Studopediya

КАТЕГОРИЯ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) Полиграфия- (1312) Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военни бизнесмен (14632) Висока technologies- (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къща- (47672) журналистика и смирен (912) Izobretatelstvo- (14524) външен >(4268) Informatika- (17799) Iskusstvo- (1338) историята е (13644) Компютри- (11,121) Kosmetika- (55) Kulinariya- (373) културата е (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23702) математиците на (16968) Механична инженерно (1700) медицина-(12668) Management- (24684) Mehanika- (15423) Naukovedenie- (506) образователна (11852) truda- сигурност (3308) Pedagogika- (5571) Poligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97 182 ) индустрия- (8706) Psihologiya- (18388) Religiya- (3217) Svyaz (10668) Agriculture- (299) Sotsiologiya- (6455) на (42831) спортист строително (4793) Torgovlya- (5050) транспорт ( 2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Electronics- (8441) Elektrotehnika- (4623) Мощност инженерно ( 12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

Модерната концепция за информация война в САЩ




СОТ информация в САЩ

3.1. Модерната концепция за информация война в САЩ

3.2. Правно регулиране на информационната сигурност в САЩ

3.3. Публичните власти да гарантират националната сигурност на САЩ

3.4. Удобства персонал информация обучение за сигурност в САЩ

В САЩ вече се вижда ясно две основни нива на изпълнение на концепцията за информационната война (IW): (. Виж Фигура 3.1) държавна и военна [16].

Целта на BPI на държавно ниво е достъпът до информационните ресурси на затвореното състояние съперник и го принуждава да взема решения, благоприятни за Вашингтон, както и защитата на собствените ресурси. Проникване в САЩ Работи потенциалните врагове на системата за управление на държавната на се извършват в строго тайна.

В системата на правителството на САЩ се организира и провежда единна програма за сигурност на информацията, която се основава на принципа на централизирано управление и контрол на специални държавни органи за потока на информация, които пряко или косвено засягат интересите на страната.

В началото на 90-те години на XX век, след оценката на резултатите от войната в Персийския залив военно-политическото ръководство на САЩ реши да допълни програмата на дейностите по сигурността на информацията, за да проникне в публичната администрация потенциални противници и US икономическата конкуренция, която се прилага на практика под формата на концепция IV.

Основните форми на изпълнение на концепцията на IV национално ниво, както е посочено в Директива DoD 3600.1 САЩ T8 са [4]:

• политически, дипломатически и икономически действия;

• информация и психологически операции;

• разрушителни и деморализиращи пропагандни дейности;

• подпомагане на опозицията и дисидентски движения;

• осигуряване на всеобхватно влияние върху политическия и културния живот след падането на задачата на национално-държавните устои на обществото;

• вникване в системата за управление;

• Защита на национални информационни системи.

Фиг. 3.1. Концепция IV в САЩ

Военни ниво IV концепция изпълнение е набор от дейности в Министерството на отбраната и военните щабове, за да се постигне "информация господство" над противника във въоръжен конфликт и защита на техните системи за контрол от подобни действия на срещуположната страна.

Комитетът за директива на началник-щабовете (JCS) "Борба системи за контрол", публикуван през март 1993 г., се подчертава, че борбата срещу системите за управление е независима вид оперативна подкрепа, включваща пет основни елемента: психологическа борба, заблуждаващи врага, борбата с врага разузнаване , електронна война, и физическо унищожаване на командни и контролни центрове на врага и комуникационни системи.



Всеки един от тези елементи поотделно адекватно разработени теоретично и практически усвоили в дейността на войските. Смисълът на новата концепция е цялостна, целенасочена и координирана ги използвате, за да повлияе на процесите на оценка на ситуацията и командването на противниковите фракции в благоприятна посока за американската армия, както и намаляване на ефективността на работата или разрушаване на системите за контрол и на врага, дължими за вземане на решения, за да спечели и запази информация превъзходство ,

Подобряване на формите и методите на BPI, военното командване на САЩ е въведено понятието "информационни операции", както са залегнали в Хартата на новия US Army PM 100-6. Когато те провеждат задачата да се възползват пълноценно от всички налични средства и всички оръжия (и друга информация - конвенционални и ядрени), за да се създаде цялостен контрол върху системите за контрол на врага и, при необходимост, на незабавно и пълно унищожаване им. В същото време за прилагане на такива принципи IV като "обезглавяване", "приоритет", "ефективност", "очакване на врага" и "интензивността на действието."

