб Австралии, Великобритании, Канады и Новой Зеландии. Командный пункт учений располагался, как сообщается, в штаб-квартире секретной службы США, которая отвечает за безопасность главы государства и структурно входит в состав МВБ. «Вероятный противник» не обозначался, однако считалось, что он преследует политические и экономические цели и для их достижения предпринял мощную кибератаку против США и их союзников. В ходе учений участники отрабатывали совместные действия, призванные дать отпор этому нападению.
Несмотря на то, что многие вопросы, касающиеся проведения таких операций, остаются неясными до сих пор, военное ведомство США практически одновременно с принятием национальной военной стратегии кибернетических операций начало обсуждать меры по созданию соответствующих подразделений. В ноябре 2006 года начальник штаба ВВС США М. Мослей объявил о планах создания кибернетического командования этого вида ВС. Ожидалось, что оно сможет начать функционировать в полном объеме с октября 2008 года, в связи с чем на переходный период было решено сформировать временное киберкомандование.
Однако из-за отсутствия в Пентагоне и госдепартаменте США единых взглядов по вопросам обеспечения информационной безопасности, а также из-за борьбы различных видов национальных ВС за подчиненность им вновь создаваемых структур данное командование реально так и не заработало.
Развитие киберпространства стало одним из основных приоритетов пришедшего к власти в начале 2009 года президента США Б. Обамы, который вернулся к проекту создания киберкомандования, существенно повысив его уровень, но уже не в структуре военно-воздушных сил США, а в рамках ОСК ВС США.
После своего избрания президент Б. Обама был ознакомлен с докладом управления национальной разведки США «Глобальные перспективы-2025», в котором содержится заключение о «назревшей необходимости принятия мер противодействия информационным угрозам», а также о том, что эти угрозы должны рассматриваться на уровне национальной безопасности страны.
К аналогичному выводу пришли авторы другого доклада, подготовленного в Центре стратегических и международных исследований и непосредственно посвященного политике кибербезопасности, проводимой Белым домом в настоящее время. В нем президенту Б. Обаме рекомендуется принять неотложные меры, с тем чтобы не допустить по этому направлению обострения угрозы национальной безопасности. Действия новой администрации свидетельствуют о том, что она относит информационные угрозы к уровню национальной безопасности. Так, в конце февраля 2009 года президент направил в конгресс проект федерального бюджета на 2010 год, в котором обозначены контуры расходов на разведывательную деятельность («Национальные разведывательные программы»), обеспечивающую ключевые элементы национальной безопасности США. В этом документе угрозы федеральным информационно-технологическим сетям характеризуются как реальные, серьезные и нарастающие, а задачи укрепления кибербезопасности на федеральном уровне стоят на втором месте.
Можно сказать, что реформа системы обеспечения информационной безопасности фактически началась с самых первых дней полномочий нового президента. Значительно повысилась роль министерства внутренней безопасности, агентства национальной безопасности, совета по национальной разведке, ЦРУ и других специальных служб. Одновременно с реформой системы обеспечения информационной безопасности администрацией Б. Обамы были приняты также другие организационные и законодательные меры, направленные на закрепление за Соединенными Штатами статуса информационной супердержавы.
Сетевые компьютерные атаки охватывают весь спектр действий, направленных
на нарушение или уничтожение информации, содержащейся в компьютерах
либо компьютерных сетях противника
В мае 2009 года официальные представители Пентагона объявили о намерении создать новую структуру - командование боевых действий в киберпространстве, которое призвано обеспечить безопасность не только военных, но и гражданских информационных систем.
На слушаниях в комитете по вооруженным силам палаты представителей США директор УНБ заявил, что новое командование будет совмещать оборонительные и наступательные информационные средства МО и агентства национальной безопасности. Кроме того, посредством создаваемого органа УНБ планирует поддерживать министерство внутренней безопасности, в чьи обязанности в настоящее время входит обеспечение информационной безопасности страны. При этом агентство не хочет брать на себя столь обширные полномочия и обязательства, однако вполне способно помочь МВБ. Для того чтобы более эффективно противостоять информационным угрозам, военные должны теснее сотрудничать с частным сектором и МВБ.
23 июня 2009 года министр обороны Роберт Гейтс опубликовал меморандум, в котором давалось указание создать командование боевых действий в кибер-пространстве. Именно на него, по мнению Гейтса, будет возложена ответственность за защиту военных компьютерных сетей и проведение наступательных киберопераций против сил противника.
Штаб нового командования расположен в Форт-Мид (штат Мэриленд), близ г. Вашингтон. Структурно оно входит в ОСК ВС США и является связующим элементом между УНБ и подразделениями министерства обороны.
Под свою защиту кибернетическое командование берет военные системы Соединенных Штатов - 15 тыс. электронных сетей, около 7 млн компьютеров и другие информационно-технологические службы. Другие же правительственные или частные компьютерные сети останутся за рамками его ответственности.
Функции командующего «кибернетическими силами» возложены на главу управления национальной безопасности генерала Кейта Александера, который одновременно сохранил и свою должность директора УНБ. Службы этого управления также базируются в Форт-Мид.
Американская администрация считает, что формирование единой глобальной информационной инфраструктуры под контролем США позволит им решить задачу стратегического использования информационного оружия «вплоть до блокирования телекоммуникационных сетей государств, не признающих реалии современной международной системы».
Необходимо отметить, что в настоящее время применение информационных технологий в военных целях фактически не регулируется международным правом. По мнению зарубежных экспертов, эти вопросы должны рассматриваться и решаться на многосторонней основе с участием всех заинтересованных сторон. При этом управление информационным пространством необходимо для обеспечения не только национальной безопасности абсолютного IT-лидера -США, но и международной безопасности в целом. Однако по этим вопросам США занимают особую позицию и уходят от договоренностей.
Вашингтон долгие годы выступал против предложений России о заключении своего рода «договора о контроле вооружений», в котором речь должна идти, в частности, о кибернетическом оружии. При этом в Белом доме отмечали, что в рамках международного сотрудничества необходимо сначала сконцентрировать усилия на борьбе с киберпреступностью. РФ стремилась заручиться поддержкой для заключения на уровне ООН договора об ограничении применения кибернетического оружия, такого как машинные программы, способные уничтожать компьютерные системы противника.
Вместе с тем в последнее время ситуация начинает меняться. «То, что предложила Россия, это, пожалуй, отправная точка для начала международных дебатов, - заявил генерал Кейт Александер, выступая в вашингтонском аналитическом центре стратегических и международных исследований (Center for Strategic and International Studies). Мы должны тщательно изучить эти предложения и, видимо, сделаем это». Подобное заявление можно расценивать как начало поиска совместных подходов к решению накопившихся проблем.
В то же время США не отказываются от планов реализации своего информационного преимущества, хотя один из основных тезисов стратегии проведения кибернетических операций - необходимость налаживания взаимодействия видов вооруженных сил - с самого начала оказался трудновыполнимым. Возможно, это повлечет за собой глубокий пересмотр всего комплекса проблем, связанных с осуществлением кибератак.
militaryarticle.ru
Новые приоритеты в информационной безопасности США
Александр Леваков, профессор Академии военных наук
Трагические события, которые произошли в США 11 сентября 2001 года и повергли в шок весь мир, вновь напомнили человечеству об обратной стороне технического прогресса. Варварские террористические акты, совершенные группой террористов-смертников в Нью-Йорке и Вашингтоне, стали суровым испытанием не только для правительства и спецслужб, но и для всего американского общества. К своему удивлению мы узнали, что США - это далеко не самая безопасная и благополучная страна в мире, а американцы - это не только прагматики и бизнесмены, но и патриоты своей Родины, за которую они готовы отдать жизнь, как это сделали пассажиры Боинга под Питсбургом. Сейчас, когда на волне гнева и мести, буквально захлестнувшего США, Пентагон и ЦРУ пытаются взять реванш в схватке с невидимкой Бен Ладеном в горах Афганистана, на повестку дня вновь и вновь встает вопрос о безопасности информационных технологий.
Впрочем, почему только информационных: попробуйте назвать хоть одну сферу деятельности человека (связь, транспорт, авиация, космос, энергетика, водоснабжение, финансы, торговля, наука, образование, оборона, охрана общественного порядка, медицина и др.), где сейчас не применяются эти технологии и вы поймете, насколько зависимы мы все стали от битов, чипов, модемов... - одним словом всего того, что превращает нас помимо нашей воли из "homo sapiense" в "homo informaticus". Фактически во многих развитых странах сегодня активно реализуется концепция так называемого "электронного правительства". Можно поспорить о том, что далеко не все страны и народы приемлют новый "цифровой" порядок, что высокие технологии для многих просто недосягаемы и миллионы голодных людей вообще не знают о том, что есть сотовые телефоны, спутники, персональные компьютеры и Интернет, но факт остается фактом - человечество шагнуло в новое тысячелетие, имея в своих руках инструмент столь же созидательный как и разрушительный по своим возможностям одновременно.
Как установило ФБР, террористы-камикадзе готовились к своим ударам с помощью широко доступных программ, имитирующих полет самолета над Нью-Йорком и Вашингтоном, а для передачи инструкций в процессе подготовки и планирования террористической операции по захвату самолетов - электронную почту Интернет. Разрушение комплекса зданий только в Нью-Йорке, помимо человеческих жертв повлекло за собой закрытие биржи, падение курса акций, потерю десятка тысяч каналов передачи данных, перегрузку трафика в Интернет, уничтожение информации в компьютерах сотен фирм и офисов...
Для того, чтобы лучше осознать масштабы распространения информационных технологий в современном обществе, а следовательно и степень его технологической уязвимости обратимся к опыту США - стране, откуда к нам и пришли эти высокие технологии вместе с новыми проблемами. Американцы любят повторять, что они - нация эмигрантов, страна равных возможностей, где уснув бедняком можно проснуться миллионером. Количество желающих приехать на постоянное жительство в одну их самых богатых и развитых стран мира неуклонно возрастает из года в год, несмотря на все строгости американского законодательства, жестко регулирующего въездные квоты. США после распада СССР на протяжении последних десяти лет прочно занимают место государства-лидера со статусом мировой сверхдержавы. На земном шаре нет ни одного уголка, который не попадал бы в сферу американских национальных интересов.
Но вот парадокс - сегодня американцы вполне реально могут стать жертвами "кибернетического" Перл-Харбора, для подготовки и осуществления которого агрессору не понадобятся, как это было в прошлом, ни ракеты, ни самолеты, ни атомная бомба. Буквально в считанные минуты страна может оказаться парализованной, а через несколько часов стать ареной ужасающих по своим последствиям беспорядкам среди населения, где в охваченной паникой еще недавно благополучной демократии стихийно начнут провозглашаться новые государственные образования, до боли знакомые нам по опыту Северного Кавказа. Что это - бред сумасшедшего, сюжет фантастического триллера или очередная журналистская утка? Это - сценарий Пентагона, американского военного ведомства, по коридорам которого вот уже 10 лет витает зловещая тень угрозы информационной войны, нависшей над Америкой после войны в Персидском заливе.
В ночь с 16-го на 17-ое января 1991 года, через сутки после истечения срока ультиматума ООН о выводе иракских войск с территории аннексированного 2 августа 1990 г. Кувейта, американские стратегические бомбардировщики и военные корабли нанесли удар крылатыми ракетами по военным объектам Ирака. Еще до подлета первых 50-ти крылатых ракет до целей группа армейских вертолетов внезапно на малой высоте атаковала и вывела из строя две главных иракских РЛС. Так началась операция многонациональных вооруженных сил по освобождению Кувейта "Буря в пустыне", которой суждено было войти в историю как война 21-го века.
За 43 дня боевых действий Ирак потерял 4000 танков (95%), 2140 орудий (69%), 1856 БТР (65%), 7 вертолетов (4%), 240 самолетов (30%), 143 корабля (87%). Потери коалиции составили соответственно: 4 танка (0,1%), 1 орудие (0,03%), 9 БТР (0,2%), 17 вертолетов (0,9%), 44 самолета (1,7%). Общее количество убитых со стороны 700000 союзных войск составило 148 человек (0,021%), из которых примерно 30% стали жертвами "огня по своим". Потери Ирака, армия которого насчитывала свыше полумиллиона человек, оцениваются в 9000 убитых (2%), 17000 раненых (3%) и 63000 пленных (12%). Свыше 150000 солдат (28%) дезертировали из иракской армии в ходе наземного наступления.
Но не пройдет и года после внушительно одержанной военной победы, еще будут полыхать факелы нефтяных скважин Кувейта, как в Пентагоне забьют тревогу: на смену эйфории придет отрезвление. Хорошо спланированная и блестяще проведенная военная операция с применением новейшего высокоточного оружия, самолетов-невидимок, приборов ночного видения, беспилотных самолетов-разведчиков, спутников и компьютеров могла окончиться полным провалом: военно-техническое превосходство победителя в одночасье превратилось в его ахиллесову пяту.
В секретной директиве Пентагона S-3600.1 появится совершенно новое и непривычное понятие - "информационная операция", которому суждено будет совершить подлинную революцию в военном деле. Как ни парадоксально, но в основу "информационной операции" против Ирака, как это уже официально записано в уставах и наставлениях вооруженных сил США, был положен классический прием ведения войны - дезорганизация управления. Исход поединка "Давида и Голиафа" решил внезапный удар в "голову" противника, потерявшего "зрение", "слух" и "речь" почти одновременно.
За несколько недель до начала ведения боевых действий специально обученные агенты ЦРУ с помощью портативных компьютеров в Багдаде внедрили программные "вирусы-закладки", которые в назначенный день и час отключили телефонные станции и радиолокационные посты, парализовав уже в первые минуты воздушного налета систему ПВО Ирака. Есть сведения, что истребители "Мираж" иракских ВВС по этой же причине не могли использовать свои бортовые РЛС в ходе отражения налета. Это позволило союзной авиации в первые несколько часов уничтожить основные объекты иракской системы ПВО и через 10 дней завоевать превосходство в воздухе.
