Станом на сьогодні у нас: 141825 рефератів та курсових робіт
Правила Тор 100 Придбати абонемент Технічна підтримка
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент



УДК 94+327+63

УДК 94+327+63.3 (0)Бережна М.С.ІНФОРМАЦІЙНІ ТА МЕРЕЖНІ ВІЙНИ У ВІЙСЬКОВИХ ДОКТРИНАХ США

У статті розглянуто базові принципи інформаційних та мережних війн у військових доктринах США кінця ХХ - початку ХХІ століття. Аналізується діяльність Міністерства оборони США та трансформація військового сектора.

Ключові слова: інформаційна війна, мережна війна, військова доктрина, трансформація військового сектора.

В статье рассмотрены базовые принципы информационных и сетевых войн в военных доктринах США в конце ХХ - начале ХХІ века. Анализируется деятельность Министерства обороны США и трансформация военного сектора.

Ключевые слова: информационные войны, сетевые войны, военная доктрина, военная трансформация.

This article concerns pivotal principles of information warfare and Network-Centric Warfare in the USA military doctrine, which were accepted in the end of the XX - beginning XXI century. Analyzing The Ministry of Defense's activity military sector and transformation.

Key words: information warfare, Network-Centric Warfare, military doctrine, military sector transformation.Інформаційні системи у військовій сфері почали відігравати не тільки забезпечувальну роль. Вони перетворилися в могутній засіб впливу як на діючого або потенційного супротивника, так і на державу в інтересах трансформації його в дружнє або союзне. В сучасних умовах значення інформаційних, у тому числі мережних операцій, буде постійно збільшуватися. Необхідність та важливість інформаційного впливу на потенційного супротивника була завжди очевидною.

На початку ХХІ століття інформаційні війни та інформаційні мережні операції остаточно перестали вважатися вельми теоретичною проблемою та перейшли до практичної площини. На сучасному етапі концепція мережних воєн, яка була розроблена Пентагоном, реалізується на державному та військовому рівнях. Для держави мета інформаційного протиборства в широкому сенсі слова міститься в послабленні позицій конкуруючих держав, підриві їх національно- державних підвалин, порушенні системи державного управління за рахунок інформаційного впливу на політичну, дипломатичну, економічну та соціальну сфери існування суспільства, проведенні психологічних операцій, підривних атак та інших деморалізуючих пропагандистських акцій.

Метою цієї статті є вивчення базових принципів проведення інформаційних та мереж- них війн у сучасній зовнішній політиці США, визначених відповідними доктринальними документами та статутами військових сил США. В історичній літературі ця тема не знайшла свого висвітлення.

Мережні операції на даному рівні можуть вирішувати задачі захисту національних інтересів США, попередження міжнародних конфліктів, провокаційних терористичних акцій, а також забезпечення безпеки національних інформаційних ресурсів [1].

Результатом усвідомлення необхідності виконання таких завдань стала поява теорії мережної організації (Network-Centric Warfare). ЇЇ авторами вважаються віце-адмірал ВМС США Артур Цебровські та Джон Гарстка. Хоча ця теорія з'явилася відносно недавно, вона вже посилено впроваджується у практику.

Концепція мережної організації військових сил базується на використанні інформаційних технологій і, в першу чергу, свідчить про тотальну інтеграцію сенсорів (супутників, безпілотних літаючих апаратів), комп' ютерних та комунікаційних систем, систем управління (відповідальних за прийняття рішень) та бойових платформ. Як відмітив А. Цебровські, колишній директор Управління трансформації сил Міністерства Оборони США, «концепція мережної війни говорить не про технології. Вона є продовженням військової теорії» [2].

На військовому рівні мережні операції являють собою комплекс заходів, які проводяться в масштабах збройних сил країни, їх видів, об'єднаних командувань, і є складовою частиною військових кампаній та операцій. Вони скеровані на досягнення інформаційної переваги над супротивником (у першу чергу, в керуванні військами) та захист своїх систем управління. Для цього можуть бути використані будь-які військові і технічні сили та засоби, які є в розпорядженні, за умов формального дотримування правових, моральних, дипломатичних, політичних та військових норм. Перед військовими силами вперше поставлена задача впливати на супротивника ще до початку активних бойових дій з тим, щоб забезпечити вигідну для США направленість процесів управління та прийняття рішень проти діючої сторони [3].

