У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





як «комплексне проведення згідно єдиному задуму та плану психологічних операцій, заходів щодо оперативного маскування, радіоелектронної боротьби та фізичного знищення пунктів управління та систем зв'язку супротивника з метою позбавити його інформації, вивести з ладу чи знищити його системи управління, одночасно захистивши свої від аналогічних дій». Однак пізніше військове керівництво було змушене розширити перелік цілей проведення інформаційних операцій.

Ідея завоювання інформаційної переваги над супротивником шляхом проведення інформаційних операцій послідовно втілювалася в документах КНШ МО США «Єдині перспективи 2010» та «Єдині перспективи 2020», а також в документах МО США «Чотирирічний огляд стану військових сил» від 2001 та 2006 рр. У них визначалися цілі, задачі та основні принципи інформаційної боротьби, обов'язки керівних органів та службових осіб щодо її організації та планування в мирний час і в кризових ситуаціях. Практична реалізація цих доктринальних положень повинна втілюватися в рамках ведення інформаційних операцій [7; 8; 9].

Прикладом послідовного втілення такого підходу є американський польовий статут «Інформаційні операції, доктрина, тактика, техніка та принципи проведення», який був опублікований у листопаді 2003 року [10]. В цьому документі визначені основні поняття, які пов' язані з виконанням інформаційних операцій, тактика їх ведення та необхідні технічні засоби. Характерно, що при цьому розглядається не тільки принципова можливість проведення інформаційних операцій американцями, але й приділяється велика увага питанням протидії асиметричним загрозам в інформаційній сфері, дається детальна класифікація як загрозам, так і їхнім джерелам.

Статут трактує інформацію як елемент військової могутності, а інформаційні операції - як синхронізоване та ефективне керування й розвідку, що дозволяє командирам досягати інформаційної переваги над супротивником. Статут визначає інформаційні операції як використання основних можливостей радіоелектронної та психологічної боротьби, порушення працездатності комп'ютерних мереж, військового обману та заходів щодо забезпечення безпеки у сукупності з допоміжними та забезпечувальними діями, які, в свою чергу, покликані порушувати або захищати інформаційні ресурси та системи й впливати на процес прийняття рішень. Таким чином, поняття «інформаційні операції» на сучасному етапі поєднує раніше розрізнені напрямки бойових та забезпечувальних дій.

З цієї доктрини очевидно, що до спектру інформаційних операцій відносять практично всі основні теоретичні напрямки інформаційної війни, в тому числі мережну війну, які були розроблені в 90-х рр. ХХ століття.

Серед новітніх методів інформаційних операцій статут розглядає несанкціонований доступ, упровадження злісного програмного забезпечення, ведення радіоелектронного заглушення, проведення електронних атак, фізичне знищення інформаційних систем та систем управління, а також прямий вплив на процеси прийняття рішень.

У лютому 1996 року Міністерство оборони США ввело в дію «Доктрину боротьби з системами контролю та управління», а в 1998 році - «Об'єднану доктрину інформаційних операцій» [11]. У прийнятих документах інформаційна війна визначалась як «комплексна взаємодія на систему державного та військового управління супротивника, на її військово-політичне керівництво, яке вже в мирний час призводило до прийняття рішень, слушних для сторони-ініціатора інформаційного впливу, а в ході конфлікту повністю паралізувало б функціонування інфраструктури управління супротивника».

На підставі доповіді 1996 року спеціальної комісії із захисту критичної інфраструктури в 1998 році було видано президентську директиву PDD- 63, а в 2000 році розроблено та затверджено президентом національний план захисту американських інформаційних систем.

У США організація та проведення інформаційних операцій увійшли в число основних завдань Стратегічного командування (CDR USSTRATCOM). У рамках Стратегічного командування в червні 2009 року було створене Кіберкомандування (USCYBERCOM).

Несанкціонований доступ слугує інструментом для розкрадання, додавання, викривлення або видалення інформації із системи управління. Доступ до окремих їхніх ланок, які підключені до каналів зв'язку, здійснюється, наприклад, через Інтернет. Такі канали зв'язку повинні бути захищеними програмними та апаратними засобами безпеки. У випадку, якщо вони нездатні попередити несанкціонований доступ, вважається, що будь-яка система управління наражається на небезпеку.

Упровадження злісного програмного забезпечення змушує інформаційні системи функціонувати інакше, аніж це визначено їхнім завданням. Таке програмне забезпечення включає в себе віруси, логічні бомби, а також програми, які призначаються для подолання захисних засобів та фільтрів. Упровадження злісного програмного забезпечення є допоміжною задачею для втілення несанкціонованого доступу або порушення працездатності інформаційних структур, які залежать від їхнього формального функціонування.

Введення радіоелектронного заглушення - це генерування, спотворення, заглушення, поглинання, посилення або перевідбиття електромагнітної енергії з метою ввести в оману супротивника (або його радіоелектронні системи чи зброю) і тим самим знизити чи ліквідувати його боєздатність.

Проведення електронних атак - це тип радіоелектронної боротьби, яка має на увазі використання електромагнітної зброї, систем радіоелектронного знищення для виводу з ладу обладнання, апаратури, а також особового складу. Електронні атаки включають у себе дії, що запобігають або знижують можливості супротивника ефективно використовувати інформаційні та радіоелектронні мережі.

Фізичне знищення. Супротивник може знищити, вивести з ладу або знизити працездатність систем управління шляхом фізичного знищення їхніх компонентів. У якості інструментів може використовувати весь спектр впливу - від терористичних атак до традиційних ударних засобів. Першорядне значення приділяється високоточній зброї та засобам розвідки і навігації (супутникові системи), які збільшують ефективність застосування високоточної зброї.

Керування сприйняттям здійснюється за рахунок дозування та відбору інформації для зарубіжної аудиторії, які дозволяють керувати її мотивацією, емоціями та цільовими настановами, знижувати волю до опору. Аналогічний вплив на розвідувальні структури та органи державного управління усіх рівнів дозволяє впливати у потрібному напрямку на офіційні оцінки та


Сторінки: 1 2 3