Оружие возмездия - баллистические ракеты "Скад", которыми Ирак будет обстреливать Израиль и Саудовскую Аравию в ответ на прицельные авиационные налеты американцев, в большинстве случаев окажется малоэффективным против зенитных ракет "Патриот" и спутников системы раннего предупреждения. На угрозы Хуссейна применить химическое оружие президент Буш хладнокровно отдаст приказ о приведении стратегической ядерной триады США в полную боевую готовность. Весь мир, затаив дыхание, будет смотреть на экранах телевизоров прямые репортажи с театра военных действий.
По иронии судьбы "непобедимой" иракской армии в январе-феврале 1991 г. было суждено получить от НАТО урок немецкого блицкрига, за который Красная армия летом 1941 г. заплатила миллионами убитых, раненных и пленных солдат и офицеров. Жесткая централизация системы военного руководства Ирака, большинство объектов которой было сосредоточено в Багдаде, а закрытые правительственные линии связи проложены через автомобильные и железнодорожные мосты, оказала Хуссейну медвежью услугу. Союзники, используя авиационные бомбы с лазерным наведением и крылатые ракеты со спутниковой системой навигации, к началу наземного наступления разрушили практически все коммуникации иракских войск. Попытки отдавать приказы из Багдада с помощью посыльных мотоциклистов только усугубили положение иракской армии, которая за время воздушных налетов уже была фактически деморализована. Миллионы листовок, сброшенных на головы иракских солдат призывали их держаться подальше от своих танков, бронетранспортеров и орудий, как объектов поражения высокоточного оружия, эффективность которого уже не вызывала сомнения.
Что же так напугало генералов в Пентагоне, пребывавших в зените своей славы? Сегодня в США созданы самые оснащенные вооруженные силы в мире: около 3 млн. гражданских специалистов и военнослужащих, включая резервистов имеют в своем распоряжении вооружение, технику и имущество на общую сумму в 1000 млрд. $, на содержание которых выделяется свыше 300 млрд. долл. в год.
Для ведения такого большого разбросанного по всему миру "хозяйства", доставляющего немало организационных, технических и чисто человеческих хлопот, американцы содержат внушительный арсенал информационных ресурсов: свыше 2 млн. компьютеров, 100000 локальных сетей и 10000 информационных систем.
Для вооруженных сил США, где на одного военнослужащего приходится один персональный или бортовой компьютер, а количество информационных систем, в которых эти компьютеры интегрированы для решения боевых задач в ходе военных действий, исчисляется десятками тысяч, сценарий 1991 года означал бы полный крах. Обрушенные на головы иракцев 60 тыс. тонн боеприпасов, из которых 10% составили высокоточное оружие, включая 323 крылатые ракеты, не достигли бы своих целей, если бы противник вывел из строя хотя бы одну из этих систем, например, навигации или тылового обеспечения. Если вспомнить, что во время американских бомбежек Югославии устаревшая информация ЦРУ привела к "точному" попаданию крылатой ракеты... в здание посольства КНР - нейтральной страны, обладающей ядерным оружием, то нетрудно представить возможные последствия замены всего нескольких байт в "ядерном чемоданчике" президента США.
Но это еще не все. В отличие от Ирака, где для управления войсками использовалось 60% гражданских линий связи, в США этот показатель достиг 95%, включая использование глобальной сети Интернет и спутников связи Интелсат. Известны случаи, когда недавние выпускники военных академий, корректировали огонь своих артиллерийских батарей, используя электронные карты Пентагона за тысячи миль от своих боевых позиций в пустыне. Для непрерывного, практически в течение каждого часа, уточнения данных воздушной и космической разведки, необходимо было задействовать сотни спутниковых каналов одновременно. Большинство пилотов после вылета на задание перенацеливались уже в ходе полета, поражая цели с ходу, что значительно снизило потери союзной авиации.
Общедоступность и высокая оперативность обновления информации о боевой обстановке, в сочетании с ее наглядностью и высокой достоверностью "единой цифровой картины поля боя", превращают информацию не только в мощное оружие, но и уязвимую цель для противника.
Планирование операций, разведка, навигация, связь, материально-техническое снабжение, инженерное оборудование, транспортировка грузов, медицинское обеспечение, финансирование и расквартирование войск, заказ вооружений и электронная торговля прочно обосновались в паутине компьютерных сетей, в которые то и дело заглядывают через Интернет любознательные хакеры, где им есть что посмотреть в секретных файлах американских военных.
Военный флот выходит в Интернет
Америка - крупнейшая военно-морская держава. Сегодня в боевом строю военного флота США находятся свыше 300 военных кораблей, 4000 самолетов и вертолетов. Общая численность ВМС и морской пехоты составляет примерно 900 тысяч военнослужащих и гражданского персонала, из которых 88 тыс (10%) находятся за пределами США. Годовой бюджет ВМС - это 90 млрд. $ или 30% всего военного бюджета Пентагона. Ежегодно военно-морское ведомство тратит около 1.6 млрд. $ на автоматизацию и информационные технологии.
Американские ВМС в тандеме с морской пехотой начинают грандиозную и беспрецедентную по своей стоимости и масштабу охвата программу создания глобальной информационной сети NMCI (Navy Marine Corps Intranet). По данным военно-морского ведомства США стоимость программы оценивается в 7 млрд. $. В ходе ее выполнения в период 2001-2008 гг. предполагается объединить около 100 разрозненных в настоящее время ведомственных информационных сетей и ликвидировать порядка 200 телекоммуникационных шлюзов, задействованных в системе оперативного планирования и боевого использования кораблей, авиации и подразделений морской пехоты США. Общее количество компьютеров (серверов, настольных рабочих станций, портативных и карманных компьютеров) может достичь 360 тысяч ед., при этом они будут разбросаны по всему земному шару на 300 военных базах (Аляска, Исландия, Пуэрто-Рико, Гуам, Окинава, Гавайи, Куба и др.), включая континентальную часть США.
Сама идея создания подобной сети появилась как результат обобщения опыта совместного боевого использования разнородных (авиационных, морских и сухопутных) смешанных группировок вооруженных сил в так называемых конфликтах низкой интенсивности (Косово, Сомали и др.). В итоге военно-морские силы в рамках концепции Пентагона по реформированию и автоматизации ВС "общее видение 2020" выдвинули свою инициативу - "информационные технологии 21-го века", одной из важнейших составляющих которой и является данная программа.
Создаваемая сеть объединит все потоки информации, передаваемые в направлении "корабль-берег" и "берег-корабль", за счет использования универсального мультимедийного интерфейса и технологии Интранет. Пользователи сети будут иметь выход на все важнейшие правительственные, военные и коммерческие информационные системы, что позволит им оперативно решать задачи не только в интересах планирования и проведения военных операций, но и в личных целях (заказ авиабилетов, оплата счетов, медицинская диагностика и др.).
Пехотинец 21-го века
По оценкам Пентагона в текущем десятилетии 50% всех боевых действий будут вестись в условиях городских застроек (населенных пунктах), а к 2025 г. этот показатель может достигнуть 75-80%. Мировой опыт вооруженных конфликтов низкой интенсивности (Ливан, Гренада, Сомали, Косово, Чечня) показывает, что ведение боя в населенных пунктах характеризуется высокими потерями, быстрой сменой обстановки, неустойчивостью связи, плохой видимостью, низкой эффективностью применения тяжелых вооружений (авиации, танков), затрудненным тыловым снабжением и медицинским обеспечением войск.
Вот почему сухопутные войска активно разворачивают работы по созданию собственного армейского тактического Интранета по программе WIN-T, в ходе которой американские солдаты получат не только новую экипировку со шлемом-дисплеем, компьютером, радиостанцией, датчиком космической системы навигации и автоматической винтовкой, позволяющей с помощью специального прицела-перископа стрелять из-за укрытия ночью и в тумане, но и уникальным доступом к информационным системам планирования и ведения боевых действий.
Подсистема личной связи CRS, сопряженная с портативным компьютером и индивидуальным датчиком глобальной навигационной системы GPS, должна максимально облегчить солдату в бою все его действия, связанные с ориентированием на местности, оценкой обстановки, ведением переговоров в звене отделение-взвод, передачей и получением видео изображений, опознаванием целей, ведением химической разведки, обнаружением мин и другими задачами. Вычислительная система состоит из двух компьютеров: ранцевого портативного и универсальной шины USB, которая обеспечивает обмен данными между основными подсистемами.
Для удобства пользования портативный компьютер оснащен индивидуально настраиваемой системой распознавания голоса. Связь солдата с его отделением в бою поддерживается с помощью двух радиостанций: индивидуальной типа Motorola (1755-1850 МГц) и общей, сопрягаемой с системой одноканальной цифровой связи "Sincgars" (30-88 МГц), что позволяет командиру в случае необходимости ставить ему задачи и получать от него донесения. Подсистема связи обеспечивает одновременный разговор трех абонентов и передачу данных (64 Кбит) в режиме засекречивания на расстоянии до 5 км. Для связи вне зоны видимости используется ретрансляция с автоматическим поиском ближайших радиостанций других пехотинцев или воздушных ретрансляторов (самолетов или вертолетов). Общий вес двух радиостанций составляет 656 г., а габариты - 14х8х2,5 см.
В качестве вычислительной платформы используется IBM совместимый портативный мультимедийный компьютер с упрощенной операционной системой Windows-2000, процессором Пентиум - 75 Мгц, оперативной памятью 32 Мбайт, жестким диском объемом 340 Мбайт и сменной флэш-памятью 85 Мбайт, сетевой картой Ethernet. Для подключения периферийного оборудования в компьютере имеются шины PCI и ISA, с двумя разъемами RS-232. Общий вес портативного компьютера составляет около 1200 г, а габариты без внешних соединителей - 4 см x 18 см x 27 см. Диапазон рабочих температур от -15 до 49 град Цельсия. Предусмотрено несколько типовых вариантов установки вычислительной системы в зависимости от выполняемых боевых задач: для командира, солдата, инженера, разведчика, корректировщика огня. В командирском варианте предусмотрено подключения клавиатуры с трекболом и дисплеем VGA.
Общая стоимость программы "пехотинец" оценивается в 2 млрд. $, полномасштабная реализация которой предполагает поставку в войска в течение 2001-2010 гг. 34 тысяч комплектов. По оценкам Счетной палаты Конгресса США стоимость одного комплекта снаряжения оказалось завышенной от первоначальной более чем в 2,5 раза. В январе - феврале 2001 г. в шт. Калифорния были проведены первые полевые учения в ротном звене с использованием нового комплекта снаряжения пехотинца. В ходе учений за счет использования нового снаряжения условные потери противника возросли с 55% до 100%, а собственные потери снизились с 28% до 17%. По отзывам солдат снаряжение их вполне устраивает. Все электронные компоненты безотказно работали даже в воде. Каждый боец точно знал расположение своих товарищей и всегда мог выйти на связь.
Электронная торговля
Еще в мае 1998 г. в рамках широкомасштабной и долгосрочной инициативы по реформированию вооруженных сил Пентагон открыл новую программу по созданию единой системы электронной торговли EMALL, в рамках которой предполагается упорядочить процесс закупки вооружений и предметов материально-технического снабжения войск через Интернет. Для реализации этой программы в Агентстве материально-технического снабжения (тыла) ВС США DLA было создано управление электронной коммерции JECPO. Система электронной торговли создается по принципу Интернет-портала, который связывает сайты видов вооруженных сил и коммерческих фирм-производителей в интересах создания эффективной и безопасной торговли на основе рыночного механизма через прямую продажу-покупку, что обеспечит пользователям свободный доступ к предметам военных поставок посредством электронных каталогов и электронных биржевых операций.
За счет использования системы электронной торговли Пентагон предполагает сократить от 30 до 40 промежуточных этапов закупки вооружений, сведя их фактически до 10 он-лайн операций.
Например, в классической бумажной системе при закупке на сумму в 500$ только на административные расходы тратится от 150$ до 200$ , в то время как в электронной системе эти расходы составят всего 2$. При этом сама процедура бумажного оформления заказа может занимать от 1 до 3 месяцев бюрократических согласований в различных инстанциях.
К основным преимуществам создаваемой системы электронной торговли EMALL можно отнести следующие: объединение системы электронной торговли с системами тылового снабжения и финансирования войск, все предметы снабжения будут постоянно находиться под контролем по мере их заказа, оплаты и поставок, устранение дублирования в заказах, централизованная регистрация покупателей и производителей, поиск по всем правительственным источникам информации, коммерческим каталогам и электронным торговым биржам, автоматический сбор статистики и формирование отчетов, эффективный маркетинг и реклама, стандартизация заказов вооружений, налаживание контактов и взаимопонимания между видами вооруженных сил в интересах снижения стоимости программ перевооружения и их реализации.
Однако, у электронной торговли есть и свои минусы, о которых следует помнить. Это, прежде всего, безопасность транзакций при проведении покупок и продаж через Интернет, где хакеры чувствуют себя как рыба в воде.
В 1999 г. было отмечено всего около 22 тысяч попыток проникновения и снятия информации с систем Пентагона; за первые 11 месяцев 2000 г. количество таких попыток возросло до 26 500.
В целях обеспечения безопасности доступа к информационным ресурсам и секретным объектам Пентагон проводит полномасштабную замену личных номеров военного и гражданского персонала с использованием технологии пластиковых электронных карт - "smart-cards". Каждая такая карта стоимостью 6$ будет иметь микросхему с аппаратной реализацией криптографического алгоритма, индивидуальный магнитный и штрих код владельца. В период с 2000 по 2005 гг. ВМС как головная организация этой программы получит 145 млн. $ для закупки электронных карт, компьютеров, программного обеспечения и электронных замков для установки на 800 военных объектах по всему миру.