С пускането на посочената директива в началник-щабовете на САЩ въоръжените сили започна активна реорганизация на съществуващите и създаване на нова организационна структура, предназначена да реши проблемите на планиране, моделиране и изпълнение на действия за борба с управление на системи в стратегическо и оперативно-тактическо ниво на въоръжените сили.

Решаващият фактор за успешното решаване на проблемите, свързани с борбата с контролни системи е разузнаването и контраразузнаването се гарантира, че американските експерти имат специална роля в информационната война. Така че, в случай на конфликтни ситуации в САЩ Министерството на разузнавателно управление на отбраната (http://www.dia.mil/) изготви план за възможните действия за разпространение на враждебни на населението на Съединените щати и страните от дезинформация, насочена информация, за да провокират промени благоприятни за Съединените щати. Според оценките на неговите разработчици, това е първият опит да се съчетаят с прилагането на психологията на възможностите, предлагани от съвременните компютърни технологии, който бележи нова ера в изпълнението на обидни информационни операции. Приема се, че разузнаването използва интернет, за да изпълни човешкото програма за управление на възприятие.

Трябва да се отбележи, че IV не може да бъде намалена само до "компютър войната", врагът се опитва да повлияе на държавната и военното командване и контрол на системата е само софтуер и математически експозиция означава. Тя включва много по-широк кръг от познати и иновативни мерки, за да повлияят на врага.

В програмите на US National Defense университет са следните форми на BPI [4]:

електронна война (EW);

психологическа война;

воин използване разузнаване;

война с капацитет хакери;

кибервойна.

Electronic война в известен смисъл, винаги е била на BPI. Създаване на радар шум враг лишен от информация за бойни самолети и ударни посоки на балистични ракети. Задачата на радар за разузнаване и радар подкрепа на военни формирования и единици са получаване на информация за местоположението на радарни системи на врага и станции за него да атакува. Смущения враг комуникационна система нарушава нормалното им функциониране, намалява ефективността и надеждността, и прихващане на информация, предадена от тях помага да разкрие плановете на сраженията на врага. Но последните постижения в електрониката и информационните технологии (използване на разпределени изчислителни мрежи и системи, псевдо-случаен пренареждане на носещата честота на комуникационни канали, широколентова модулация, множество техники код за достъп с разделяне корекции на грешки и компресия на данни) трудно, тъй като създава смущения на радио електронни средства на врага, и прихващане на информация му.

ИЗ Операции за прекъсване на врага системи и мрежи, чрез създаване на заглушаване или физическо унищожаване на най-важните компоненти трябва да бъдат предшествани от проучване и анализ на тяхната структура и значение. Така, че трябва да бъдат идентифицирани най-важните компоненти на комуникационни мрежи, последиците от които ще имат решаващо влияние върху цялата система. Вместо това, физическото унищожаване на тези сайтове понякога може да бъде по-подходящо само влошаване на тяхното функциониране. Така например, изключване на най-защитени наземни линии кабелна връзка враг го принуди да отида на радиоканалите, които е лесно да се контролира, или да предава по намалена ставка, което ще увеличи необходимо да се вземе решение за време за реакция.

Така беше и по време на войната срещу Ирак в Персийския залив. Това действие е предшествано от дълъг проучване на врага с информация за опита, натрупан в процеса на Ирак дългосрочни войници с Иран, и характеристиките на съветската военна доктрина, която се придържали към Ирак. В допълнение, ние използвахме данни, получени от проучване системи ELINT източници на електромагнитни сигнали и благодатен опит на военни учения. През януари 1991 г., Съединените щати и техните съюзници, приети план на военните операции с цели за авиация на базата на точни познания за командване, контрол и комуникация на Ирак.

