їх у дію;
засоби подавлення інформаційного обміну у телекомунікаційних мережах;
фальсифікація інформації у каналах державного та військового управління;
засоби нейтралізації тестових програм;
різного роду помилки, цілеспрямовано введені у програмне забезпечення об’єкту.
Інформаційне протиборство здійснюється шляхом проведення заходів спрямованих проти систем керування і прийняття рішень (Command & Control Warfare, C2W), а також проти комп'ютерних і інформаційних мереж і систем (Computer Network Attack, CNA).
Деструктивний вплив на системи керування і прийняття рішень досягається шляхом проведення психологічних операцій (Psychological Operations, PSYOP), спрямованих проти персоналу й осіб, що приймають рішення й оказывающих вплив на їхню моральну стійкість, емоції і мотиви прийняття рішень; виконання заходів щодо оперативного і стратегічного маскування (OPSEC), дезінформації і фізичному руйнуванню об'єктів інфраструктури.
2. СУЧАСНА СИТУАЦІЯ З ІНФОРМАЦІЙНОЮ ЗАГРОЗОЮ
Декілька років тому Центральне розвідувальне управління (ЦРУ) згадувало тільки Росію і Китай як основні джерела загрози з кіберпростору. Сьогодні американські експерти відзначають, що вже більше двадцяти країн планують і здійснюють різні види інформаційних операцій, спрямованих проти Сполучених Штатів. ЦРУ відзначає, що ряд конфронтуючих США держав, включають інформаційну війну як частина їхніх нових військових доктрин.
Розсекречена оцінка загрози, проведена Військово-морським флотом США, виділяє Росію, Китай, Індію і Кубу як країни, що відкрито підтвердили політику підготовки до інформаційної війни, і які швидко розвивають їхньої здатності в цьому напрямку. Північна Корея, Лівія, Іран, Ірак і Сирія за повідомленнями мають деяку здатність до руху в цьому напрямку, а Франція, Японія і Німеччина вже досить активні в цій області.
Як же бачать у різних державах основні підходи до інформаційної безпеки?
В Україні у січні 1997 року Верховна Рада України схвалила Концепцію (Основи державної політики) національної безпеки України – документ у стратегічній ланці законів, нормативних документів, які визначають засади існування та розбудови нашої держави, її політики.
Цікавим є те, що в цьому документі визначені нові, нестандартні підходи до інформаційної діяльності, і вона поставлена в один ряд з іншими головними чинниками, котрі мають неабияке значення для підтримання національної безпеки нашої держави. Так, у третьому розділі Концепції говориться, що серед можливих загроз національній безпеці України в інформаційній сфері є:
невиваженість державної політики та відсутність необхідної інфраструктури в інформаційній сфері;
повільність входження України у світовий інформаційний простір, брак об’єктивного уявлення про Україну в міжнародного співтовариства;
інформаційна експансія з боку інших держав тощо.
Усе це викликає необхідність чітко визначити основні напрямки та механізми інформаційних протидій. Тому в Концепції (IV розділ) основними напрямками державної політики національної безпеки України в інформаційному просторі визначені:
вживання комплексних заходів щодо захисту свого інформаційного простору та входження України в світовий інформаційний простір;
виявлення та усунення причин інформаційної дискримінації України;
усунення негативних чинників порушення інформаційного простору, інформаційної експансії з боку інших держав тощо.
У Росії до останнього часу практично не існувало ясної державної позиції по цій проблемі, що, власне, і призвело до поразки в Холодній війні. Тільки у вересні 2000 року Президентом РФ була підписана Доктрина інформаційної безпеки Росії. На відміну від підходу, позначеного США, у російській Доктрині на перше місце ставиться забезпечення інформаційної безпеки індивідуальної, групової і суспільної свідомості.
Для реалізації основних положень Доктрини і забезпечення інформаційної безпеки Росії було створене Управління інформаційної безпеки в Раді Безпеки РФ.
Сьогодні в роботах по розробці російської концепції інформаційної війни займаються Міністерство оборони, ФАПСІ, ФСБ і знамените Управління «Р» МВС, що проводить розслідування злочинів у високотехнологічній сфері інформаційних технологій.
У США діяльність американської адміністрації в області захисту критичної інфраструктури бере свій початок з формування Президентської комісії з захисту критичної інфраструктури (Рrеsіdеnt's Commission for Critical Infrastructure Protection) у 1996 році. Звітна доповідь цієї комісії виявила уразливість національної безпеки США в інформаційній сфері. Підсумки роботи комісії були покладені в основу урядової політики в області забезпечення інформаційної безпеки критичної інфраструктури, сформульованої в Директиві президента № 63, підписаної в червні 1998 року (PDD-63).
До виконання вказівок президента, зазначених у цій директиві, був розроблений Національний план захисту інформаційних систем США, підписаний президентом 7 січня 2000 року. На реализацію цього плану було витрачено 2,03 мільярди доларів з федерального бюджету.
У лютому 2001 року Конгресові США був представлений звіт про хід реалізації PDD-63. Однієї з найбільш важливих виконаних Міністерством оборони США робіт у цьому напрямку, є істотне просування по шляху удосконалювання прийомів і методів роботи з доказами комп'ютерних злочинів, що має велике значення при проведенні розслідувань будь-яких інцидентів, що пов'язані з застосуванням обчислювальної техніки. Так 24 вересня 1999 року була відкрита Комп'ютерна судова лабораторія Міністерства оборони (Defense Computer Forensics Laboratory, DCFL). Це - одна з найбільш сучасних структур, призначена для обробки комп'ютерних доказів у злочинах і шахрайствах, а також при проведенні контррозвідувальних заходів для всіх організацій, що проводять кримінальні і контррозвідувальні дослідження. Управління спеціальних досліджень Військово-повітряних сил США визначене як Виконавче агентство для DCFL. У даний час DCFL має 42 позиції для дослідників і судових приставів, що дозволяють обробляти комп'ютерні докази поряд зі звуковою і відео інформацією в судових справах у самому широкому діапазоні: від дитячої порнографії до вторгнень у комп'ютери і шпигунство. Ця лабораторія міністерства забезпечує підтримку ФБР із питань розслідування комп'ютерних злочинів. Фахівці DCFL уже нагромадили визначений потенціал і навички роботи з інструментальними засобами аналізу інформації в ході ряду успішних заходів щодо ідентифікації груп хакеров, а також при нейтралізації уразливості в декількох контррозвідувальних операціях, пов'язаних з діяльністю по захисту національної