В 2000 г. в системе электронной торговли Пентагона было зафиксировано свыше 5 миллионов наименований товаров и услуг, которые были задействованы по операциям купли-продажи в общей сложности на сумму 80 млн. $. По предварительным оценкам в 2001 г. каталоги баз данных электронной торговли МО США должны расширится до 12 млн. наименований, а объем торговых сделок по военным программам должен достигнуть 143 млн. $. В настоящее время в этой системе зарегистировано около 175 тыс. фирм-производителей, заинтересованных в работе по военным контрактам. Для сравнения: в 2000 г. в общей сложности было сделано покупок через Интернент на сумму 33 млрд. $, в которых участвовали 20000 чел. При этом общие расходы из федерального бюджета на информационные технологии за этот же период составили 37.6 млрд. $.
Заказ вооружений
По оценкам Пентагона к 2005 г. свыше 120 тысяч (50%) госслужащих, занятых в программах приобретения (заказов, закупок и поставок) военной техники и имущества для вооруженных сил США, достигнут пенсионного возраста и могут быть уволены. Под угрозу будут поставлены сотни долгосрочных военных программ, от которых зависит не только национальная безопасность, но и экономика, а также благосостояние самой богатой нации в мире. Эта тревожная тенденция вынуждает американцев активно внедрять информационные технологии в военно-промышленном бизнесе.
Параллельно с развитием системы электронной торговли Пентагон активно внедряет передовые информационные технологии непосредственно в систему приобретения вооружений по военным контрактам, которых сегодня насчитывается до 332500 на общую сумму 852 млрд. $. За пять лет было оборудовано свыше 20000 удаленных терминалов автоматизированной системы военных контрактов SPS. К 2003 г. система должна охватить 43000 пользователей в 1100 районах земного шара. По данным за 2000 г. Пентагон осуществил закупку на 32 млрд. $ товаров и услуг с помощью системы SPS. Когда система будет полностью развернута и интегрирована в сеть Интернет, американские военные расчитывают ежегодно экономить до 1.4 млрд. $ на закупках по военным контрактам.
Космическая фотосъемка
Не секрет, что основные функции современных космических аппаратов (спутников) связаны в основном с навигацией, метеорологией, связью и разведкой. Последняя является в настоящее время одним из приоритетных направлений в обеспечении информационного превосходства практически во всех сферах жизнедеятельности современного общества: военной, политической, научно-технической и экономической.
В ближайшие несколько лет предполагается перейти полностью на систему электронной торговли продуктами космической видовой разведки через Интернет.
Министерство обороны и разведывательное сообщество США в настоящее время начинают осуществлять широкомасштабные долгосрочные программы, направленные на полную замену их спутниковых арсеналов в ближайшие десять лет, стоимость которых оценивается в 60 млрд. долларов. Одновременно ставиться задача по увеличению окупаемости капиталовложений за счет реализации коммерческих проектов в этой области. После долгих колебаний Конгресс США санкционировал возможность коммерческого доступа к изображениям, получаемым со спутников IKONOS с разрешением в 1 м. Такая точность фотосъемки использовалась американскими военными во время войны в Персидском заливе для определения позиций иракских баллистических ракет. По некоторым оценкам Национальное агентство космической фотосъемки и картографии (NIMA) планирует получить от продажи своей продукции до 1 млрд. $ в год.
Для этого планируется создать распределенную базу данных с послойным отображением участков земной поверхности в цифровом формате, доступ к которой будет осуществляться на платной основе избирательно: каждый пользователь сможет увидеть только то, что ему можно будет увидеть без ущерба национальной безопасности США и их союзникам. Информация будет накапливаться не только за счет национальных, но и иностранных орбитальных ресурсов, что позволит иметь наиболее точное и полное представление об интересующих покупателя участках в различных спектрах (видимом, инфракрасном, ультрафиолетовом), ракурсах (черно-белом, цветном, двухмерном, трехмерном) и масштабах обзора (по углу, высоте и ширине полосы съемки). Эта же информация наряду с данными агентурной и радиоэлектронной разведки будет постоянно отслеживаться в базах данных разведывательного сообщества в интересах национальной безопасности.
Разведка
В США разведкой занимаются 14 спецслужб, входящих в так называемое разведывательное сообщество: ЦРУ, Разведуправление Министерства обороны (РУМО), Агентство национальной безопасности (АНБ), органы космической разведки Пентагона, разведуправления видов вооруженных сил, бюро разведки и исследований госдепартамента, занимающиеся разведывательной деятельностью подразделения министерств юстиции и финансов, а также Федеральное бюро расследований (ФБР).
Всего на нужды разведывательного сообщества из бюджета выделяется около 28 - 30 млрд. $. Большая часть этих средств идет на технические системы сбора, обработки и распределения информации.
Информационное превосходство при проведении информационных операций стало основной задачей разведки в 21-ом веке. Из опубликованных в открытой печати материалов следует, что многие вопросы реорганизации разведки касаются в основном информационных технологий.
Анализ боевых действий в Персидском заливе, в ходе которых широко использовалось высокоточное оружие, поставил на повестку дня вопрос об эффективности использования информации, добываемой разведывательным сообществом. Были проведены комплексные исследования по проблеме реформирования и реорганизации разведки, в которых участвовали свыше шести правительственных и частных научно-исследовательских организаций.
Разведывательное сообщество стало сильно зависеть от технических систем, используемых для сбора, обработки и распределения информации. В свою очередь новые технологии оказывают влияние на работу персонала и качество самих систем.
В силу того, что каждое шпионское ведомство США по соображениям безопасности создавало свои собственные системы сбора и распределения информации (АНБ - КРИТИКОМ, РУМО - ДЖЕЙВИКС, ДОДИИС, АМХС) с течением времени назрела острая необходимость в их объединении, и уже в начале 90-х годов была поставлена задача создать в Интернет невидимый для большинства пользователей специальный закрытый или как его еще называют секретный Интернет.
Хотя в этой секретной сети, получившей название Интелинк, также используется традиционный протокол TCP/IP, непосредственный доступ к секретной информации осуществляется через специальный протокол HTTPS при наличии специального броузера с набором криптографических алгоритмов, поставляемого только для зарегистрированных пользователей Интелинк.
Сеть Интелинк имеет четыре уровня доступа к разведывательной информации по степени секретности: первый уровень представляет особо важная информация для принятия политических решений, которую готовит и распределяет только ЦРУ через специальную сеть Полисинет для президента и Совета безопасности; второй - информация, имеющая гриф совершенно секретно, к которой имеют доступ около 50 тыс. пользователей, среди которых в свое время была и Моника Левински, когда она работала в Пентагоне; третий - секретная информация, связанная с планированием военных операций, к которой имеют доступ 265 тыс. пользователей сети Сипрнет; четвертый - несекретная информация из открытых источников (печать, Интернет, телевидение, радио), которая составляет свыше 95% всей добываемой разведкой информации.
Как считают американские специалисты пользователи разведывательной информации ожидают, что они смогут получать информацию непосредственно по своему запросу, предпочитая иметь прямые контакты с источником информации.
В случае, если такой контакт невозможен, пользователь должен знать как его информация собирается для того, чтобы оценить ее достоверность.
В настоящее время уже ведутся работы по созданию соответствующей "виртуальной аналитической среды" в рамках разведывательного сообщества, которая соединит в одно целое тех, кто собирает, распределяет, анализирует и потребляет информацию в целях повышения производительности и отдачи каждого аналитика. В рамках "виртуального аналитического сообщества", все участники которого будут интегрированы в единую информационную систему предполагается повысить требования к стандартизации информационных технологий, включая создание единого органа закупок и механизма регулирования бюджета для модернизации систем в течение всего жизненного цикла.
Борьба со шпионажем и терроризмом
Арест высокопоставленного офицера ФБР Роберта Хансена, обвиняемого в сотрудничестве с КГБ/СВР с 1986 г., вызвал самый настоящий шок в разведывательном сообществе США, где еще не успели забыть скандального разоблачения офицера ЦРУ Олдрича Эймса в 1994 г. В деле Хансена, пожалуй впервые в мировой практике шпионажа, можно говорить о прецеденте: "крота вычислил" компьютер. Роберта Хансена без всякого преувеличения можно назвать шпионом 21-го века, который не просто использовал современные информационные технологии, но делал это виртуозно, как настоящий профессионал.
Из представленного ФБР обвинительного заключения следует, что в своей шпионской деятельности Хансен, практически избегал прямых контактов с сотрудниками российской разведки, используя для оперативной связи флэш-карты, дискеты, карманный органайзер Palm Pilot, беспроводный удаленный доступ в Интернет и криптографические программы. Как установили следователи, Хансен постоянно набирал в графе поиска специальной базы данных ФБР не только собственное имя, но и такие ключевые слова, как "Россия", "КГБ", "шпионский тайник", а также свои кодовые обозначения для связи, чтобы установить, не попал ли он под подозрение. Все запросы, которые периодически делал Хансен, компьютер неумолимо записывал в специальный журнал, по которому его в конце концов и "расшифровали" сотрудники ФБР.
В настоящее время ФБР совместно с АНБ ведут работы по созданию системы контроля за электронной почтой в Интернет.
На программу технического перевооружения АНБ "GroundBreaker" Конгресс выделил свыше 5 млрд. $ и еще около 1 млрд. $ дополнительно на переоснащение многоцелевой атомной подводной лодки класса "Sea wolf" для прослушивания подводных кабелей связи с помощью специальной аппаратуры. Названная в честь президента США новая субмарина SSN-23 должна была быть спущена в воду в декабре этого года, но по настоянию АНБ было принято решение повести ее переоборудование, а спуск лодки отложить до июня 2004 года. По сведениям, просочившимся в печать, после ввода в строй новой субмарины АНБ рассчитывает прослушивать не только обычные электрические кабели связи, что оно делало и раньше, но и ... волоконно-оптические! Как это удастся сделать американцам - пока не ясно: для бесконтактного перехвата экранированного светового луча еще не придуман способ. Между тем, подводная лодка-шпион будет нести на своем борту специальный контейнер-камеру, из которой может быть осуществлен беспрепятственный доступ к любым подводным объектам.
Рожденный в кабинетах американского военного ведомства таинственный призрак-невидимка информационной войны за десять лет своего виртуального существования уже успел породить не мало проблем для тех, кто его создал. Сегодня без всякого преувеличения можно утверждать, что главная из них - защита информации. По оценкам ЦРУ не менее 100 стран располагают в той или иной мере возможностями ведения информационной войны, при этом доля компьютерных вирусов в Интернете, разрушающих информацию и ее носители выросла до 30%. Однако, завеса глубокой тайны и строгой секретности, первоначально опущенная Пентагоном над собственными планами информационных операций, создала явную диспропорцию между желаемым и достигнутым. Для страны, все сферы жизнедеятельности которой столь прочно связаны с информационными технологиями, грань между государственными и коммерческими, военными и гражданскими системами более чем условна.
Ежегодно США расходуют на информационные технологии только из федерального бюджета порядка 38 млрд. $, из которых около 20 млрд. $ (более 50%) составляют расходы военного ведомства. И это без учета десятков млрд. $, затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Сегодня Пентагон это не только один из крупнейших владельцев, арендаторов и пользователей информационных и телекоммуникационных ресурсов, ведущих заказчиков программного обеспечения, компьютерного оборудования и средств цифровой связи, но и, по сути дела, законодатель государственной политики и промышленных стандартов в области информационной безопасности. Только в 2000 г. на защиту национальных информационных ресурсов в США было выделено 1,5 млрд. $, в то время как Пентагон истратил на защиту военных информационных систем 1,1 млрд. $.
В определенной степени это сказывается и на самих понятиях, связанных с защитой информации, которые постепенно трансформируясь из чисто военных терминов приобретают характер общегосударственных и промышленных стандартов. Производители оборудования и разработчики программных продуктов, заинтересованные в крупных государственных и военных заказах, начинают прислушиваться к тому, что говорят в коридорах Пентагона об информационной безопасности.
Осознав на собственном опыте бессмысленность защиты информационных ресурсов без участия всех заинтересованных сторон, каковыми в США являются фактически не только все государственные структуры, промышленность, частный капитал, но и рядовые граждане, военное ведомство в буквальном смысле пошло в народ, активно пропагандируя свое видение общенациональной проблемы №1. Одним из примеров такого новаторского подхода является программа DIAP (Defense Information Assurance Program), в рамках которой с участием таких ведущих фирм как Lucent Technologies, IBM, Microsoft, Intel, Cisco, Entrust, HP, Sun, GTE, Bay Networks, Axent, Network Associates, Motorola закладывается фундамент информационной безопасности не только военной инфраструктуры, но и всего американского общества в целом на ближайшие 10 лет.
Когда в декабре 1996 г. в одной из секретных директив американские военные ввели в обращение новый термин - "гарантия информации" (IA - information assurance), на это мало кто обратил внимание, учитывая первоначально ограниченный круг лиц, допущенных к документу. Однако, лингвистическая причуда Пентагона имела далеко идущие последствия, с которыми сегодня вынуждено считаться все большее число пользователей и производителей высоких технологий.
В соответствии с секретной директивой Пентагона S-3600.1 гарантия информации определяется как "информационная операция или операции, связанные с защитой информации и информационных систем за счет обеспечения их готовности (доступности), целостности, аутентичности, конфиденциальности и непротиворечивости.