От самото начало на войната срещу бойни операции авиационни Ирак и съюзниците започнаха систематично унищожаване на командването и оперативен контрол на въоръжените сили на Ирак. Повечето от комуникационни възли са били пуснати от действия, които често нарушени отношения Ирак с Върховното командване на военните поделения и подчинените единици чрез обичайните канали. Ето защо, тя е принудена да търси заобиколни където е възможно, включително и използването на радиокомуникационни системи, нефтени находища, издигнат от западни компании, основните договори на петрола, както и регионалната телефонни мрежи (с линии, предвидени за прекрачване на градовете). Според някои доклади, върховното командване на въоръжените сили в Ирак използват, за да общуват със своите военни части, дори и в интернет.

Въоръжени иракските сили са подготвени и обучени в провеждането на стила на война, в близост до боевете по време на Втората световна война, и не са били подготвени за провеждане на информационната война.

Психологическа война се състои от организиране и провеждане на различни психологически операции, насочени към:

§ изкривяване получил политическо лидерство, управление и персонал на въоръжените сили на информацията за враг и да наложи фалшивата им ги безсмислена информация, която да подкопае способността им да възприемат събития или сегашната ситуация и да вземат правилните решения:

§ психологическо лечение на войски и населението;

§ идеологически саботаж и дезинформация:

§ поддържане на благоприятно обществено мнение:

§ организиране на масови демонстрации под фалшиви лозунги:

§ пропаганда и разпространение на неверни слухове.

Военните операции в Персийския залив през 1991 г. е бил пример за психологическо въздействие върху противника. За да действа срещу Ирак коалиция от държави, някои от които се подават само символични въоръжени сили, това е пример за психологическа операция, която е трябвало да окаже натиск върху Саддам Хюсеин и да покаже, че има широк международен консенсус срещу нахлуването на Ирак в Кувейт. Той играе роля, и дезинформация, разпространявана от самолети и сателити съюзници и медиите. Тази дезинформация изкривена информация потоци Ирак и причинени страх сред хората. Важен психологически ефект на военноморските сили на САЩ е имал едно стопанство с цел измама, симулиращи кацането на морски пехотинци. В резултат на по-малко от 20,000 моряци и морски пехотинци задържаха съюзниците около 120,000 войници в Ирак, които чакаха в окопите, настъплението на морската пехота на САЩ, който не се състоя.

Американското министерство на отбраната (DoD) също възнамерява да използва международната Интернет мрежата в интерес на психологическа война. Тази мрежа може да се използва като политически система за ранно предупреждение, която позволява да се направи оценка на ситуацията в определен регион. Американските разузнавателни агенции да следят трафика на мрежата, за да се получи информация, която може да бъде използвана за операциите на информационната война в някои региони. В Интернет можете да прехвърляте информация за симпатизиращи групи в тези региони, които могат самостоятелно да извършват определени операции. Това може да се елиминира необходимостта да се направи специална американските сили в тези региони.

The BPI използване разузнаване широко различни системи и сензори за наблюдение и следене на състоянието на терена на бойните действия. Съвременните армии разработи схема на информация от датчици в реално или почти реално време да се контролира борба и оръжие ръководството на по мишена. IW операции срещу тези системи могат да повредят огневата мощ на нападнати целта, но по-голямо разнообразие от видове сензор и широк диапазон от честоти на сигнали значително усложни такива операции. Ново развитие се разширяват възможността за получаване и използване на информация от датчици. Някои система от датчици ще предоставя информация за всичко, което те ще открият в областта на наблюдението, докато други, с висока чувствителност и способност да действат върху специфични цели. Информацията от системите за наблюдение, монтирани директно в зона на бойни действия, може да се сравни и комбинирани с видео изображения, получени от разузнавателни безпилотни летателни апарати и самолети и данни човешката интелигентност, за да се образува пълна картина на бойна ситуация. Комбинирането на възможно най-голям брой сензори в единна мрежа, ще се създадат оптимални възможности за оръжия за взаимодействие и дори на въоръжените сили на различни държави.

В информационно-психологическа война е широко използван потенциални хакери. Действия на първата вълна на хакери, които са предимно аматьори, могат да се разглеждат като относително безвредни, въпреки че те се дължи в случай на пресата, на които те са имали нищо общо. По-късно, имаше опитни и висококвалифицирани хакери, като действа с престъпни намерения (търсене на информация, които могат да бъдат продадени, за да се получи достъп до класифицирана военна информация, и така нататък. Г.). Обикновено, хакерите използват някои слабости в компютърните мрежи за сигурност.

