ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.06.2025

Просмотров: 165

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Оперативная маскировка предполагает применение следующих способов:

- дезинформация - распространение заведомо ложной информации о составе, со­стоянии, дислокации, боеготовности своих войск, их группировках, характере и способах решения задач, планах, предназначении и состоянии военной техники и объектов;

- имитация - воспроизведение правдоподобных демаскирующих признаков, харак­терных для реальной деятельности войск (объектов), создание радиоэлектронной обстановки с использованием имитаторов, радиотехнических устройств, ложных сооружений и объектов, макетов военной техники и т. д.;

- демонстративные действия - преднамеренный показ противнику специально вы­деленными силами и средствами активной деятельности в целях его дезориента­ции и скрытия истинных намерений организаторов;

- обеспечение скрытности действий - определение признаков, распознаваемых раз­ведывательными системами противника и позволяющих ему на основе их анализа получать особо важную и своевременную информацию; выбор и проведение ме­роприятий, которые обеспечивали бы скрытие этих признаков и тем самым сни­жали бы до приемлемого уровня уязвимость союзников от действий разведки про­тивника.

Мероприятия по оперативной маскировке обычно проводятся одновременно с други­ми, обеспечивающими действия объединенных сил. Планирование этих мероприятий осуществляется сверху - вниз с тем, чтобы планы по введению противника в заблуждение подчиненных звеньев поддерживали и обеспечивали аналогичные планы вышестоящего командования. В вышестоящем звене оно предполагает использование частей и подраз­делений самого нижнего уровня, хотя сами их командиры и их непосредственные началь­ники могут не знать содержания общего плана мероприятий. Поэтому в таких случаях важным является координация планов мероприятий по введению противника в заблужде­ние командиров нижестоящих частей и подразделений со старшим начальником.

Успех проведения мероприятий по оперативной маскировке в определяющей степени зависит от эффективности разведывательного обеспечения. Разведка в этом случае осу­ществляет вскрытие объектов противника, в отношении которых замышляются эти дей­ствия, оказывает помощь в разработке правдоподобной версии, предлагаемой для де­зинформации, выборе наиболее перспективных объектов для реализации дезинформа­ции и оценивает эффективность проведенных мероприятий.


Радиоэлектронная борьба подразделяется на радиоэлектронное подавление, радио­электронную защиту и радиоэлектронное обеспечение. Радиоэлектронное подавление представляет собой действия наступательного характера, предпринимаемые с целью дезорганизовать, нейтрализовать или снизить возможности противника по эффектив­ному использованию им радиоэлектронных систем в различных звеньях управления вооруженных сил. Радиоэлектронная защита предусматривает такие действия, как за­щита своих радиоэлектронных средств (РЭС) от помех, создаваемых противником, и осуществление контроля (наблюдения) за работой (РЭС) союзников, с целью исключения их взаимного влияния друг на друга. Радиоэлектронное обеспечение представляет собой действия, направленные на обнаружение, идентификацию и определение место­положения РЭС противника, которые могут являться как источниками получения разведданных, так и источниками информационных угроз.

При принятии решения об использовании средств радиоэлектронного подавления учи­тываются не только цели кампании или операции, но также и риск от возможных ответных действий противника. Для достижения максимального эффекта операции обяза­тельным условием является тесная координация действий сил и средств РЭБ с другими мероприятиями по обеспечению информационных операций, проводимыми разведкой и связью.

Физическое уничтожение элементов информационной инфраструктуры рассматри­вается как проводимые в ходе ИО действия по применению средств огневого пораже­ния и физического уничтожения с целью вывода из строя ключевых элементов системы управления и связи противника.

Программно-математическое воздействие на компьютерные сети (компьютерная атака) определяется как действия с применением аппаратно-программных средств, направленные на использование, искажение, подмену или уничтожение информации, со­держащейся в базах данных компьютеров и информационных сетей, а также на сниже­ние эффективности функционирования либо вывод из строя самих компьютеров и ком­пьютерных сетей.

Способы программно-математического воздействия по вполне понятным причинам не являются достоянием широкой гласности и описываются в специальной грифованной литературе, предназначенной для ограниченного круга заинтересованных лиц. Что касается средств такого воздействия, а работы в области их создания ведутся в США с 1990 года, то их можно подразделить на следующие:


- «Логические бомбы» - скрытые управляющие программы, которые по определен­ному сигналу пли в установленное время приходят в действие, уничтожая или искажая информацию, воспрещая доступ к тем или иным важным фрагментам уп­равляемого информационного ресурса либо дезорганизуя работу технических средств. В АСУ войсками и оружием подобное вмешательство даже в течение ко­роткого времени может коренным образом повлиять на ход и исход боя, операции.

- Компьютерные вирусы, представляющие собой специализированные программ­ные продукты, которые способны воспроизводить «логические бомбы» (обладая при этом еще большей разрушающей силой) и внедрять их дистанционно в информационные сети противника. Кроме того, вирусы способны самостоятельно размножаться, то есть копировать себя на магнитных носителях.

- Программные продукты тина «троянский конь» - программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информацион­ному массиву противника для добывания разведданных.

- Нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения.

- Преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспече­ние программистами разработчиками с корыстными или диверсионно-подрывными целями.