Данные операции включают в себя восстановление информационных систем за счет объединения возможностей защиты, обнаружения и реагирования. При этом информация не будет раскрыта лицам, процессам или устройствам, не имеющим к ней прав доступа, будет обеспечена полная достоверность факта передачи, наличия самого сообщения и его отправителя, а также проверка прав на получение отдельных категорий информации, данные остаются в исходном виде и не могут быть случайно или преднамеренно изменены или уничтожены, будет обеспечен своевременный и надежный (по требованию) доступ к данным и информационным службам установленных пользователей, а отправитель данных получит уведомление факта доставки, также как получатель - подтверждение личности отправителя, и таким образом никто не сможет отрицать своего участия в обработке данных."
Тем самым классическое понятие информационной безопасности (INFOSEC - information security) как состояние информационных ресурсов было расширено и дополнено гарантированием их надлежащего использования даже в том случае, если эти ресурсы будут подвергнуты деструктивному воздействию как извне, так и изнутри.
В политике информационной безопасности четко обозначился сдвиг в сторону активных организационно-технических мероприятий защиты информационных ресурсов.
Похоже, что американцы взяли за основу пропаганды знаний в области информационной безопасности советскую систему гражданской обороны 60-х, 70-х годов, когда население учили не только тому как надевать индивидуальные средства защиты и укрываться в бомбоубежищах, но и как вести радиационный, химический и бактериологический контроль и восстанавливать объекты народного хозяйства после применения оружия массового поражения.
Заметим, что это не единственное нововведение Пентагона в лексиконе информационных технологий, которое стало достоянием общественности не смотря на гриф секретности первоисточника. К числу таковых можно отнести следующие: "информационное противоборство", "информационное превосходство", "информационные операции (общие и специальные)", "информационная среда", "атака на компьютерные сети", "вторжение в информационные системы" и др. С некоторых пор американское военное ведомство считает полезным публиковать отдельные несекретные фрагменты из своих засекреченных официальных нормативных документов (директив, инструкций, меморандумов, уставов и наставлений), повышая информированность общества о потенциальных угрозах национальной безопасности. Военные терпеливо и настойчиво приучают все слои населения к своей терминологии, постепенно стирая грань между государством и обществом, обороной и производством, разведкой и предпринимательством, учебой и досугом.
Как результат, американское общество начинает пожинать плоды информационной революции в виде единых универсальных стандартов, применимых как в гражданском, так и в военном секторе. В качестве примера можно привести стандарт электронной подписи (PKI - public key infrastructure) X.509, разработанный Агентством национальной безопасности для применения не только в военных, но и гражданских информационных сетях и системах. В соответствии с принятым стандартом в США к 2003 г. будут выдаваться пять классов сертификата PKI, гарантирующих информационную безопасность на основе криптографических алгоритмов с открытым ключом в зависимости от степени секретности информации. Каждый сертификат будет включать такие сведения как разновидность класса, порядковый номер, криптографический алгоритм инстанции выдавшей сертификат, наименование инстанции, срок действия (до 10 лет), ключ (до 1024 бит), цифровую подпись и др. К концу 2001 г. Пентагон должен полностью перевести свою электронную почту на стандарт PKI.
Профессиональная подготовка персонала в соответствии с новыми требованиями в области информационной безопасности является ключевым направлением реализации программы DIAP, в рамках которой на учебный процесс выделяется в общей сложности около 80 млн. $ на период до 2005 г.. При этом предполагается открыть специализированные курсы дистанционного обучения (свыше 20) в так называемом "виртуальном университете информационной безопасности" на базе сайтов в Интернете, в которых будут обучаться основам "стратегии глубокой эшелонированной защиты информационных ресурсов" администраторы (2 недели) и специалисты (3-5 дней) практически из всех федеральных ведомств, включая ЦРУ, ФБР, НАСА, Минфина, Минюста, Минэнерго и др.
Ожидается, что за 5 лет будет подготовлено в общей сложности не менее 100 тыс. дипломированных специалистов в области информационной безопасности, готовых к любым неожиданностям в киберпространстве.
В каждом штате на период чрезвычайных условий (землетрясений, ураганов, катастроф, террористических актов) создаются так называемые резервные центры обработки информации, в которых периодически собирается, накапливается и обновляется наиболее важная информация, необходимая для организации управления всех жизненно-важных служб (полиции, скорой помощи, пожарной охраны и др.) в случае выхода из строя основных центров обработки информации и телекоммуникационных систем. Как правило, такие центры оснащаются атомными источниками энергоснабжения (дизель-генераторами), способными поддержать нормальный режим функционирования резервных информационных центров в течение нескольких суток до восстановления стационарной системы энергоснабжения. В повседневных условиях работу таких центров обеспечивает ограниченный по численности технический персонал, имеющий все необходимые навыки для организации работы центра в чрезвычайных условиях.
Краткий обзор только некоторых наиболее важных и дорогостоящих программ развития информационных технологий в США на примере Пентагона показывает, что проблема информационной безопасности отдельно взятого ведомства по своему масштабу уже давно является общенациональной и для своего решения требует пересмотра устоявшихся подходов, принятия единых стандартов, как в промышленности, так и в бизнесе, создания национальной системы подготовки специалистов соответствующего профиля, широкого информирования населения об угрозах и мерах по их предотвращению.
Список литературы
Для подготовки данной работы были использованы материалы с сайта http://www.computer-museum.ru/
topref.ru
6
Содержание
ВВЕДЕНИЕ...................................................................................................................3
1. Китайская специфика в ведении информационной войны.............................4
3. США в сфере информационной безопасности.................................................7
Заключение.............................................................................................................12
Список литературы................................................................................................14
ВВЕДЕНИЕ
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
По данным ФАПСИ, расходы США за последние 15 лет на разработку и приобретение средств информационной борьбы выросли в 4 раза и занимают ныне первое место среди расходов на все военные программы. В 2006 году в ФАПСИ подготовили и опубликовали аналитическую справку под броским названием "Информационное оружие как угроза национальной безопасности России". В результате в 2007 году Госдума, а затем Межпарламентская ассамблея СНГ обратились в ООН, ОБСЕ и Совет Европы с предложением о принятии международной конвенции о запрещении информационных войн и ограничении оборота информационного оружия. В марте 2008 года этот вопрос был поднят на встрече с генсеком ООН и по инициативе России включен в повестку Генеральной ассамблеи ООН Авинова Н.Н. Исторические аспекты информационных войн. - М, 2005. - 276 с.
.
Кроме ФАПСИ, информационным оружием живо заинтересовалось Минобороны, рассчитывая увеличить оборонный заказ на разработку подобных средств. В результате лоббирования со стороны силовых структур Государственная комиссия по военному строительству РФ включила средства информационной борьбы в состав трех приоритетных факторов отечественного потенциала сдерживания возможной агрессии извне (наравне со стратегическими ядерными силами и системами высокоточного оружия).
1. Китайская специфика в ведении информационной войны
Исследуя стратегию действий Китая, а также роль и место в ней средств и методов информационной войны эксперты столкнулись с рядом фундаментальных отличий, корни которых лежат в культурном различии Западной и Восточной цивилизаций. По мнению специалистов наиболее рельефно отражают различия в менталитете народов древнейшие логические игры, получившие широкое распространение и признание на Востоке и на Западе: для Запада это шахматы, а для Востока -- игра го www.allchina.ru
. Шахматы предполагают наличие полного комплекта фигур до начала поединка, в то время как партия го начинается с чистого игрового поля. В процессе игры в шахматы силы противников убывают, пропорционально утрате отдельных фигур, вместо этого в го силы одного из противников увеличиваются за счет установления контроля над фигурами другого противника. Чем больше длится партия в го, тем чувствительнее становятся позиции противников к ошибкам, тем значительнее становятся преимущества того, кто первый сможет воспользоваться ошибкой противника. Итог шахматной партии - разгром армии противника и гибель короля, при всём этом, как правило, серьезно страдает и собственная армия, итог же партии го - установление контроля над большей частью территории игрового поля, причем сила победителя тем больше, чем была больше сила противника. Важным итогом этой аналогии является осознание сути восточной стратегии противоборства: в стратегии нужно стремиться к большему влиянию при минимальных затратах при всём этом не уничтожать противника и собственную нацию в бесконечной борьбе, а использовать ресурс и возможности противника для собственного роста.
Важным является то, что главной целью остается не победа над противником любой ценой, даже ценой его полного истребления, но, избегая непосредственных столкновений и стратегических перемещений сил, достижение господства, выживания и процветания собственного народа. Этот подход оставляет жизнеспособной нацию, позволяя ей доминировать над процветающим миром, а не над миром разрухи, негодования и бедности.
Великая стратегия Китая в полном объеме остается закрытой от широкой публики, однако наибольший интерес, по мнению американских экспертов, представляет именно интерпретация китайского «ши», так как в отношении этого термина отсутствует какой-либо западный эквивалент. Лингвисты трактуют его как «выравнивание сил», «склонность вещей» или «потенциал, рожденный диспозицией», который в руках высококлассных стратегов может гарантировать победу над превосходящей силой Социально-экономическая география мира/Под ред. В. В. Вольского. - М.: КРОН-ПРЕСС, 2007. - 592 с.
.
Осознание базовых принципов китайской стратегии позволяет экспертам утверждать, что сегодня в Китае может превалировать совсем иное представление о США как о глобальном противнике. Наиболее вероятно, что, базируясь на культурных различиях и «стратегии го», Китай видит Соединенные Штаты как препятствие к достижению контроля и влияния в регионе и в мире в целом, однако победа Китая над этим противником не возможна без использования ресурса самого противника. Учитывая безусловные выгоды во взаимодействии с Соединенными Штатами -- прежде всего в вопросах торговли и технологий - Пекин, очевидно, полагает, что Соединенные Штаты представляют существенный долгосрочный вызов. Руководство Китая утверждает, что Соединенные Штаты стремятся поддерживать доминирующее геостратегическое положение, сдерживая рост китайской мощи, и, в конечном счете, их стремление будет направлено на расчленение и «вестернизацию» Китая, одновременно не допуская возрождения России. Кроме этого Китай отрицательно относится к взаимоотношениям США с Японией и Тайванем.
Эксперты полагают, что версия о том, что Китай сегодня ведет информационную войну «незападной» формы получает достаточно много подтверждений. Так, в последнее время Китай стремится накапливать как можно больше значащей информации (особенно в области экономики и обороны), защищать собственную информацию, лиц принимающих решения и национальное единство. Китайцы стремятся эксплуатировать информационные системы их противника, создают общественные структуры, пытаясь влиять на процесс принятия решений их противником. При этом Китай пробует скрыть свои собственные намерения от Запада, потому что китайские стратеги осознают преимущества такого положения: возможность эксплуатации намного больше, когда цель предпринимаемых действий не осознается противником.
Анализ открытой китайской литературы позволил экспертам выделить ряд базовых положений китайской концепции информационной войны. К ним относят: атаки на компьютерные сети, информационные операции, экономические операции, высокоточные удары и направленные акции. Среди наиболее часто описываемых целей возможной войны было идентифицировано пять: преимущество национальной безопасности, экономическое преимущество, финансовая выгода, политическое влияние и изменение политики. В перспективе можно ожидать тесного переплетения всех четырех инструментов национальной мощи: вооруженных сил (преимущество национальной безопасности), экономики (финансовая выгода), дипломатии/политики (изменение политики) и информации (политическое влияние). Таким образом, любые средства, которые увеличивают национальную мощь, рассматриваются китайскими стратегами в качестве средства противоборства www.allchina.ru
.
Понимание американскими экспертами китайского подхода к концепции информационной войны в академических кругах и сообществах экспертов остается сегодня недостаточным для построения адекватной стратегии противодействия Китаю в информационной сфере в ближайшие годы.
2. США в сфере информационной безопасности
В настоящее время ФБР совместно с АНБ ведут работы по созданию системы контроля за электронной почтой в Интернет. На программу технического перевооружения АНБ "GroundBreaker" Конгресс выделил свыше 5 млрд. долл. и еще около 1 млрд. долл. дополнительно на переоснащение многоцелевой атомной подводной лодки класса "Sea wolf" для прослушивания подводных кабелей связи с помощью специальной аппаратуры. Названная в честь президента США Джими Картера новая субмарина SSN-23 должна была быть спущена на воду в декабре этого года, но по настоянию АНБ было принято решение провести ее переоборудование, а спуск лодки отложить до июня 2009 г. По сведениям, просочившимся в печать, после ввода в строй новой субмарины АНБ рассчитывает прослушивать не только обычные электрические кабели связи, что оно делало и раньше, но и … волоконно-оптические! Как это удастся сделать американцам - пока не ясно: для бесконтактного перехвата экранированного светового луча еще не придуман способ. Между тем, подводная лодка-шпион будет нести на своем борту специальный контейнер-камеру, из которой может быть осуществлен беспрепятственный доступ к любым подводным объектам Страны мира 2007: Справочник//под ред. Лаврова С.Б. - М.: Республика, 2008. - 532 с.
.
Ежегодно США расходуют на информационные технологии только из федерального бюджета порядка 38 млрд. $, из которых около 20 млрд. $ (более 50%) составляют расходы военного ведомства. И это без учета десятков млрд. $. затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Сегодня Пентагон это не только один из крупнейших владельцев, арендаторов и пользователей информационных и телекоммуникационных ресурсов, ведущих заказчиков программного обеспечения, компьютерного оборудования и средств цифровой связи, но и, по сути дела, законодатель государственной политики и промышленных стандартов в области информационной безопасности. Только в 2007 г. на защиту национальных информационных ресурсов в США было выделено 1,5 млрд. $, в то время как Пентагон истратил на защиту военных информационных систем 1,1 млрд. $.
В определенной степени это сказывается и на самих понятиях, связанных с защитой информации, которые постепенно трансформируясь из чисто военных терминов приобретают характер общегосударственных и промышленных стандартов. Производители оборудования и разработчики программных продуктов, заинтересованные в крупных государственных и военных заказах, начинают прислушиваться к тому, что говорят в коридорах Пентагона об информационной безопасности Щеголев Б.Н. США: экономическое развитие и проблемы внешней торговли. - М, 2006. - 138 с.