За определяне на уязвимостта на военните компютърни системи и мрежи за контрол на информационните системи на САЩ DoD, проведени в рамките на две години от изпитване 8932 военни системи, използващи методи и средства за проникване в тях, използвани от аматьорски хакери.

Опитите да се проникне в системите на 7860 са били успешни, а само 390 случая са открити легитимни потребители. Но официално бе съобщено, само на около 19 успешни прониквания. Така, 88% от военните компютърни системи са уязвими по отношение на външната проникване, 99% от незаконни прониквания не са били открити, и само около 5% от проникване бе съобщено официално.

Расте броят на проникване в корпоративния, финансова и военна информационната система на САЩ показва, че хакерите, престъпни групи и чужди разузнавателни служби вярват, че тези системи са важна цел.

А добре планирана и успешно извършена от хакери могат да причинят значителни краткосрочни ефекти, като например прекъсване на телефонната мрежа и банковите системи и системи дори Индустриален мениджмънт или забраняване на блокиране на токозахранващи системи и системи за контрол на въздушното движение, но в дългосрочен план, тези действия на хакерите по-малко значими. Въпреки това, следва да се отбележи, че през следващите години, хакери и други престъпни елементи активни, за да проникне в гражданската и военна информация и компютърни системи ще се увеличи като се появяват нови технологии, които могат да използват, както и нови методи и стратегии за хакване на системи за сигурност ще бъдат разработени.

Най-голямата опасност в действията на хакери и други престъпници, е възможността за въвеждане на компютърни вируси в софтуера, който контролира жизненоважни системи. Такива вируси могат да започнат да работят в предварително определено време или при настъпване на определени събития, като в този случай един от вариантите за по-нататъшното развитие на ситуацията може да стане война в киберпространството.

Cyber война - война в киберпространството (виртуално) пространство с помощта на кибер средства. Тя е специфична, най-висшата форма на информационната война, включително всичките му други форми, с изключение на конвенционалните военни действия. Ето защо погрешно да се обадите на кибер война конвенционална война с използването на операции, методи и инструменти IV.

Cyber война - е концепцията за война с използването на модели и симулации се провеждат в обективната реалност на събития и процеси. Тъй като много цели, срещу които се провеждат операции IW не съществува физически, те могат да бъдат представени само модели. Развитието на тези високо прецизни модели е една от функциите на кибервойната. Тези модели трябва да отразяват всички аспекти на действителна война в реално време.

Близо до реалността кибернетичен симулация на бойни условия може не само да се спестят пари за образованието и обучението на въоръжените сили, но също така и да се опита най-различни нови сценарии за бойни операции и тактики без загубите на човешки и материални. Операции и IV средства ще се използват все повече и по-широко използвани за симулация, индивидуалното обучение на персонала, за да подкрепят мащабни учения и планиране на военните операции.

Теоретично, използвайки моделиране и симулация на борба в киберпространството може да докаже, че една от страните в конфликта страдат неизбежно поражение. Това би означавало, че няма нужда от правене на действителната сраженията. Това обаче изисква съгласието на противната страна до такива симулационни резултати, което е нереалистично. Ето защо, нетно кибервойна ще бъде обект на научна фантастика за следващите няколко десетилетия.

Най-големият проблем е ескалиращите американските усилия за изграждане на качествено нов вид оръжие - информацията, както и за развитието на нови форми на BPI.

К информационному оружию американские специалисты относят «комплекс программных и технических средств, предназначенных для контроля информационных ресурсов противостоящей стороны и вмешательства в работу его информационно-управляющих систем» [4]. Информационное оружие включает средства уничтожения, искажения, хищения и задержки информации, преодоления систем защиты информации, дезорганизации работы технических сегментов систем управления и другие возможности.

Помимо наиболее часто упоминаемой в публикациях военной области применения информационного оружия (для нарушения работы систем командования и управления войсками и боевыми средствами), специалисты также выделяют экономическую, банковскую, социальную и иные сферы его потенциального использования с целью:

• дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации;

• блокирования деятельности отдельных предприятии и банков, а также целых отраслей промышленности путем нарушения многозвенных технологических связей и системы взаиморасчетов, проведения валютно-финансовых махинаций и т. п.;

• инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;

• массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов;

• вызова недовольства или паники среди населения, а также провоцирования деструктивных действий различных социальных групп.

