* сбои и отказы в работе комплексов средств обработки информации и средств защиты информации.
Анализ угроз безопасности функционирования вычислительных сетей в условиях информационного конфликта позволяет сделать вывод, что в зависимости от текущего уровня защищенности информации от НСД стратегии нарушителя по преодолению системы защиты будут изменяться.
Конечное число видов информационных воздействий определяет конечное число видов стратегий воздействий нарушителя. В зависимости от возможностей нарушителя по воздействию на определенные свойства защищаемой информации выделяются следующие типы стратегий:
1. Нарушение доступности информации. Используется в случае, если нарушитель не может получить непосредственный доступ к защищаемой информации и вынужден воздействовать на него опосредованно, путем изменения структуры, параметров, режимов работы или нарушения (снижения) качества функционирования комплексов средств обработки информации и средств защиты информации.
2. Нарушение конфиденциальности информации. Применяется в случае существования канала НСД или возможности дешифрования информации в приемлемые для нарушителя сроки.
3. Нарушение целостности информации. Используется в случае, если несанкционированное чтение или копирование информации невозможно или нецелесообразно.
4. Навязывание ложной информации. Применяется для воздействия на подсистему организационного управления в целях принятия атакуемой стороной решений, не адекватных ситуациям.
Для предотвращения такого рода угроз в ВВС США осенью 2007 г. создано специальное командование ВВС -- киберкомандование (AF Cyber Command). Идея создания единого органа МО США по противодействию кибернетическим угрозам обсуждается в высших органах США с начала XXI века. В 2006 г. ее озвучил заместитель начальника управления стратегического планирования и политики объединенного центрального командования вооруженных сил США бригадный генерал Марк Киммит: «Террористы уже давно создали группу, которая ведет активную работу в Интернете, и Пентагону следует создать мощное подразделение, которое будет противостоять этому»1.
Организационные мероприятия по формированию новой структуры прошли на авиабазе Барксдейл (шт. Луизиана). На пресс-конференции 2 ноября 2007 г. министр ВВС США Майкл Вин (Michael W. Wynne) сообщил, что новое киберкомандование будет активно привлекать силы и средства 8ВА. По словам генерал-лейтенанта Роберта Елдера (Robert J Elder), командующего 8 ВА (Барксдейл, шт. Луизиана), «ВВС заинтересованы в возможности многосторонних атак на ВС противника, а также защиты национальной инфраструктуры. Однако увеличение военного присутствия США в киберпространстве имеет и отрицательную сторону. ВС США становятся сильно зависимыми от Интернета, компьютерных систем связи, что делает их уязвимыми и создает предпосылки для массированных кибер-атак со стороны противника».
Таким образом, задачами AF Cyber Command ВВС США в настоящее время являются: подготовка и представление правительству вариантов решения вопросов по защите целостности США и их глобальных интересов; обеспечение боевых вылетов авиации и ведение боевых действий в воздухе, космосе и киберпространстве. Начальником AFCBYER ВВС США назначен генерал-майор Вильям Т. Лорд (William Т. Lord)2.
Создание нового командования обусловлено необходимостью сосредоточения усилий по успешному противодействию атакам противника в киберпространстве, повышение степени защищенности как военных систем, так и гражданского сектора, а также организации собственных акций атакующего характера в целях завоевания инициативы и превосходства на кибернетическом ТВД3. По словам генерала Майкла Мосли - начальника штаба ВВС, «игнорирование киберпространства, как ключевого ТВД, ставит под угрозу успешность проведения операций в остальных ТВД».
Предполагается, что новое командование организует процесс формирования глобальных маневренных сил, способных действовать как в воздухе и космосе, так и в киберпространстве, для чего будут задействоваться базы данных и других структурных элементов информационной борьбы (рис. 2, с. 120). Необходимость создания таких сил вытекает из концепции «Global vigilance, global reach and global power» согласно которой США ставит перед собой задачи глобального контроля намерений и упреждения действий противника, осуществления моментального ответного удара с максимальной скоростью и точностью, а также поражения любой цели. AFCBYER станет динамичной военной организацией, объединяющей возможности страны, системы управления и персонал для достижения превосходства на всех ТВД.
Основное внимание нового командования будет сосредоточено на проведении операций (рис. 3,4, с. 121):
* в электромагнитном спектре (РЭБ);
* системах связи (радиоэлектронные системы);
* компьютерных сетях.