.
Осознав на собственном опыте бессмысленность защиты информационных ресурсов без участия всех заинтересованных сторон, каковыми в США являются фактически не только все государственные структуры, промышленность, частный капитал, но и рядовые граждане, военное ведомство в буквальном смысле пошло в народ, активно пропагандируя свое видение общенациональной проблемы №1. Одним из примеров такого новаторского подхода является программа DIAP (Defense Information Assurance Program), в рамках которой с участием таких ведущих фирм как Lucent Technologies, IBM, Microsoft, Intel, Cisco, Entrust, HP, Sun, GTE, Bay Networks, Axent, Network Associates, Motorola закладывается фундамент информационной безопасности не только военной инфраструктуры, но и всего американского общества в целом на ближайшие 10 лет.
В соответствии с секретной директивой Пентагона S-3600.1 гарантия информации определяется как "информационная операция или операции, связанные с защитой информации и информационных систем за счет обеспечения их готовности (доступности), целостности, аутентичности, конфиденциальности и непротиворечивости. Данные операции включают в себя восстановление информационных систем за счет объединения возможностей защиты, обнаружения и реагирования. При этом информация не будет раскрыта лицам, процессам или устройствам, не имеющим к ней прав доступа, будет обеспечена полная достоверность факта передачи, наличия самого сообщения и его отправителя, а также проверка прав на получение отдельных категорий информации, данные остаются в исходном виде и не могут быть случайно или преднамеренно изменены или уничтожены, будет обеспечен своевременный и надежный (по требованию) доступ к данным и информационным службам установленных пользователей, а отправитель данных получит уведомление факта доставки, также как получатель - подтверждение личности отправителя, и таким образом никто не сможет отрицать своего участия в обработке данных" www.osp.ru
.
Тем самым классическое понятие информационной безопасности (INFOSEC - information security) как состояние информационных ресурсов было расширено и дополнено гарантированием их надлежащего использования даже в том случае, если эти ресурсы будут подвергнуты деструктивному воздействию как извне, так и изнутри. Иными словами в политике информационной безопасности четко обозначился сдвиг в сторону активных организационно-технических мероприятий защиты информационных ресурсов. Похоже, что американцы взяли за основу пропаганды знаний в области информационной безопасности советскую систему гражданской обороны 60-х, 70-х годов, когда население учили не только тому как надевать индивидуальные средства защиты и укрываться в бомбоубежищах, но и как вести радиационный, химический и бактериологический контроль и восстанавливать объекты народного хозяйства после применения оружия массового поражения.
Заметим, что это не единственное нововведение Пентагона в лексиконе информационных технологий, которое стало достоянием общественности не смотря на гриф секретности первоисточника. К числу таковых можно отнести следующие: "информационное противоборство", "информационное превосходство", "информационные операции (общие и специальные)", "информационная среда", "атака на компьютерные сети", "вторжение в информационные системы" и др. С некоторых пор американское военное ведомство считает полезным публиковать отдельные несекретные фрагменты из своих засекреченных официальных нормативных документов (директив, инструкций, меморандумов, уставов и наставлений), повышая информированность общества о потенциальных угрозах национальной безопасности. Военные терпеливо и настойчиво приучают все слои населения к своей терминологии, постепенно стирая грань между государством и обществом, обороной и производством, разведкой и предпринимательством, учебой и досугом Щеголев Б.Н. США: экономическое развитие и проблемы внешней торговли. - М, 2006. - 138 с.
.
Профессиональная подготовка персонала в соответствии с новыми требованиями в области информационной безопасности является ключевым направлением реализации программы DIAP, в рамках которой на учебный процесс выделяется в общей сложности около 80 млн. $ на период до 2005 г.. При этом предполагается открыть специализированные курсы дистанционного обучения (свыше 20) в так называемом "виртуальном университете информационной безопасности" на базе сайтов в Интернете, в которых будут обучаться основам "стратегии глубокой эшелонированной защиты информационных ресурсов" администраторы (2 недели) и специалисты (3-5 дней) практически из всех федеральных ведомств, включая ЦРУ, ФБР, НАСА, Минфина, Минюста, Минэнерго и др. Ожидается, что за 5 лет будет подготовлено в общей сложности не менее 100 тыс. дипломированных специалистов в области информационной безопасности, готовых к любым неожиданностям в киберпространстве.
В каждом штате на период чрезвычайных условий (землетрясений, ураганов, наводнений, катастроф, террористических актов) создаются так называемые резервные центры обработки информации, в которых периодически собирается, накапливается и обновляется наиболее важная информация, необходимая для организации управления всех жизненно важных служб (полиции, скорой помощи, пожарной охраны и др.) в случае выхода из строя основных центров обработки информации и телекоммуникационных систем. Как правило такие центры оснащаются автономными источниками энергоснабжения (дизель - генераторами), способными поддерживать нормальный режим функционирования резервных информационных центров в течение нескольких суток до восстановления стационарной системы энергоснабжения. В повседневных условиях работу таких центров обеспечивает ограниченный по численности технический персонал, имеющий все необходимые навыки для организации работы центра в чрезвычайных условиях Ярунов И.И. Информация как мировая ценность. - М, 2006. - 177 с.
.
Краткий обзор только некоторых наиболее важных и дорогостоящих программ развития информационных технологий в США на примере Пентагона показывает, что проблема информационной безопасности отдельно взятого ведомства по своему масштабу уже давно является общенациональной и для своего решения требует пересмотра устоявшихся подходов, принятия единых стандартов как в промышленности, так и в бизнесе, создания национальной системы подготовки специалистов соответствующего профиля, широкого информирования населения об угрозах и мерах по их предотвращению.
Заключение
По ряду экспертных оценок, изменение акцента в американской внешней политике на проблемы борьбы с терроризмом, уменьшило внешнеполитическое давление на Китай, открыв новые возможности по усилению его позиций не только в регионе, но и во всем мире. Отвечая на изменение военно-политической ситуации в мире, военно-политическое руководство КНР, по мнению рядя экспертов, ускорило темпы проведения реформы и модернизации вооруженных сил, направленных на скорейшее решение тайваньской проблемы.
В то же время целый ряд действий американских вооруженных сил, предпринятых в последнее время (вторжение в Афганистан, размещение вооруженных сил США в Средней Азии, углубление отношений в области военного сотрудничества между США с одной стороны и Пакистаном, Индией и Японией, с другой), привели к осознанию руководством Китая того факта, что основная цель проводимой США кампании состоит в скорейшем окружении Китая, обеспечения возможности его блокады и изоляции от внешнего мира Авинова Н.Н. Исторические аспекты информационных войн. - М, 2005. - 276 с.
.
Как отмечается в ряде прогнозных исследований, выполненных за последние годы в аналитических центрах США, Китай становится главным экономическим и военным конкурентом Соединенных Штатов в наступившем столетии. При этом, несмотря на наличие такого серьезного противника, американское понимание стратегического наследия Китая, его Великой стратегии и роли информационной войны в поддержке этой стратегии, по мнению американских экспертов, серьезно недооценены. Существующий сегодня в США уровень развития приемов и методов анализа и прогнозирования не позволяет полностью постичь то сильное и глубокое воздействие, которое восточное стратегическое наследие имеет в действиях Китая.
Вместе с тем, как подчеркивают эксперты, несмотря на то, что за последние годы Китай добился существенного роста военного потенциала за счет поставок в войска новых систем вооружения, совершенствования боевой подготовки войск и изменения основных положений военной стратегии, сегодня Китай не имеет достаточно возможностей для проецирования необходимой военной силы вне национальных границ, что не позволяет говорить о возможности силового решения тайваньской проблемы в ближайшие годы Социально-экономическая география мира/Под ред. В. В. Вольского. - М.: КРОН-ПРЕСС, 2007. - 592 с..
Таким образом, полагают американские военные эксперты, фокус краткосрочных и среднесрочных мероприятий по трансформации сил общего назначения НОАК будет сосредоточен на активной подготовке к возможной эскалации напряженности в Тайваньском проливе с учетом возможного вмешательства в конфликт и Соединенных Штатов. При этом в качестве целей ставится на только завоевание превосходства над вооруженными силами Тайваня, но и склонение США к скорейшему выходу из конфликта путем нанесения существенных потерь. Основной акцент при всём этом будет сделан на развитии ассиметричных методов вооруженной борьбы.
Эксперты особо отмечают, что отсутствие баланса между глобальными интересами Пекина и его низкой способностью проецировать силу для защиты своих интересов, как в региональном, так и глобальном масштабах создает ощущение уязвимости для самого Китая, что в свою очередь продолжает создавать напряженность между Китаем и Соединенными Штатами www.osp.ru
.
Список литературы
1. Авинова Н.Н. Исторические аспекты информационных войн. - М, 2005. - 276 с.
2. Социально-экономическая география мира/Под ред. В. В. Вольского. - М.: КРОН-ПРЕСС, 2007. - 592 с.
3. Страны мира 2007: Справочник//под ред. Лаврова С.Б. - М.: Республика, 2008. - 532 с.
4. Шакиров А. Р. Экономика США в 2007 г. // Мировая экономика и международные отношения. - 2008. - №1.
5. Шацкий М.Ю. Мировые информационные войны и конфликты. - М, 2007. - 432 с.
6. Щеголев Б.Н. США: экономическое развитие и проблемы внешней торговли. - М, 2006. - 138 с.
7. Юриш И.Р. Экономические системы мира. - М, 2006. - 445 с.
8. Ярунов И.И. Информация как мировая ценность. - М, 2006. - 177 с.
9. www.allchina.ru
10. www.osp.ru
referatwork.ru
Содержание
Введение...................................................................................................................3
1. Китайская специфика в ведении информационной войны.............................4
3. США в сфере информационной безопасности.................................................7
Заключение.............................................................................................................12
Список литературы................................................................................................14
Введение
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
По данным ФАПСИ, расходы США за последние 15 лет на разработку и приобретение средств информационной борьбы выросли в 4 раза и занимают ныне первое место среди расходов на все военные программы. В 2006 году в ФАПСИ подготовили и опубликовали аналитическую справку под броским названием "Информационное оружие как угроза национальной безопасности России". В результате в 2007 году Госдума, а затем Межпарламентская ассамблея СНГ обратились в ООН, ОБСЕ и Совет Европы с предложением о принятии международной конвенции о запрещении информационных войн и ограничении оборота информационного оружия. В марте 2008 года этот вопрос был поднят на встрече с генсеком ООН и по инициативе России включен в повестку Генеральной ассамблеи ООН[1].
Кроме ФАПСИ, информационным оружием живо заинтересовалось Минобороны, рассчитывая увеличить оборонный заказ на разработку подобных средств. В результате лоббирования со стороны силовых структур Государственная комиссия по военному строительству РФ включила средства информационной борьбы в состав трех приоритетных факторов отечественного потенциала сдерживания возможной агрессии извне (наравне со стратегическими ядерными силами и системами высокоточного оружия).
1. Китайская специфика в ведении информационной войны
Исследуя стратегию действий Китая, а также роль и место в ней средств и методов информационной войны эксперты столкнулись с рядом фундаментальных отличий, корни которых лежат в культурном различии Западной и Восточной цивилизаций. По мнению специалистов наиболее рельефно отражают различия в менталитете народов древнейшие логические игры, получившие широкое распространение и признание на Востоке и на Западе: для Запада это шахматы, а для Востока — игра го[2]. Шахматы предполагают наличие полного комплекта фигур до начала поединка, в то время как партия го начинается с чистого игрового поля. В процессе игры в шахматы силы противников убывают, пропорционально утрате отдельных фигур, вместо этого в го силы одного из противников увеличиваются за счет установления контроля над фигурами другого противника. Чем больше длится партия в го, тем чувствительнее становятся позиции противников к ошибкам, тем значительнее становятся преимущества того, кто первый сможет воспользоваться ошибкой противника. Итог шахматной партии – разгром армии противника и гибель короля, при этом, как правило, серьезно страдает и собственная армия, итог же партии го – установление контроля над большей частью территории игрового поля, причем сила победителя тем больше, чем была больше сила противника. Важным итогом этой аналогии является осознание сути восточной стратегии противоборства: в стратегии нужно стремиться к большему влиянию при минимальных затратах при этом не уничтожать противника и собственную нацию в бесконечной борьбе, а использовать ресурс и возможности противника для собственного роста.
Важным является то, что главной целью остается не победа над противником любой ценой, даже ценой его полного истребления, но, избегая непосредственных столкновений и стратегических перемещений сил, достижение господства, выживания и процветания собственного народа. Этот подход оставляет жизнеспособной нацию, позволяя ей доминировать над процветающим миром, а не над миром разрухи, негодования и бедности.
Великая стратегия Китая в полном объеме остается закрытой от широкой публики, однако наибольший интерес, по мнению американских экспертов, представляет именно интерпретация китайского «ши», так как в отношении этого термина отсутствует какой-либо западный эквивалент. Лингвисты трактуют его как «выравнивание сил», «склонность вещей» или «потенциал, рожденный диспозицией», который в руках высококлассных стратегов может гарантировать победу над превосходящей силой[3].
Осознание базовых принципов китайской стратегии позволяет экспертам утверждать, что сегодня в Китае может превалировать совсем иное представление о США как о глобальном противнике. Наиболее вероятно, что, базируясь на культурных различиях и «стратегии го», Китай видит Соединенные Штаты как препятствие к достижению контроля и влияния в регионе и в мире в целом, однако победа Китая над этим противником не возможна без использования ресурса самого противника. Учитывая безусловные выгоды во взаимодействии с Соединенными Штатами — прежде всего в вопросах торговли и технологий – Пекин, очевидно, полагает, что Соединенные Штаты представляют существенный долгосрочный вызов. Руководство Китая утверждает, что Соединенные Штаты стремятся поддерживать доминирующее геостратегическое положение, сдерживая рост китайской мощи, и, в конечном счете, их стремление будет направлено на расчленение и «вестернизацию» Китая, одновременно не допуская возрождения России. Кроме этого Китай отрицательно относится к взаимоотношениям США с Японией и Тайванем.