В ИВ американские специалисты выделяют наступательные и оборонительные информационные операции , которые могут проводиться отдельными лицами, диверсионными и террористическими группами или специально подготовленными войсковыми формированиями. Важное место при этом отводится психологическим операциям, осуществляемым с целью воздействия на общественное мнение или конкретных людей.

В качестве основных объектов применения информационного ору­жия как в мирное, так и в военное время выступают:

• используемые государственными и правительственными организациями при выполнении своих управленческих функций компьютерные и телекоммуникационные системы;

• военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами сбора и обработки информации в интересах вооруженных сил;

• информационные и управленческие структуры банков, транспортных и промышленных предприятий;

• средства массовой информации, и в первую очередь - электронные (печать, радио, телевидение и т. д.).

Такой подход отводит для разведывательного сообщества США одну из ключевых ролей в ИВ. Эта роль определяется не только чрезвычайно высоким техническим потенциалом сообщества, позволяющим добывать и обрабатывать огромные объемы разведывательной информации в глобальном масштабе, но и наличием у разведки агентурных возможностей по проведению информационных операций.

Може да се твърди, че някои елементи на информационната война САЩ многократно използвани през последните години в различни международни конфликти. Въпреки това, точно след края на войната в Персийския залив ( "Пустинна буря"), Съединените щати за първи път публично обяви мащабното на информационни оръжия в сраженията. След масовото използване на американските фондове електронно наблюдение и контрол, както и с висока точност оръжие срещу иракските командни и контролни системи е довело до значително намаляване на ефективността на тези системи и значително да повлияе на изхода на войната. В допълнение, по отношение на въоръжените сили и на иракския народ, както и на населението на САЩ и други държави са приложили методите на психологическата влияние, които имат за цел, от една страна, на морално потискане на врага и, от друга страна, формирането на положително отношение в света за действията на американската армия.

Въпреки факта, че експерти са забелязали редица сериозни грешки в прилагането на информационни оръжия по време на войната в Персийския залив, САЩ, както по време на сраженията и след тяхното приключване стартира пропагандна кампания, не без елементи на блъфиране, които имаха няколко цели. На първо място, да се насърчат усилията на САЩ за създаване на ръководство както в страната, така и извън впечатление на Съединените щати като "признат световен лидер", показваща US предимство в областта на военната информационните технологии, което трябва да бъде, в допълнение към ядрени оръжия, един от най- основните ограничения. Второ, за да убеди американските данъкоплатци и законодателите на необходимостта и целесъобразността на разпределението на бюджетните средства за подобряване на информационните оръжия, които, според неговите поддръжници, трябва да позволи на САЩ да спечели победа във всеки военен конфликт с минимални загуби сред американските войски.

Наред с различни пропагандни кампании военно и политическо ръководство на САЩ предприема конкретни стъпки за създаване на материалната база на BPI, и проблемът за сигурността на информацията се разглежда от него, тъй като един от приоритетите на националната сигурност.

САЩ съвместно Chiefs на Комитета по персонала, разработени и одобрени съвместно учение за провеждане на информационни операции (съвместно учение за информация Операция - JDIO). В доктрината на обобщения опит в създаването на информационна война, и на концепцията за сигурност, фиксирани ясни понятия и определения за целите на насърчаване на еднаквост и координация на командването на въоръжените сили на всички нива. JDIO съдържа офанзивни и дефанзивни компоненти, които се състоят от следните раздели:

• експлоатационна безопасност;

• дезинформация;

• психологически операции;

• електронни оръжия;

• физическо унищожаване на обекти:

• специални информационни операции.

Специално място в учението на информацията, дадена за провеждане на настъпателни операции, което е неразделна част от всяка кампания, и може да се прилага както при изпълнението на "мироопазващи действия", и по време на ескалацията на кризата. Елементи на обидни информационни операции могат да бъдат изпълнени в различни условия и обстоятелства, сами по себе си или във връзка с провеждането на военни операции на стратегическо и тактическо ниво. В организацията на мерки, които да атакуват по компютърни системи и мрежи отдава голямо значение на човешкия фактор за предоставяне на психологическа влияние върху процеса на вземане на решения от компетентните длъжностни лица на врага лица, нагласите и мненията на политическите партии и на поведението на отделните лидери.