В настоящее время в состав командования включены следующие структурные элементы:
* оперативный информационный центр ВВС (AFIOC), являющийся элементом командования связи ВВС (AFCA) (авб. Скотт, шт. Иллинойс);
* центр глобальных киберинноваций (авб. Лэнглей, шт. Вирджиния);
* 38 группа инжениринга киберпространства (авб. Тинкер, шт. Оклахома);
* 688 крыло информационных операций (авб. Локленд, шт. Техас);
* 450 крыло РЭБ (авб. Девис-Монтан, шт. Аризона);
* 68 крыло РЭБ (авб. Эглин, шт. Флорида);
* 689 киберкрыло (авб. Тинкер, шт. Оклахома);
* 750 космическая группа (авб. Петерсон, шт. Колорадо);
* 67 крыло сетевых войн (Локленд, шт. Техас). На дежурстве:
* 3 группа боевых коммуникаций (авб. Тинкер, шт. Оклахома);
* 5 группа боевых коммуникаций (авб. Джорджия, шт Джорджия);
* 85 отряд инженеринга и сооружений (авб. Кислер, шт. Миссури);
* 84 отряд оценки радаров (ав. Хилл, шт. Юта).
К работе в AFCYBER ВВС США будет привлечено 20 ООО военнослужащих и лиц гражданского персонала, в том числе летный состав и специалисты по авиационной электронике, а также авиация следующих типов: U-2 - стратегический разведывательный самолет, ЕС-130Е - самолет разведки, радио и телевещания, ЕС-130Н - самолет РЭБ.
Ожидается, что Киберкомандование ВВС США будет способно решать задачи координирования деятельности специальных органов МО США по противодействию угрозам кибервойны в полном объеме с начала 2009 года.
Необходимо отметить, что активную работу в области информационной войны ведут Китай и Япония. При этом Пекин и Токио в геополитическом плане рассматривают Россию как потенциального соперника. Учитывая динамику освоения нашими восточными соседями этого относительно нового вида противоборства, можно утверждать, что уже в ближайшее время объектами проведения информационных операций могут стать российские Сибирь и Дальний Восток. В частности руководство КНР активно продвигает создание на Дальнем Востоке региональной телекоммуникационной системы и готовы выделить на эти цели 150 млн. долларов.
В ВС Китая образован отдельный род войск, предназначенный для решения широкого спектра задач - от проведения психологических операций до радиоэлектронного противодействия. Для их реализации имеются информационный корпус, бригады атак компьютерных сетей и подразделения защиты информации.
В Японии - в штабах видов и объединений вооруженных сил создаются специальные отделы по информационному противоборству, разработаны программы использования компьютерных технологий и подготовки войск к ведению информационного противоборства.
Готовность к ведению кибервойны демонстрируют не только отдельные страны, но и в целом Североатлантический альянс, где ее ставят в один ряд с противоракетной обороной (ПРО) и борьбой против международного терроризма. Еще пять лет назад на саммите в Праге (2003 г.) атлантисты приняли решение разработать программу по защите от атак в киберпространстве. Тогда же была создана специальная служба Nato Computer Incidents Response Capabilities Centre, специалисты которой готовы приступить к защите компьютерных сетей в любое время дня и ночи. На сегодняшний день НАТО имеет уже три линии киберобороны: кроме указанной службы существуют еще Гаагский исследовательский центр проверки действующих систем и выработки новых стандартов защиты, а также программа разработки защищенных систем связи. Однако в Брюсселе считают, что этого недостаточно. Как заявил представитель НАТО генерал-майор Джордж д'Олландер, сейчас разрабатывается специальная структура для защиты стран - членов альянса от кибератак. Она будет заниматься сбором разведывательных данных и координировать действия членов НАТО в борьбе против киберпреступности. Создание отдельной структуры по предотвращению кибератак возможно будет одобрено руководством стран-участниц НАТО на одном из ближайших саммитов. Там же будет заложено отдельное направление работы альянса под названием «политика кибернетической обороны».
Рисунок 1 Основные компетенции AF Cyber Command
Рисунок 2 Операции, планируемые киберкомандованием ВВС США
сеть безопасный кибернетический война
Список литературы
1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.
2. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
3. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Основы информационно-психологической безопасности: моногр. . - М.: Международный гуманитарный фонд "Знание", 2014. - 416 c.
4. Безопасность ребенка. Информационный стенд. - М.: Сфера, Ранок, 2013. - 787 c.
5. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2015. - 368 c.
6. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2014. - 336 c.
7. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2015. - 240 c.
8. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.
9. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л.Л. Ефимова, А С. А, Кочерга. - М.: Юнити-Дана, 2013. - 240 c.
10. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников и др. - Москва: Машиностроение, 2016. - 536 c.
11. Информационная безопасность открытых систем. В 2 томах. Том 2. Средства защиты в сетях / С.В. Запечников и др. - Москва: СПб. [и др.] : Питер, 2014. - 560 c.
12. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.
13. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Академия, 2013. - 336 c.
14. Мельников, В. П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - Москва: Мир, 2013. - 336 c.
15. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников. - М.: Академия (Academia), 2016. - 282 c.
16. Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2016. - 368 c.
17. Партыка, Т.Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: ИНФРА-М, 2015. - 368 c.
18. Петров, Сергей Викторович; Кисляков Павел Александрович Информационная Безопасность / Александрович Петров Сергей Викторович; Кисляков Павел. - Москва: СПб. [и др.] : Питер, 2013. - 329 c.