Эксперты полагают, что версия о том, что Китай в настоящее время ведет информационную войну «незападной» формы получает достаточно много подтверждений. Так, в последнее время Китай стремится накапливать как можно больше значащей информации (особенно в области экономики и обороны), защищать собственную информацию, лиц принимающих решения и национальное единство. Китайцы стремятся эксплуатировать информационные системы их противника, создают общественные структуры, пытаясь влиять на процесс принятия решений их противником. При этом Китай пробует скрыть свои собственные намерения от Запада, потому что китайские стратеги осознают преимущества такого положения: возможность эксплуатации намного больше, когда цель предпринимаемых действий не осознается противником.
Анализ открытой китайской литературы позволил экспертам выделить ряд базовых положений китайской концепции информационной войны. К ним относят: атаки на компьютерные сети, информационные операции, экономические операции, высокоточные удары и направленные акции. Среди наиболее часто описываемых целей возможной войны было идентифицировано пять: преимущество национальной безопасности, экономическое преимущество, финансовая выгода, политическое влияние и изменение политики. В перспективе можно ожидать тесного переплетения всех четырех инструментов национальной мощи: вооруженных сил (преимущество национальной безопасности), экономики (финансовая выгода), дипломатии/политики (изменение политики) и информации (политическое влияние). Таким образом, любые средства, которые увеличивают национальную мощь, рассматриваются китайскими стратегами в качестве средства противоборства[4].
Понимание американскими экспертами китайского подхода к концепции информационной войны в академических кругах и сообществах экспертов остается сегодня недостаточным для построения адекватной стратегии противодействия Китаю в информационной сфере в ближайшие годы.
2. США в сфере информационной безопасности
В настоящее время ФБР совместно с АНБ ведут работы по созданию системы контроля за электронной почтой в Интернет. На программу технического перевооружения АНБ "GroundBreaker" Конгресс выделил свыше 5 млрд. долл. и еще около 1 млрд. долл. дополнительно на переоснащение многоцелевой атомной подводной лодки класса "Sea wolf" для прослушивания подводных кабелей связи с помощью специальной аппаратуры. Названная в честь президента США Джими Картера новая субмарина SSN-23 должна была быть спущена на воду в декабре этого года, но по настоянию АНБ было принято решение провести ее переоборудование, а спуск лодки отложить до июня 2009 г. По сведениям, просочившимся в печать, после ввода в строй новой субмарины АНБ рассчитывает прослушивать не только обычные электрические кабели связи, что оно делало и раньше, но и … волоконно-оптические! Как это удастся сделать американцам - пока не ясно: для бесконтактного перехвата экранированного светового луча еще не придуман способ. Между тем, подводная лодка-шпион будет нести на своем борту специальный контейнер-камеру, из которой может быть осуществлен беспрепятственный доступ к любым подводным объектам[5].
Ежегодно США расходуют на информационные технологии только из федерального бюджета порядка 38 млрд. $, из которых около 20 млрд. $ (более 50%) составляют расходы военного ведомства. И это без учета десятков млрд. $. затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Сегодня Пентагон это не только один из крупнейших владельцев, арендаторов и пользователей информационных и телекоммуникационных ресурсов, ведущих заказчиков программного обеспечения, компьютерного оборудования и средств цифровой связи, но и, по сути дела, законодатель государственной политики и промышленных стандартов в области информационной безопасности. Только в 2007 г. на защиту национальных информационных ресурсов в США было выделено 1,5 млрд. $, в то время как Пентагон истратил на защиту военных информационных систем 1,1 млрд. $.
В определенной степени это сказывается и на самих понятиях, связанных с защитой информации, которые постепенно трансформируясь из чисто военных терминов приобретают характер общегосударственных и промышленных стандартов. Производители оборудования и разработчики программных продуктов, заинтересованные в крупных государственных и военных заказах, начинают прислушиваться к тому, что говорят в коридорах Пентагона об информационной безопасности[6].
Осознав на собственном опыте бессмысленность защиты информационных ресурсов без участия всех заинтересованных сторон, каковыми в США являются фактически не только все государственные структуры, промышленность, частный капитал, но и рядовые граждане, военное ведомство в буквальном смысле пошло в народ, активно пропагандируя свое видение общенациональной проблемы №1. Одним из примеров такого новаторского подхода является программа DIAP (Defense Information Assurance Program), в рамках которой с участием таких ведущих фирм как Lucent Technologies, IBM, Microsoft, Intel, Cisco, Entrust, HP, Sun, GTE, Bay Networks, Axent, Network Associates, Motorola закладывается фундамент информационной безопасности не только военной инфраструктуры, но и всего американского общества в целом на ближайшие 10 лет.
В соответствии с секретной директивой Пентагона S-3600.1 гарантия информации определяется как "информационная операция или операции, связанные с защитой информации и информационных систем за счет обеспечения их готовности (доступности), целостности, аутентичности, конфиденциальности и непротиворечивости. Данные операции включают в себя восстановление информационных систем за счет объединения возможностей защиты, обнаружения и реагирования. При этом информация не будет раскрыта лицам, процессам или устройствам, не имеющим к ней прав доступа, будет обеспечена полная достоверность факта передачи, наличия самого сообщения и его отправителя, а также проверка прав на получение отдельных категорий информации, данные остаются в исходном виде и не могут быть случайно или преднамеренно изменены или уничтожены, будет обеспечен своевременный и надежный (по требованию) доступ к данным и информационным службам установленных пользователей, а отправитель данных получит уведомление факта доставки, также как получатель - подтверждение личности отправителя, и таким образом никто не сможет отрицать своего участия в обработке данных"[7].
Тем самым классическое понятие информационной безопасности (INFOSEC - information security) как состояние информационных ресурсов было расширено и дополнено гарантированием их надлежащего использования даже в том случае, если эти ресурсы будут подвергнуты деструктивному воздействию как извне, так и изнутри. Иными словами в политике информационной безопасности четко обозначился сдвиг в сторону активных организационно-технических мероприятий защиты информационных ресурсов. Похоже, что американцы взяли за основу пропаганды знаний в области информационной безопасности советскую систему гражданской обороны 60-х, 70-х годов, когда население учили не только тому как надевать индивидуальные средства защиты и укрываться в бомбоубежищах, но и как вести радиационный, химический и бактериологический контроль и восстанавливать объекты народного хозяйства после применения оружия массового поражения.
Заметим, что это не единственное нововведение Пентагона в лексиконе информационных технологий, которое стало достоянием общественности не смотря на гриф секретности первоисточника. К числу таковых можно отнести следующие: "информационное противоборство", "информационное превосходство", "информационные операции (общие и специальные)", "информационная среда", "атака на компьютерные сети", "вторжение в информационные системы" и др. С некоторых пор американское военное ведомство считает полезным публиковать отдельные несекретные фрагменты из своих засекреченных официальных нормативных документов (директив, инструкций, меморандумов, уставов и наставлений), повышая информированность общества о потенциальных угрозах национальной безопасности. Военные терпеливо и настойчиво приучают все слои населения к своей терминологии, постепенно стирая грань между государством и обществом, обороной и производством, разведкой и предпринимательством, учебой и досугом[8].
Профессиональная подготовка персонала в соответствии с новыми требованиями в области информационной безопасности является ключевым направлением реализации программы DIAP, в рамках которой на учебный процесс выделяется в общей сложности около 80 млн. $ на период до 2005 г.. При этом предполагается открыть специализированные курсы дистанционного обучения (свыше 20) в так называемом "виртуальном университете информационной безопасности" на базе сайтов в Интернете, в которых будут обучаться основам "стратегии глубокой эшелонированной защиты информационных ресурсов" администраторы (2 недели) и специалисты (3-5 дней) практически из всех федеральных ведомств, включая ЦРУ, ФБР, НАСА, Минфина, Минюста, Минэнерго и др. Ожидается, что за 5 лет будет подготовлено в общей сложности не менее 100 тыс. дипломированных специалистов в области информационной безопасности, готовых к любым неожиданностям в киберпространстве.
В каждом штате на период чрезвычайных условий (землетрясений, ураганов, наводнений, катастроф, террористических актов) создаются так называемые резервные центры обработки информации, в которых периодически собирается, накапливается и обновляется наиболее важная информация, необходимая для организации управления всех жизненно важных служб (полиции, скорой помощи, пожарной охраны и др.) в случае выхода из строя основных центров обработки информации и телекоммуникационных систем. Как правило такие центры оснащаются автономными источниками энергоснабжения (дизель - генераторами), способными поддерживать нормальный режим функционирования резервных информационных центров в течение нескольких суток до восстановления стационарной системы энергоснабжения. В повседневных условиях работу таких центров обеспечивает ограниченный по численности технический персонал, имеющий все необходимые навыки для организации работы центра в чрезвычайных условиях[9].
Краткий обзор только некоторых наиболее важных и дорогостоящих программ развития информационных технологий в США на примере Пентагона показывает, что проблема информационной безопасности отдельно взятого ведомства по своему масштабу уже давно является общенациональной и для своего решения требует пересмотра устоявшихся подходов, принятия единых стандартов как в промышленности, так и в бизнесе, создания национальной системы подготовки специалистов соответствующего профиля, широкого информирования населения об угрозах и мерах по их предотвращению.
Заключение
По ряду экспертных оценок, изменение акцента в американской внешней политике на проблемы борьбы с терроризмом, уменьшило внешнеполитическое давление на Китай, открыв новые возможности по усилению его позиций не только в регионе, но и во всем мире. Отвечая на изменение военно-политической ситуации в мире, военно-политическое руководство КНР, по мнению рядя экспертов, ускорило темпы проведения реформы и модернизации вооруженных сил, направленных на скорейшее решение тайваньской проблемы.
В то же время целый ряд действий американских вооруженных сил, предпринятых в последнее время (вторжение в Афганистан, размещение вооруженных сил США в Средней Азии, углубление отношений в области военного сотрудничества между США с одной стороны и Пакистаном, Индией и Японией, с другой), привели к осознанию руководством Китая того факта, что основная цель проводимой США кампании состоит в скорейшем окружении Китая, обеспечения возможности его блокады и изоляции от внешнего мира[10].
Как отмечается в ряде прогнозных исследований, выполненных за последние годы в аналитических центрах США, Китай становится главным экономическим и военным конкурентом Соединенных Штатов в наступившем столетии. Однако, несмотря на наличие такого серьезного противника, американское понимание стратегического наследия Китая, его Великой стратегии и роли информационной войны в поддержке этой стратегии, по мнению американских экспертов, серьезно недооценены. Существующий сегодня в США уровень развития приемов и методов анализа и прогнозирования не позволяет полностью постичь то сильное и глубокое воздействие, которое восточное стратегическое наследие имеет в действиях Китая.
Вместе с тем, как подчеркивают эксперты, несмотря на то, что за последние годы Китай добился существенного роста военного потенциала за счет поставок в войска новых систем вооружения, совершенствования боевой подготовки войск и изменения основных положений военной стратегии, в настоящее время Китай не имеет достаточно возможностей для проецирования необходимой военной силы вне национальных границ, что не позволяет говорить о возможности силового решения тайваньской проблемы в ближайшие годы[11].
Таким образом, полагают американские военные эксперты, фокус краткосрочных и среднесрочных мероприятий по трансформации сил общего назначения НОАК будет сосредоточен на активной подготовке к возможной эскалации напряженности в Тайваньском проливе с учетом возможного вмешательства в конфликт и Соединенных Штатов. При этом в качестве целей ставится на только завоевание превосходства над вооруженными силами Тайваня, но и склонение США к скорейшему выходу из конфликта путем нанесения существенных потерь. Основной акцент при этом будет сделан на развитии ассиметричных методов вооруженной борьбы.
Эксперты особо отмечают, что отсутствие баланса между глобальными интересами Пекина и его низкой способностью проецировать силу для защиты своих интересов, как в региональном, так и глобальном масштабах создает ощущение уязвимости для самого Китая, что в свою очередь продолжает создавать напряженность между Китаем и Соединенными Штатами[12].
Список литературы
1. Авинова Н.Н. Исторические аспекты информационных войн. – М, 2005. – 276 с.
2. Социально-экономическая география мира/Под ред. В. В. Вольского. – М.: КРОН-ПРЕСС, 2007. – 592 с.
3. Страны мира 2007: Справочник//под ред. Лаврова С.Б. – М.: Республика, 2008. – 532 с.
4. Шакиров А. Р. Экономика США в 2007 г. // Мировая экономика и международные отношения. – 2008. – №1.
5. Шацкий М.Ю. Мировые информационные войны и конфликты. – М, 2007. – 432 с.
6. Щеголев Б.Н. США: экономическое развитие и проблемы внешней торговли. – М, 2006. – 138 с.
7. Юриш И.Р. Экономические системы мира. – М, 2006. – 445 с.
8. Ярунов И.И. Информация как мировая ценность. – М, 2006. – 177 с.
9. www.allchina.ru
10. www.osp.ru
www.neuch.ru
Информационная безопасность США
В. Пашков
Администрация США на официальном уровне рассматривает информацию в качестве некоего стратегического ресурса, который возникает в результате обработки данных с помощью специализированных систем анализа. При использовании современных информационных технологий (ИТ), таких, например, как компьютерные сети и базы данных, ценность информации (с точки зрения решения задач ведения боевых действий) увеличивается, поскольку они дают возможность повысить степень осведомленности, улучшить взаимодействие между командованиями различного уровня, органами военного управления и разведки и тем самым реализовать свое информационное превосходство. Эти же ИТ при использовании в гражданской сфере повышают эффективность работы систем жизнеобеспечения, социальных служб, финансовых институтов и органов государственного управления.
