355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Леонид Савин » Стрелы кентавра. Кибервойна по-американски » Текст книги (страница 4)
Стрелы кентавра. Кибервойна по-американски
  • Текст добавлен: 28 июля 2020, 12:30

Текст книги "Стрелы кентавра. Кибервойна по-американски"


Автор книги: Леонид Савин



сообщить о нарушении

Текущая страница: 4 (всего у книги 4 страниц)

Глава 2
Стратегии и доктрины

Для такого вида деятельности, как война, независимо от ее формы, вооруженные силы и руководство, принимающее решения, разрабатывают стратегии и доктрины. Без них не обходится ни одно государство. Существуют политические декларации, план действий на определенное количество лет и инструкции, как действовать в определенных ситуациях. Кибервойна не является исключением. При этом, хотя у США есть целое Киберкомандование для манипуляций с Интернетом, военными коммуникациями и технологиями беспроводной связи, киберпространство является приоритетным направлением не только у военных, разведки и других специализированных ведомств, но и для внешней политики США в целом. Дипломатические усилия и военное строительство в этой области взаимосвязаны. Также действия в киберпространстве могут отличаться по методике и целеполаганию. В связи с этим все виды вооруженных сил адаптировали свои подходы к киберпространству. Объединенный комитет начальников штабов в качестве зонтичной организации также издавал ряд стратегических и доктринальных документов по теме киберпространства.

Поскольку национальная стратегия безопасности, а с недавнего времени еще и национальная киберстратегия находятся в ведении политического руководства страны, военные были вынуждены регулярно адаптировать свои подходы.

В данной главе мы проанализируем эволюцию ряда доктрин и стратегических документов в этой области. Так как некоторые из них впоследствии были отменены, а другие заменены на более актуальные, то будут проанализированы наиболее значимые и адекватные к настоящему времени. Хотя некоторые старые документы также упомянуты, чтобы показать историческую преемственность и формировавшийся контекст.

Эпоха Клинтона – Буша

Пожалуй, самый ранний документ высокого уровня, где фигурирует приставка «кибер» – это Президентская директива № 63 от 1998 г. – в ней использовались такие термины, как «кибератака», «киберсистемы», «киберинформационные военные угрозы» и «киберинфраструктура». В ней отмечалось, что киберугрозы были выявлены в области защиты критической инфраструктуры и понимаются как «электронные, радиочастотные или компьютерные атаки на информацию или компоненты коммуникации, которые контролируют критическую инфраструктуру»[104]104
  Clinton, William J. Presidential Decision Directive 63, The White House, Washington, DC, 1998.


[Закрыть]
.

Следующим президентским документом стал «Защита американского киберпространства, национальный план по защите информационных систем»[105]105
  Securing America’s Cyberspace, National Plan for Information Systems Protection: An Invitation to a Dialogue. Washington, DC: The White House, 2000.


[Закрыть]
. В нем содержалось 33 новых понятия с приставкой «кибер-», которые трактовались с позиции национальной безопасности. Среди них были такие термины, как «кибервойна» и «кибернация». Хотя основная идея плана была о безопасности, а не военных действиях, Пентагон через некоторое время начал адаптировать этот терминологический аппарат для своих нужд.

В начале 2000-х гг. Министерство обороны США руководствовалось ограниченными документами в этой сфере. Известна стратегия Пентагона по информационному обеспечению (Information Assurance, IA) от 2004 г. Затем ее обновленная версия была переиздана в декабре 2005 г.[106]106
  Information Assurance Workforce Improvement Program. DoD 8570.01M. https://fas.org/irp/doddir/dod/m8570_01.pdf


[Закрыть]
. В ней затрагивались вопросы сертификации и управления компьютерными сетями, которые находились в ведении Пентагона. Там не говорилось о кибератаках и каких-либо операциях в киберпространстве.

В 2006 г. был издан официальный доклад Пентагона, подписанный Дональдом Рамсфельдом, под названием «Дорожная карта информационных операций»[107]107
  Brookes, Adam. US plans to ‘fight the net’ revealed // BBC, 27 January 2006. http://news.bbc.co.Uk/2/hi/americas/4655196.stm


[Закрыть]
. В этом документе гласилось, что информация, которая является частью психологических операций вооруженных сил, в конечном счете попадает на компьютеры и телевизионные экраны обычных американцев. Было указано, что «информация, предназначенная для зарубежной аудитории, в том числе общественной дипломатии, а также психологические операции, все больше и больше потребляется отечественной аудиторией… Послания в психологических операциях будут все чаще озвучиваться в средствах массовой информации для гораздо более широкой аудитории, в том числе американской общественности. Стратегия должна быть основана на предпосылке, что Министерство обороны будет «бороться с сетью», так как это может быть система вооружений противника»[108]108
  Information Operations Roadmap // BBC, 30 October 2003. http://news. bbc.co.uk/2/shared/bsp/hi/pdfs/27_01_06_psyops.pdf


[Закрыть]
. Выражение «fight the net» неоднократно встречается в документе. Специалисты Пентагона имели в виду широкий спектр возможностей, связанный с интернет-технологиями, – от блокировки и радиоэлектронного подавления чужих ресурсов до чистки информационного контента в информационном поле, которое представляет стратегический интерес США (например, цензурирование призывов к очередной антивоенной кампании или журналистского расследования).