В същото време, експертите на отбраната на САЩ подчертават, че при одобряването на план за всеки обидни информационни операции ще бъдат взети предвид международното право и междуправителствени спогодби и споразумения, но действителните събития в Ирак и Югославия показва друго.

Защитни аспекти JDIO включват разширена финансиране на програми в областта на информационната сигурност, както и изпълнението на сложни механизми. По-специално, се приема:

§ Разработване на основни политики в областта на националната сигурност с най-новите информационни технологии. За да направите това, че планира да преразгледа съществуващото защита на информационната система, оръжие, уточни предмета на политическата ситуация, целите и задачите на използването на обидни информационни оръжия, както и да се определи контрола на неговата процедура за кандидатстване.

§ За постигане на стратегическата информация доминацията, която се определя като един от ключовите направления на държавната политика в областта на националната сигурност и изисква постоянно развитие и въвеждане на нови информационни технологии.

§ Осигуряване на надеждна и стабилна работа на мрежите и системите на федералните и местните власти в случай на възможно информацията война.

§ Повишаване на ефективността на взаимодействие между държавните агенции и частния сектор в подготовка за възможни информационни атаки. В същото време, частни фирми и фирмите трябва да поемат своя дял от отговорността за собствената си сигурност на информацията.

В решаването на този проблем са насочени ресурси главно на Министерството на отбраната и американското разузнаване.

В момента Министерството на отбраната подразделения изготви стратегия и тактика за използването на информационни оръжия, приложени подходящи организационни препарати за IV, извършва научноизследователска и развойна дейност за подобряване на нападателни и отбранителни системи информационната война. В същото време, американските експерти въз основа на факта, че в началото на XXI-ви век в Съединените щати може да допълва националната доктрина за "ядрено възпиране" доктрина ", насочени сили» (проекционни Force), един от чиито членове, се очаква да бъде информационен оръжие.

В основата на концепцията, разработена от американската DoD IV, предвидена анализа на многобройни Командно-щабен упражнения задачи BPI, проведени през последните няколко години. Според тази концепция, за да гарантира, че всички операции за управление ще се занимава с използването на информационни оръжия, комуникации и разузнаване пространство, въздух, море и суша-базирани всички клонове на въоръжените сили. За да се координират действията планира да създаде автоматизиран контрол бойни операции BPI и разработване на стратегически план за своята референтна система, като ядрена война план SIOP (стратегически интегриран Операция Plan). В същото време, според директора на ЦРУ, ще бъде направено всичко, за да военното командване на САЩ и американските сили като цяло са по-добри от противника си, са наясно с това, което се случва на земята, във водата и във въздуха.

В рамките на подготовката за VI реорганизирана редица звена на US DoD. По-специално, е агенция на олово в областта на информационните системи (Defense Информационна агенция Systems - DISA). Различните видове американската военна установени специална услуга за BPI:

• ВВС - център Air Force за информационната война (AF Информация Warfare Center - AF IWC) с персонал от над 1000 служители;

• ВМС група сигурност електронни средства (Naval Група Security) трансформирани в Navy услуга чрез информационни оръжия (Navy Информация Warfare активност Нива).

За да се подобри способността за активно защитават информационните системи и компютри в Министерството на отбраната на САЩ е създадена обединена работна група, която да защитава компютърната мрежа на Министерството на отбраната (Joint Task Force за Computer Network отбраната, СКЗ-CND). персонал СКЗ трябва бързо да се идентифицират потенциално увреждане и гарантира навременни услуги за известяване отдели и министерства агенции, като им позволява да отговорят ефективно на инвазията. От 2000 г., Министерството на отбраната, проведено на работата с съюзници по въпроса за сигурността на информацията. По-специално, Канада има официален представител, работещ в СКЗ-CND. В същото време разработване на система за обмен на информация между министерствата на отбраната в съответствие с основните разпоредби на Меморандума за разбирателство и Action Concept, подписани от страна на САЩ и Канада страни. Работата по създаването на алармената система, когато открие уязвимости по сигурността на информацията (Information Assurance Уязвимост сигнализиране - IAVA) за разпространение на информация за уязвимостта на всички отдели и на Министерството на отбраната услуги.