Таким образом, задача обеспечения кибернетической безопасности компьютерных систем, предполагающая ведение операций в компьютерных сетях, требует высокого уровня межведомственного взаимодействия. Причем в данном контексте речь идет не только о защите собственных информационных систем, но и о наступательных операциях в сетях противника.
За проведение наступательных и оборонительных операций в компьютерных сетях в рамках министерства обороны отвечают командование совместных информационных операций (Joint Information Warfare Command - JIOWC) и командование боевых действий в киберпространстве (US Cyber command), входящие в состав объединенного стратегического командования (ОСК) ВС США. Реальные возможности и конкретные направления деятельности этих структур засекречены, однако, по данным иностранных источников, они тесно сотрудничают с ЦРУ, УНБ, ФБР, а также привлекают к своей работе гражданских и военных специалистов из государств-союзников.
Ведение операций в компьютерных сетях предполагает три основных направления деятельности: защита собственных информационных систем, сбор разведывательных данных в компьютерных системах противника и, наконец, сетевые компьютерные атаки. Хотя эти направления первоначально были сформулированы в МО, вместе с тем их реализацией занимаются также и многие другие ведомства Соединенных Штатов.
Защита компьютерных сетей охватывает мероприятия, направленные на защиту информации, компьютеров и сетей от проникновения, повреждения или уничтожения противником. К наиболее уязвимым элементам национальной информационной инфраструктуры относятся следующие: оборудование, включая периферийное и коммуникационное; компьютеры, теле-, видео- и аудиооборудование; программное обеспечение; сетевые стандарты и коды передачи данных; информация как таковая, представленная в виде баз данных, аудио- и видеозаписей, архивов и пр.; специалисты, работающие в информационной сфере. Понимая, что устойчивое функционирование государства и всех его институтов все больше зависит от стабильной работы ключевых обеспечивающих систем, в том числе и информационных, американское правительство распоряжением № 13010 от 15 июля 1996 года создало президентскую комиссию по защите критических инфраструктур (Presidential Commission for Critical Infrastructure Protection - PC-CIP). Эта комиссия в октябре 1997 года опубликовала отчет «Критические основы. Защита американской инфраструктуры». Руководствуясь его рекомендациями, президент США в мае 1998 года подписал две директивы - № 62 «Борьба с терроризмом» и № 63 «Защита критической инфраструктуры», в которых были зафиксированы основные направления действий по защите национальных объектов критической инфраструктуры, в частности информационных.
Директива № 63 среди прочего определяет ведомства, ответственные за приоритетные направления деятельности, так или иначе связанные с защитой критически важных объектов инфраструктуры, в том числе за национальную оборону - МО, международные отношения - государственный департамент, разведку - ЦРУ и законодательное обеспечение этой деятельности - министерство юстиции и ФБР. С учетом рекомендаций ведущих ведомств и национального экономического совета президент США должен был сформировать национальный совет по безопасности инфраструктуры (National Infrastructure Assurance Council - NIAC), призванный улучшить взаимодействие в данной сфере между государственным и частным секторами. Однако, несмотря на эти меры, непосредственная задача обеспечения безопасности критически важных объектов инфраструктуры оставалась нерешенной.
В соответствии с Законом о единении и сплочении США в целях принятия мер по борьбе с терроризмом (Uniting and strengthening America by Providing Appropriate Tools, Required to Intercept and Obstruct Terrorism - USA PATRIOT Act), принятым конгрессом 26 октября 2001 года, критическая инфраструктура определяется как «совокупность физических или виртуальных систем и средств, важных для страны в такой мере, что их выход из строя или уничтожение может привести к губительным последствиям в области обороны, экономики, здравоохранения и безопасности нации».
В январе 2001 года был опубликован отчет комиссии по национальной безопасности (комиссия Харта-Рудмана), в котором говорилось о «необходимости кардинальных изменений в структуре и деятельности американских ведомств, обеспечивающих национальную безопасность». В частности, было предложено сделать проблематику «внутренней безопасности» приоритетной и создать самостоятельное агентство внутренней безопасности (АВБ).
Еще в марте 2001 года президент США Джордж Буш, выступая в штаб-квартире ЦРУ в Лэнгли, перечислил главные угрозы безопасности Соединенных Штатов. На втором месте после терроризма в этом перечне значится информационная война и уже за ней - распространение оружия массового поражения и средств его доставки.
После террористических атак 11 сентября 2001 года в конце 2001 - начале 2002 года США предприняли ряд организационных и законодательных мер по повышению безопасности национальной территории. Президент Дж. Буш назначил Т. Риджа, бывшего губернатора штата Пенсильвания и своего личного друга, на вновь созданную должность советника по внутренней безопасности, а вскоре после этого учредил АВБ, при котором был создан совет внутренней безопасности. В состав этого органа вошли: президент (председатель), вице-президент, министры финансрв, обороны, юстиции, здравоохранения и транспорта, директора федерального агентства по чрезвычайным ситуациям, ФБР и ЦРУ, помощник президента по внутренней безопасности и другие должностные лица исполнительной ветви власти, которых глава государства может при необходимости приглашать на заседания совета. Руководители администраций президента и вице-президента, а также помощник президента по национальной безопасности имеют свободный доступ на любые собрания совета. Госсекретарь, министры сельского хозяйства, внутренних дел, энергетики, труда и торговли, секретарь по делам ветеранов, руководитель агентства по защите окружающей среды, помощники президента по экономической и внутренней политике приглашаются лишь на те заседания, где рассматриваются вопросы, относящиеся к их компетенции.
В ходе радикальной реструктуризации и укрепления исполнительной власти 25 ноября 2002 года Дж. Буш подписал Закон о внутренней безопасности, в соответствии с которым в январе 2003-го АВБ было преобразовано в министерство внутренней безопасности (МВБ). Возглавил министерство Т. Ридж, а его заместителем стал министр ВМС США Г. Ингланд.
1 марта 2003 года в штат МВБ были переданы и приступили к исполнению своих обязанностей по решению «задач анализа информации и защиты инфраструктуры следующие подразделения министерств и ведомств правительства США: управление безопасности критической инфраструктуры министерства торговли (Infrastructure Assurance Office - CIAO), национальный центр защиты инфраструктуры при ФБР министерства юстиции (National Infrastructure Protection Center-NIPC), национальный центр моделирования и анализа инфраструктуры при институте проблем защиты информационной инфраструктуры министерства энергетики (National Infrastructure Simulation and Analysis Center - NISAC), федеральный центр защиты информационных ресурсов администрации общих служб (Federal Computer Incident Response Center of the General Services Administration - FedCIRC), управление безопасности энергетических систем министерства энергетики (Energy Assurance Office of the Department of Energy - EAO), национальная система связи MO (National Communication System - NCS). При подготовке войны в Ираке американская администрация приняла три новых директивных документа в интересах обеспечения внутренней безопасности: «Национальная стратегия борьбы с терроризмом» (The National Strategy for Combating Terrorism), «Национальная стратегия по защите кибер-пространства» (The National Strategy to Secure Cyberspace) и «Национальная стратегия физической защиты критической инфраструктуры». В них впервые получила официальное признание «полная зависимость инфраструктуры США от информационных систем и сетей» и уязвимость последних. Кроме того, они нацеливают правительство, промышленность, бизнес и общество в целом на создание так называемой единой национальной системы реагирования на кибернетические атаки (National Cyberspace Security Response System) как совокупности территориальных, ведомственных и частных центров анализа и распределения информации (ISАС) в различных секторах экономики страны.
В структуре МВБ было создано подразделение кибернетической безопасности (National Cyber Security Division - NCSD), главным элементом которого является вновь образованный за счет объединения трех групп немедленного реагирования (CC/CERT, NCS, NTPC) центр экстренного реагирования на компьютерные происшествия в США (U.S. Computer Emergency Response Team - US-CERT). Главными задачами US-CERT определены обнаружение факта нападения (вторжения) на информационную структуру США и выдача предупреждения (рекомендации) всем администраторам информационных систем страны в течение не более 30 мин с момента обнаружения угрозы.
Основные задачи в области информационной безопасности в соответствии с новой стратегией заключаются в том, чтобы «предотвратить кибернетические нападения на критическую инфраструктуру, снизить уязвимость нации к таким нападениям, а также минимизировать ущерб и время восстановления». При этом под кибертерроризмом в США сегодня понимают «преднамеренное разрушение, прерывание или искажение данных в цифровой форме либо потоков информации, имеющих широкомасштабные последствия в политическом, религиозном или идеологическом плане». В целом стратегия информационной безопасности будет воплощаться в жизнь по классической схеме системы гражданской обороны: обучение, предупреждение, оповещение и ликвидация последствий.
В соответствии со статьей 1502 Закона о внутренней безопасности глава МВБ представил президенту план реорганизации этого министерства в срок до сентября 2003 года. План предусматривал закончить все необходимые организационно-штатные мероприятия и полностью обеспечить работу МВБ как органа, ответственного за безопасность граждан, сухопутных и морских границ, объектов инфраструктуры, всех видов транспорта и информационных ресурсов США (к тому времени общий штат МВБ уже насчитывал 180 тыс. служащих).
Впервые стратегия обеспечения внутренней безопасности была разработана и обнародована еще в рамках АВБ в июле 2002 года. Тот факт, что она была принята вскоре после теракта 11 сентября, существенным образом повлиял на предложенное в документе определение понятия «внутренняя безопасность». Как заявил Дж. Буш, «нация в опасности, наше общество представляет собой практически бесконечный набор потенциальных целей, удар по которым может быть нанесен различными методами». Именно поэтому одной из ключевых задач стратегии стала защита критически важных инфраструктур. Причем одним из основных направлений такой деятельности была признана защита кибер-пространства.
Задачи разработки комплексного плана защиты критически важных объектов инфраструктуры нашли отражение в президентской директиве 2003 года «Определение критической инфраструктуры, расстановка приоритетов и защита». В этом документе министерство внутренней безопасности,- было названо ведущим национальным ведомством в данной сфере. Следуя указаниям, МВБ при содействии представителей частного бизнеса выработали национальный план защиты инфраструктуры (National Infrastructure Protection Plan - NIPP), в котором подчеркивалось, что состояние американской экономики и национальной безопасности в значительной степени зависит от работоспособности информационных систем, которые широко используются общественными службами США.
NCSD было создано в июне 2003 года на базе управления безопасности критически важных инфраструктур, национального центра по защите инфраструктуры, федерального центра реагирования на компьютерные сбои и ряда других структур. В его задачи входит межведомственная координация и налаживание взаимодействия с частным сектором и зарубежными партнерами в сфере обеспечения информационной безопасности. Техническую поддержку обеспечивала US-CERT. В обязанности этого подразделения входят анализ и обнаружение источников киберугроз и уязвимых мест, а также распространение информации об изменении уровня такой угрозы. Кроме того, US-CERT координирует действия по восстановлению федеральных компьютерных сетей и систем после сбоев и кибератак.
Сбор разведывательных данных из компьютерных систем противника позволяет получать о нем данные стратегического и оперативного характера и выявлять уязвимые места в его информационных системах.
В США на официальном уровне признают, что контроль над секретными коммуникациями противника при одновременной защите своих собственных предоставляет им уникальные возможности для сохранения лидирующих позиций в мире.
В соответствии с президентским указом № 12333 от 4 декабря 1981 года все вопросы, связанные с обеспечением доступа к секретным или шифрованным данным других государств и защитой своих информационных ресурсов от средств технической разведки, находятся в ведении управления национальной безопасности/центральной секретной службы (УНБ/ЦСС). УНБ формально работает в рамках министерства обороны, однако на деле является одним из ключевых элементов американского разведывательного сообщества. ЦСС при этом играет роль координатора между агентством и теми структурами МО, которые занимаются вопросами криптоанализа. Основными задачами УНБ являются: ведение радиотехнической разведки, криптоанализ и защита федеральных коммуникационных и информационных систем от угроз, исходящих от других государств. В настоящее время агентство отвечает за защиту компьютерных сетей, принадлежащих федеральным министерствам и ведомствам, от возможных атак.
Работа УНБ сконцентрирована на двух направлениях: ведение радио- и радиотехнической разведки (Signal Intelligence - SIGINT), которой занимается соответствующее управление (Signal Intelligence Directorate - SID), и обеспечение безопасности информации (Informational Assurance - IA), находящейся в ведении управления информационной безопасности (Information Assurance Directorate - IAD).
Одним из наиболее известных и привлекших внимание широкой общественности проектов УНБ является глобальная система перехвата данных «Эшелон». Долгое/время само ее существование американскими властями тщательно скрывалось, да и сегодня открытая информация о ней весьма ограниченна. Тем не менее в отчете временного комитета Европарламента (2001) факт существования этой системы был убедительно доказан. По данным отчета, система создавалась в рамках соглашения между США и Великобританией, помимо них в проекте участвовали Канада, Австралия и Новая Зеландия.
Возможности перехвата информационных коммуникаций зависят от того, какие системы используются: радиорелейные, спутниковые, тропосферные, кабельные или оптоволоконные. До 50-х годов прошлого века для военного и дипломатического информационного обмена применялись главным образом коротковолновые радиопередатчики. С 60-х годов в этих целях задействуются спутники связи, выведенные на геостационарные орбиты. По мнению большинства исследователей, именно для перехвата спутниковых коммуникаций и предназначена система «Эшелон».
В принципе существующее расположение станций обеспечивает перехват всех информационных спутниковых коммуникаций. Однако они стали играть значительно меньшую роль в результате начала широкой эксплуатации оптоволоконных линий связи. Для прослушивания этих коммуникаций необходимо напрямую подключаться к линиям, а, значит, станции радиоперехвата в этом случае совершенно бесполезны.