Между тем, в том же 2006 г. Пентагон официально признал, что использует специфические методы в интернет-простран-стве, т. е. ведет «черную пропаганду», иначе говоря, распространяет дезинформацию[109]109
  Raw obtains CENTCOM email to bloggers. October 16, 2006. http://www. rawstory.com/news/2006/Raw_obtains_CENTCOM_email_to_bloggers_1016. html


[Закрыть]
. Официально, согласно заявлению командующего «операциями по взаимодействию» Центрального командования ВС США Ричарда МакНортона, это было сделано для того, чтобы читатели имели возможность читать онлайн позитивные истории. Поэтому в сообщениях блогерами-военными намеренно распространялась некорректная, неправдоподобная и неполная информация с места ведения боевых действий.

Всеобъемлющая национальная инициатива по кибербезопасности (Comprehensive National Cybersecurity Initiative, CNCI) была учреждена президентом Джорджем Бушем-младшим в президентской директиве по национальной безопасности 54 / президентской директиве по внутренней безопасности 23 (NSPD-54 / HSPD-23) в январе 2008 года[110]110
  https://fas.org/irp/offdocs/nspd/nspd-54.pdf


[Закрыть]
. Инициатива описывала цели кибербезопасности США и охватывала несколько учреждений, включая Министерство внутренней безопасности, Управление по вопросам менеджмента и бюджета и Агентство национальной безопасности.

Министерство обороны США в нем упоминалось один раз – «Министерство внутренней безопасности сможет адаптировать сигнатуры угроз, определенные АНБ, в ходе его миссии по разведке за рубежом и информационного обеспечения Минобороны для использования в системе EINSTEIN 3 для поддержки Федеральной системы безопасности Министерства внутренней безопасности. Обмен информацией о кибервторжениях будет проводиться в соответствии с законами и надзором за деятельностью, связанной с внутренней безопасностью, разведкой и обороной в целях защиты неприкосновенности частной жизни и прав граждан США»[111]111
  The Comprehensive National Cybersecurity Initiative, 2008. p. 3.
  https://fas.org/irp/eprint/cnci.pdf


[Закрыть]
.

Устав по сетевым операциям Министерства обороны США был обнародован в ноябре 2008 г. и представлял собой довольно объемный документ в 273 страниц[112]112
  Network Operations. FM 6-02.71. Headquarters Department of the Army Washington, DC. 19 November, 2008.


[Закрыть]
. В нем содержалось общее описание сетевых операций, их компонентов, принципов и эффектов; распределение ролей и ответственности, список центров и управлений; уровни (глобальный, театра военных действий, тактический); политика применения сетевых операций и методы их оценки.

Сетевые операции были представлены широким спектром компонентов, необходимым для получения информационного превосходства бойцов.

По своей сути это был, скорее, технический документ с указанием стандартов, иерархий и словаря, чем некая стратегия с политическими целями и идеологическими установками.

Прицел на киберпространство

Новая стратегия, которая отражала видение Пентагона в отношении киберпространства, идентичности и информационного обеспечения, вышла в августе 2009 г.

Там было обозначено, что:

– Миссии и операции Министерства обороны должны продолжаться в любых киберусловиях и ситуациях;

– Киберкомпоненты систем вооружений Министерства обороны и других оборонных платформ должны функционировать должным и ожидаемым образом;

– Киберактивы Министерства обороны коллективно, последовательно и эффективно применяются для собственной обороны;

– Министерство обороны имеет готовый доступ к информации, а также каналам командования и управления, чего нет у врагов;

– Информационное предпринимательство Министерства обороны безопасно и плавно расширяется на партнеров по миссии.

Киберпространство в данной стратегии упомянуто как глобальный домен внутри информационного предпринимательства, который охватывает конструкт Сетевых операций по активности и обороне Глобальной информационной сети и в рамках Стратегического командования США интегрирует сетевые операции с другими кибероперациями через новое Киберкомандование.