- Малогабаритные устройства, способные генерировать электромагнитный им­пульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры

Кроме того, большое внимание уделяется созданию новых средств воздействия на системы связи, сбора и обработки информации. Так, с начала 90-х годов осуществляет­ся переход к использованию не обнаруживаемых помех интеллектуального воздействия (блокировка ключевых элементов сообщения, например, названий и координат пунктов, времени действия с одновременным вводом ложных ключевых элементов). Такие системы базируются на автоматизированном анализе структуры сообщений, отслежи­вании ключевых слов, синтезировании речи в реальном масштабе времени.

В настоящее время США, обладая значительным преимуществом в области разработки и использования новейших радиоэлектронных систем и компьютерных технологий и основываясь на постулатах новой концепции, стремятся закрепить за собой домини­рующую роль не только в политической, экономической и военной сферах, но и в мировой информационной инфраструктуре. США, которые рассматривают мировую информационную инфраструктуру как сферу, контроль над которой позволит осуществить стратегические цели глобального доминирования.


Используя свое преимущество в области связи, разработки вычислительной техники и программного обеспечения, США стремятся установить контроль над международной информационной инфраструктурой, распространить на нее свою национальную юрисдикцию. Эта же цель просматривается и за предложением стратегическим союзникам и партнерам о предоставлении им "информационного зонтика". В то же время США осуществляют масштабные мероприятия по защите собственных информационных ресурсов, создавая так называемую «систему национальной информационной обороны». До 2003 года в США планируется создание системы определения начала массированного применения электронных и программных средств воздействия на информационно-вычислительные сети и иные информационные системы страны, в первую очередь, со стороны других государств.

Следует обратить внимание на то, что создаваемая в США система, является не только системой защиты критически важных информационных систем, но и позволяет создать на своей основе мощную наступательную и разведывательную систему. С помощью ее можно будет проводить широкомасштабные информационные нападения на информационные системы других стран, в том числе и России.

Это вывод подтверждается тем, что в систему должны входить не только собственно компоненты оборонного характера, но и компоненты подавления источников негативного воздействия на информационные системы. В частности, к таким компонентам можно отнести:

- система предупреждения о хакерных атаках Infocon - предназначенная не только для предупреждения, но выявления источников нападения;

- комплекс программных средств SafeSuite, в состав которого входят средства воздействия на источники компьютерных атак (например, данные средства отключают от сети пользователей, производящих угрожающие безопасности сети действия);

  • программный продукт «Блицкриг», в состав которого, наряду со средствами обнаружения и защиты, входят средства нападения на источники негативных воздействий на информационные системы;

  • средства фильтрации массивов данных Fast Data Finder (FDF) фирмы Paracel - это развитое вычислительное устройство, которое позволяет непосредственно просматривать информацию в реальном масштабе времени по мере ее поступления без помощи индексных массивов. Используя технологию ASIC (ориентированные на конкретное приложение интегральные схемы), FDF может вести поиск в данных на чрезвычайно высоких скоростях. Изначально разрабатывавшиеся для правительственных нужд в области разведки и обороны, системы Fast Data Finder используются сегодня в разведывательных агентствах, биотехнологических исследованиях и он-лайновых коммерческих приложениях;

  • федеральная сеть обнаружения вторжения Federal Intrusion Detection Network (FIDNET), предназначенная для мониторинга сетевой информации в рамках новой наступательной стратегии. В основе технического обеспечения этой программы заложено создание специальных “закладок-ловушек” в сетевых протоколах, которые будут осуществлять данный контроль. FIDNET будет работать с существующей в Пентагоне сетью JTFCND;


- объединенная оперативная группа, состоящая из подразделений «кибернетических бойцов», для которых одной из основных задач будет являться проведение активных мероприятий по нейтрализации угроз, в том числе разрушение программно-вычислительных средств лиц и организаций, незаконно вторгающихся в американские информационные сети и системы управления;

Можно утверждать, что США уже приступили к практической реализации мероприятий в области информационного противоборства. Международные инициативы Российской Федерации, направленные на сдерживание межгосударственного информационного противоборства, наталкиваются на сопротивление со стороны США.

Последовательно и активно к ведению информационного противоборства с вероятным противником готовятся страны НАТО.

В отличие от традиционных вооружений, средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.

Средства информационного противоборства сочетают в себе относительно низкий уровень затрат на их создание с высоким уровнем эффективности и в перспективе могут стать дополнительным фактором сдерживания и обеспечения военно-политического паритета, весомость которого будет сопоставима со сдерживающим эффектом ядерного оружия.

В целях повышения эффективности предотвращения внешних и внутренних угроз в ближайшее время будет сформирован Национальный центр предупреждения инфраструктурных атак (National Center То Warn Of Significant Infrastructure Attacs) для совершенствования систем выявления и анализа угроз безопасности, а также средств быстрого реагирования. В настоящее время американские специалисты работают над созданием системы распознавания инфраструктурных атак различного уровня. В процессе разработки также находятся системы реагирования, предназначенные для локализации атак и ликвидации их последствий.

Для успешного сотрудничества правительства с индустриальным сектором необходим отлаженный механизм обмена информацией о возможных угрозах со стороны противника, уязвимости системы безопасности, случаях злонамеренных воздействий на национальную инфраструктуру. В связи с этим, национальный координатор совместно с Национальным советом экономики рассмотрят вопрос о создании Центра анализа и обмена информацией (ISAC), который будет осуществлять сбор, обработку и проверку сведений, предоставляемых частным сектором. В основном деятельность Центра будет направлена на выполнение технических и исследовательских функций. На его базе будет осуществляться сбор статистических данных и моделирование деятельности различных отраслей.