Обнаружение, оповещение и реагирование на возникающие кибернетические угрозы, а также разработка систем шифрования для безопасного информационного обмена между системами в рамках УНБ возложены на управление информационной безопасности. IAD проводит сертификацию пользовательских систем безопасности (осуществляя тем самым поддержку операциям по обеспечению безопасности), а также оценку коммерческого программного и аппаратного обеспечения на соответствие государственным стандартам. Оно же курирует разработку систем обеспечения информационной безопасности для глобальной «информационной решетки», создаваемой министерством обороны.
В связи с этим интерес представляют исследовательские работы, проведение которых в 2009 году запланировало управление перспективных исследований МО (Defense Advanced Research Projects Agency - DARPA). Одно из них - так называемая глобальная информационная решетка - беспроводная сеть последующих поколений (The Wireless Network after Next - WnaN, Global Information Grid-GIG).
Планирование и реализация операций в глобальных компьютерных сетях осуществляются в соответствии с концепцией «Сетецентрические операции» (Net-Centric Operations). Основой для сетецентричных операций является глобальная информационная сеть (глобальная информационная решетка) GIG (Global Information Grid) министерства обороны США, представляющая собой набор взаимосвязанных высокозащищенных локальных информационных сетей. Она оптимизирует процессы сбора, обработки, хранения, распределения информации и управления ею, а также доведения ее до потребителей внутри министерства обороны и за его пределами. С помощью GIG осуществляется как административное, так и оперативное управление вооруженными силами США. Головным ведомством, отвечающим за работоспособность и защиту глобальной информационной сети военного ведомства, назначено объединенное стратегическое командование американских ВС.
В начале 2008 года президент США Дж. Буш подписал две секретные директивы - № 54 (по национальной безопасности) и № 23 (по внутренней безопасности). В этих документах спецслужбам страны, и прежде всего МВБ, а также УНБ, даются указания по усилению контроля за компьютерными сетями, используемыми американскими федеральными структурами. Кроме того, заокеанские разведчики и контрразведчики должны расширить сферы мониторинга информации, поступающей в сети правительственных ведомртв Соединенных Штатов через Интернет.
Новыми директивами Пентагону разрешается разрабатывать планы проведения кибернетических контратак на информационные сети противников США. В тех случаях, когда УНБ будет установлен конкретный факт нападения и выявлен сервер иностранного государства, с которого была осуществлена атака, специалисты Минобороны нанесут по нему ответный удар, чтобы предотвратить новые атаки на информационные сети американского правительства.
В вопросах обеспечения информационной безопасности/УНБ работает в тесном сотрудничестве с МВБ. Так, в 2004 году ЦСС и подразделение кибернетической безопасности договорились о совместной разработке учебного курса по информационной безопасности для центра повышения квалификации персонала агентства. В 2008 году в соответствии с президентской директивой УНБ было названо ведущей организацией по мониторингу и защите федеральных правительственных сетей от кибертерроризма.
Сетевые компьютерные атаки охватывают весь спектр действий, направленных на нарушение или уничтожение информации, содержащейся в компьютерах либо компьютерных сетях противника. При этом собственно информационные потоки напрямую используются в качестве оружия. Например, передача информационного пакета с командой отключить электроэнергию является атакой именно такого рода, тогда как генерация скачка напряжения в сети питания, в результате чего будет обесточена компьютерная система противника, относится уже к категории электронной борьбы.
До настоящего времени нет достоверных данных о сетевых атаках, осуществленных США. В любом случае, естественным ограничением для этих атак служит не только и не столько отсутствие необходимых средств и методов, сколько невозможность достоверно оценить последствия, в том числе для своих союзников, а также возможные ответные действия противника.
Например, во время проведения операции «Свобода Ираку» в 2002 году были подготовлены детальные планы проведения подобных атак, но они так и не получили одобрения высших должностных лиц в Пентагоне. Некоторые эксперты связывают это с тем, что банковские сети Ирака имели прямой выход на европейские коммуникационные сети, и планировавшаяся акция могла бы одновременно нарушить работу финансовых учреждений и в Европе.
Сомнения в эффективности и предсказуемости последствий сетевых операций стали предметом обсуждения на совещании правительственных чиновников и экспертов в Массачусетском технологическом институте в январе 2003 года. Озабоченность политиков вызывала перспектива возникновения трансграничного каскадного эффекта при осуществлении кибератак, способного нарушить функционирование гражданских компьютерных систем. Во многом руководствуясь результатами этой дискуссии, президент США в феврале 2003 года издал директиву № 16 по вопросам национальной безопасности, регламентирующую условия, при которых Соединенные Штаты могут начать сетевую атаку против компьютерных систем другого государства. В ней также были определены должностные лица, полномочные принимать решения о проведении таких операций.
По данным Пентагона, только в 2007 году зарегистрировано почти 44 тыс. инцидентов, которые были квалифицированы как кибернетические преступления, совершенные иностранными армиями, спецслужбами и отдельными
Одним из наиболее крупных случаев такого рода стало хищение нескольких терабайт данных о разрабатываемом в США многоцелевом истребителе-бомбардировщике пятого поколения F-35 «Лайтнинг-2». Стоимость проекта боевого самолета составляет около 300 млрд долларов. Предполагается, что данные были похищены с серверов компаний-подрядчиков.В декабре 2006 года КНШ подготовил документ «Национальная военная стратегия кибернетических операций» (на данный момент частично рассекреченный), который среди прочего определил стратегические приоритеты проведения операций по обеспечению информационной безопасности США:- достижение и удержание инициативы в ходе операций, проводимых внутри цикла принятия решения противником;- обеспечение защиты собственных компьютерных систем и осуществление наступательных действий в компьютерных сетях противника;- включение операций в киберпространстве в систему военного планирования для всего спектра вооруженных конфликтов с целью выработки методов ведения таких операций (с учетом особенностей различных ТВД) в тесном взаимодействии с видами ВС и управлениями МО, которые, в свою очередь, должны согласовывать свои действия с другими ведомствами США, союзниками по коалиции и промышленными подрядчиками;- создание в рамках министерства обороны необходимых условий для проведения кибернетических операций, включая организационные мероприятия, подготовку специалистов и создание соответствующей инфраструктуры;- оценка рисков сетевых операций, которые могут возникнуть из-за недостаточно эффективного подбора средств или встречного использования противником уязвимых мест в киберпространстве США, а также вследствие побочного эффекта от проведения наступательных операций.
Очевидно, что обозначенные приоритеты носят самый общий характер и лишь намечают ориентиры для будущих операций в киберпространстве.
В начале марта 2008 года в Соединенных Штатах прошли учения под кодовым названием «Кибершторм-2». Их проводило МВБ с участием 18 федеральных ведомств, в том числе ЦРУ, ФБР, МО (ОСК ВС США) и УНБ, представителей девяти американских штатов и свыше трех десятков частных компаний, а также соответствующих служб Австралии, Великобритании, Канады и Новой Зеландии. Командный пункт учений располагался, как сообщается} в штаб-квартире секретной службы США, которая отвечает за безопасность главы государства и структурно входит в состав МВБ. «Вероятный противник» не обозначался, однако считалось, что он преследует политические и экономические цели и для их достижения предпринял мощную кибератаку против США и их союзников. В ходе учений участники отрабатывали совместные действия, призванные дать отпор этому нападению.
Несмотря на то, что многие вопросы, касающиеся проведения таких операций, остаются неясными до сих пор, военное ведомство' США практически одновременно с принятием национальной военной стратегии кибернетических операций начало обсуждать меры по созданию соответствующих подразделений. В ноябре 2006 года начальник штаба ВВС СШАМ. Мослей объявил о планах создания кибернетического командования этого вида ВС. Ожидалось, что оно сможет начать функционировать в полном объеме с октября 2008 года, в связи с чем на переходный период было решено сформировать временное киберкомандование.
Однако из-за отсутствия в Пентагоне и госдепартаменте США единых взглядов по вопросам обеспечения информационной безопасности, а также из-за борьбы различных видов национальных ВС за подчиненность им вновь создаваемых структур данное командование реально так и не заработало.
Развитие киберпространства стало одним из основных приоритетов пришедшего к власти в начале 2009 года президента США Б. Обамы, который вернулся к проекту создания киберкомандования, существенно повысив его уровень, но уже не в структуре военно-воздушных сил США, а в рамках ОСК ВС США.
После своего избрания президент Б. Обама был ознакомлен с докладом управления национальной разведки США «Глобальные перспективы-2025», в котором содержится заключение о «назревшей необходимости принятия мер противодействия информационным угрозам», а также о том, что эти угрозы должны рассматриваться на уровне национальной безопасности страны.
К аналогичному выводу пришли авторы другого доклада, подготовленного в Центре стратегических и международных исследований и непосредственно посвященного политике кибербезопасности, проводимой Белым домом в настоящее время. В нем президенту Б. Обаме рекомендуется принять неотложные меры, с тем чтобы не допустить по этому направлению обострения угрозы национальной безопасности. Действия новой администрации свидетельствуют о том, что она относит информационные угрозы к уровню национальной безопасности. Так, в конце февраля 2009 года президент направил в конгресс проект федерального бюджета на 2010 год, в котором обозначены контуры расходов на разведывательную деятельность («Национальные разведывательные программы»), обеспечивающую ключевые элементы национальной безопасности США. В этом документе угрозы федеральным информационно-технологическим сетям характеризуются как реальные, серьезные и нарастающие, а задачи укрепления кибербезопасности на федеральном уровне стоят на втором месте.
Можно сказать, что реформа системы обеспечения информационной безопасности фактически началась с самых первых дней полномочий нового президента. Значительно повысилась роль министерства внутренней безопасности, агентства национальной безопасности, совета по национальной разведке, ЦРУ и других специальных служб. Одновременно с реформой системы обеспечения информационной безопасности администрацией Б. Обамы были приняты также другие организационные и законодательные меры, направленные на закрепление за Соединенными Штатами статуса информационной супердержавы.
В мае 2009 года официальные представители Пентагона объявили о намерении создать новую структуру - командование боевых действий в киберпространстве, которое призвано обеспечить безопасность не только военных, но и гражданских информационных систем.
На слушаниях в комитете по вооруженным силам палаты представителей США директор УНБ заявил, что новое командование будет совмещать оборонительные и наступательные информационные средства МО и агентства национальной безопасности. Кроме того, посредством создаваемого органа УНБ планирует поддерживать министерство внутренней безопасности, в чьи обязанности в настоящее время входит обеспечение информационной безопасности страны. При этом агентство не хочет брать на себя столь обширные полномочия и обязательства, однако вполне способно помочь МВБ. Для того чтобы более эффективно противостоять информационным угрозам, военные должны теснее сотрудничать с частным сектором и МВБ.
23 июня 2009 года министр обороны Роберт Гейтс опубликовал меморандум, в котором давалось указание создать командование боевых действий в кибер-пространстве. Именно на него, по мнению Гейтса, будет возложена ответственность за защиту военных компьютерных сетей и проведение наступательных киберопераций против сил противника.
Штаб нового командования расположен в Форт-Мид (штат Мэриленд), близ г. Вашингтон. Структурно оно входит в ОСК ВС США и является связующим элементом между УНБ и подразделениями министерства обороны.
Под свою защиту кибернетическое командование берет военные системы Соединенных Штатов - 15 тыс. электронных сетей, около 7 млн компьютеров и другие информационно-технологические службы. Другие же правительственные или частные компьютерные сети останутся за рамками его ответственности.
Функции командующего «кибернетическими силами» возложены на главу управления национальной безопасности генерала Кейта Александера, который одновременно сохранил и свою должность директора УНБ. Службы этого управления также базируются в Форт-Мид.
Американская администрация считает, что формирование единой глобальной информационной инфраструктуры под контролем США позволит им решить задачу стратегического использования информационного оружия «вплоть до блокирования телекоммуникационных сетей государств, не признающих реалии современной международной системы».
Необходимо отметить, что в настоящее время применение информационных технологий в военных целях фактически не регулируется международным правом. По мнению зарубежных экспертов, эти вопросы должны рассматриваться и решаться на многосторонней основе с участием всех заинтересованных сторон. При этом управление информационным пространством необходимо для обеспечения не только национальной безопасности абсолютного IT-лидера -США, но и международной безопасности в целом. Однако по этим вопросам США занимают особую позицию и уходят от договоренностей.
Вашингтон долгие годы выступал против предложений России о заключении своего рода «договора о контроле вооружений», в котором речь должна идти, в частности, о кибернетическом оружии. При этом в Белом доме отмечали, что в рамках международного сотрудничества необходимо сначала сконцентрировать усилия на борьбе с киберпреступностью. РФ стремилась заручиться поддержкой для заключения на уровне ООН договора об ограничении применения кибернетического оружия, такого как машинные программы, способные уничтожать компьютерные системы противника.
Вместе с тем в последнее время ситуация начинает меняться. «То, что предложила Россия, это, пожалуй, отправная точка для начала международных дебатов, - заявил генерал Кейт Александер, выступая в вашингтонском аналитическом центре стратегических и международных исследований (Center for Strategic and International Studies). Мы должны тщательно изучить эти предложения и, видимо, сделаем это». Подобное заявление можно расценивать как начало поиска совместных подходов к решению накопившихся проблем.
В то же время США не отказываются от планов реализации своего информационного преимущества, хотя один из основных тезисов стратегии проведения кибернетических операций - необходимость налаживания взаимодействия видов вооруженных сил - с самого начала оказался трудновыполнимым. Возможно, это повлечет за собой глубокий пересмотр всего комплекса проблем, связанных с осуществлением кибератак.
Зарубежное военное обозрение №10 2010 С.3-13
pentagonus.ru