«Киберобеспечением» назывались меры по подготовке сетецентричных миссий и информационных предприятий для ответа на враждебные действия в «кибервремени».

Идентификационное обеспечение обозначено как меры по достижению интеграции и аутентификации идентичности информации, инфраструктуры и оформления процессов и процедур при сохранении, в то же время, безопасности и приватности для поддержки операций Министерства обороны.

А информационное обеспечение – это меры по защите и обороне информации и информационных систем, вытекающие из доступности, интегрированности, аутентификации, конфиденциальности и отсутствия сбоев. Оно включает в себя возможность восстановления информационных систем методом внедрения мощностей по защите, детекции и реагирования.

Среди вызовов были названы вопросы объединения киберресурсов, готовность отражать вражеские действия, включая иррегулярную войну и кибератаки, зависимость от кибермощностей, киберасимметрию, когда атакующая сторона может нанести несоизмеримый ущерб по сравнению с собственными затратами, а также прогнозы в отношении киберэффектов[113]113
  Deputy Assistant Secretary of Defense for Cyber, Identity, and Information Assurance Strategy, Office of the Assistant Secretary of Defense for Networks and Information Integration/DoD Chief Information Officer, August 2009. p. 4.
  https://dodcio.defense.goV/portals/0/documents/dod_ia_strategic_plan.pdf


[Закрыть]
.

В 2009 г. также выходит План ВВС США для киберпространства. Это был небольшой документ на 12 страницах, регламентировавший дальнейшие действия ВВС по обеспечению соответствующих директив и меморандумов Президента США и Министерства обороны по теме операций в киберпространстве.

Отмечалось, что для выполнения поставленных задач ВВС будет агрессивно заниматься:

– консолидацией и защитой сегмента ВВС в сетях Минобороны;

– созданием мощностей через повышение способностей персонала и разработку инновационных операционных возможностей, подключение новых партнеров и интеграции их возможностей в воздухе и космосе;

– разработкой доктрины, политики, безопасности и рекомендаций для эффективной работы в киберпространстве;

– приоритетами и поиском необходимых ресурсов для киберпространства;

– увеличением разведывательных и аналитических возможностей;

– смещением парадигм с фокусировки на сети к фокусировке на миссии;

– разработкой киберэкспертизы для нужд миссий;

– повышением возможностей принятия решений у командиров через повышение ситуационной осведомленности;

– изменениями в поведении, практике и культуре через внедрение тренингов, стандартов, коммуникации и отчетности;

– модернизацией и поддержкой технологий и оборудования, которые используются для боевых коммуникаций;

– удалением «шероховатостей» в системе командования и управления, безопасности и доктрине для улучшения междоменной эффективности;

– комбинированием и сведением традиционных операций с операциями в киберпространстве для сдерживания атак и влияния на результаты;

– партнерством с Министерством обороны и другими службами по интеграции, синхронизации и консолидации сетевой инфраструктуры, используемой объединенными силами[114]114
  The United States Air Force Blueprint for Cyberspace. November 2, 2009. p. 3–4.
  https://nsarchive2.gwu.edu//dc.html?doc=2692105-Document-4


[Закрыть]
.

Также отмечалось, что промышленность поставляла 90 % всего необходимого для инфраструктуры киберпространства, что потенциально коррелировалось с успехом миссий Министерства обороны. При этом указывалось о необходимости разработки новых механизмов взаимодействия с сообществами по исследованию и инновациям, связанными с киберпространством, чтобы точно понимать новые нужды и приоритеты в науке и технологиях. Также говорилось о внедрении соответствующей киберкультуры у военнослужащих.

Следующий документ представлял обзор, подготовленный Лабораторией по кибервойне, эксплуатации и информационному доминированию Атлантического Центра Космических и Военно-морских систем. В нем было предложено определение «кибервойны», как война в киберпространстве, по сути, любое действие, направленное на то, чтобы заставить противника выполнить нашу национальную волю, и осуществляемое против программного, аппаратного и компьютерного обеспечения управления процессами в системе противника[115]115
  Houten, Vincent Van. Space and Naval Warfare Systems Center Atlantic, An Overview of the Cyber Warfare, Exploitation & Information Dominance (CWEID) Lab, January 28, 2010. p. 4.
  https://assets.documentcloud.org/documents/3521680/Document-03-Vin-cent-Van-Houten-Space-and-Naval.pdf


[Закрыть]
.

Были выделены основные элементы, необходимые для создания высокоэффективной стратегии кибервойны:

– Интеллектуальное слияние и сотрудничество;

– Объединение разведки из нескольких источников, чтобы делать адекватные выводы;

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.


    Ваша оценка произведения:

Популярные книги за неделю