Това разширява обхвата на изследвания US DoD в областта на критичната (за създаването на информация оръжия) технология. Организираната мащабна програма за разработване на такива оръжейни системи, и е заемал редица военни програми, като Коперник програма, насочена към подобряване на военноморските системи за командване, контрол, комуникации и разузнаване, ние сме били преориентира в интерес на подготовката за информация война.

разузнавателните служби на въоръжените сили с Националната агенция за сигурност на проучат възможността за създаване на принципно нови вируси и средствата за тяхното прилагане в компютърните системи на врага. Технологиите за създаването на специални електронни капани в чиповете, които като основа на елемент или в оръжейни системи, доставени от американски фирми в други страни. Тези устройства капан при получаване на някои команди могат да контролират използването на оръжейни системи или да наруши работата им. Подобни устройства могат да бъдат инсталирани в цивилното система.

Обратно през 1994 г., на Съвместната комисия по сигурност (Комисията Съвместно Security), образуван от директора на ЦРУ и на министъра на отбраната, на Съединените щати е идентифицирала уязвимост към средствата за информационната война като основният проблем на сегашното десетилетие, а може би и през следващия век. Според американски експерти, сега срещу незаконното влизане е надеждно защитена от само малък брой от компютърни мрежи в САЩ, които съдържат най-важната (например, ядрена или интелигентност) тайни и следователно, изолирани от външния свят. В този контекст задачата за осигуряване на сигурността в САЩ IV. Важна част в тази назначен за управление на DISA DoD. Център за информационни системи за сигурност (CISS), контролът се извършва мащабна програма за симулиране на системи за защита на бойни информация за Info война. Създаване на система за мулти-ниво на защита на военната инфраструктура като цяло се координира от Службата на Advanced Research АКРА. През фискалната 1996 година, за да разпределят около 1 млрд. USD. Като цяло, според Асоциацията на електронната индустрия на САЩ, само преките разходи на САЩ DoD за работа в подготовка за IV през следващото десетилетие ще бъдат в диапазона 1,7-2 1 млрд. долара. годишно.

В рамките на подготовката за VI, очевидно, трябва да се обмисли и инициативата на САЩ за създаване на национална информационна инфраструктура (Национална информационна инфраструктура) и Global информационна инфраструктура (Global информационна инфраструктура) на въз основа на международното Интернет, която е до голяма степен под контрола на САЩ.

По този начин, за прилагането на концепцията в САЩ IW всички необходими условия, включително:

• теоретичен IV база, която е била изпитана практика за водене на война в Персийския залив (военни експерти на САЩ смятат, че войната в Персийския залив ", първата информация войната") в Панама, Босна, Югославия, теоретични принципи, залегнали в нормативната уредба;

• Значителна част от работа, за да се създадат организационни структури, които в САЩ въоръжените сили на задачата за провеждане IW. През 1995 г. във Факултета по информационната война на САЩ Националния университет на отбраната направи първото издание на служители - специалисти в областта на провеждане на IW.

САЩ също така активно провеждане на интензивна и широкообхватна работа в психологически компоненти на BPI, чийто предмет на дейност е индивидуално, групово и масовото съзнание. Тези проучвания са финансирани от Службата на Advanced Research и САЩ са под контрола на ЦРУ и РУМО.

Като един от компонентите на външни заплахи за руската информационна сигурност е необходимо да се отпуснат на дейността на тайните служби и организации в САЩ като най-агресивните в изпълнението на информация превъзходството на задача придобиване. Тя е в САЩ за пръв път прие на правителствено ниво на информационната война доктрина, то най-важната част от цялостната военна стратегия обажда.

В момента, въпроси информационната война на САЩ в различна степен, работят повече от 150 правителствени агенции, с изключение на частни фирми и учебни заведения, които са координирани действия на най-високо ниво.





; Дата: 12.23.2014; ; Прегледи: 1276; Нарушаването на авторските права? ;


Ние ценим Вашето мнение! Беше ли полезна публикуван материал? Да | не



ТЪРСЕНЕ:


Вижте също:



zdes-stroika.ru - Studopediya (2013 - 2017) на година. Тя не е автор на материали, и дава на студентите с безплатно образование и използва! Най-новото допълнение , Al IP: 66.102.9.26
Page генерирана за: 0.055 сек.