Як засіб впливу інформаційні системи були застосовані під час війни «Буря в пустелі» в 1991 році, хоча тільки в 1992 році термін «інформаційна війна» був закріплений офіційно директивою міністра оборони США DODD 3600 від 21 грудня 1992 року. Інформаційна обробка супротивника в ході операції «Буря в пустелі» призвела до здачі в полон 70 000 (83 %) іракських військово-служ- бовців.

Після аналізу війни в Іраку в 1991 році стало зрозумілим, що такий розподіл компетенції може забезпечити необхідну ефективність дій США на всіх етапах розвитку конфлікту [4].

Концепція ведення мережних операцій є ключовим елементом трансформації військових сил, яка втілюється Міністерством оборони США (МО США) і мета якої - забезпечення американських національних інтересів за рахунок військової переваги над будь-яким потенційним противником. У МО США стверджують, що для вирішення цього завдання необхідно створення мережної структури, яка дозволить більш оперативно реагувати на загрози, що виникають. У зв'язку з цим військове відомство, окрім закупівлі та випробування нової техніки, змінює основні доктрини, систему навчання та відбору кадрів [5; 6].

Основні принципи ведення інформаційних мережних воєн щодо військових сил були сформульовані в Директиві міністра оборони США № TS 3600.1 «Інформаційна війна». В ній перед об'єднаним штабом Комітету начальників штабів та штабами видів військових сил ставились задачі щодо розробки військового аспекту нової концепції. Ця робота була завершена до кінця 1993 року та знайшла своє відображення в Директиві голови КНШ № 90-93. В ній вихідні достатньо аморфні положення інформаційної війни були трансформовані в концепцію «боротьби з системами управління». Ця боротьба визначалася як «комплексне проведення згідно єдиному задуму та плану психологічних операцій, заходів щодо оперативного маскування, радіоелектронної боротьби та фізичного знищення пунктів управління та систем зв'язку супротивника з метою позбавити його інформації, вивести з ладу чи знищити його системи управління, одночасно захистивши свої від аналогічних дій». Однак пізніше військове керівництво було змушене розширити перелік цілей проведення інформаційних операцій.

Ідея завоювання інформаційної переваги над супротивником шляхом проведення інформаційних операцій послідовно втілювалася в документах КНШ МО США «Єдині перспективи 2010» та «Єдині перспективи 2020», а також в документах МО США «Чотирирічний огляд стану військових сил» від 2001 та 2006 рр. У них визначалися цілі, задачі та основні принципи інформаційної боротьби, обов'язки керівних органів та службових осіб щодо її організації та планування в мирний час і в кризових ситуаціях. Практична реалізація цих доктринальних положень повинна втілюватися в рамках ведення інформаційних операцій [7; 8; 9].

Прикладом послідовного втілення такого підходу є американський польовий статут «Інформаційні операції, доктрина, тактика, техніка та принципи проведення», який був опублікований у листопаді 2003 року [10]. В цьому документі визначені основні поняття, які пов' язані з виконанням інформаційних операцій, тактика їх ведення та необхідні технічні засоби. Характерно, що при цьому розглядається не тільки принципова можливість проведення інформаційних операцій американцями, але й приділяється велика увага питанням протидії асиметричним загрозам в інформаційній сфері, дається детальна класифікація як загрозам, так і їхнім джерелам.

Статут трактує інформацію як елемент військової могутності, а інформаційні операції - як синхронізоване та ефективне керування й розвідку, що дозволяє командирам досягати інформаційної переваги над супротивником. Статут визначає інформаційні операції як використання основних можливостей радіоелектронної та психологічної боротьби, порушення працездатності комп'ютерних мереж, військового обману та заходів щодо забезпечення безпеки у сукупності з допоміжними та забезпечувальними діями, які, в свою чергу, покликані порушувати або захищати інформаційні ресурси та системи й впливати на процес прийняття рішень. Таким чином, поняття «інформаційні операції» на сучасному етапі поєднує раніше розрізнені напрямки бойових та забезпечувальних дій.

З цієї доктрини очевидно, що до спектру інформаційних операцій відносять практично всі основні теоретичні напрямки інформаційної війни, в тому числі мережну війну, які були розроблені в 90-х рр. ХХ століття.

Серед новітніх методів інформаційних операцій статут розглядає несанкціонований доступ, упровадження злісного програмного забезпечення, ведення радіоелектронного заглушення, проведення електронних атак, фізичне знищення інформаційних систем та систем управління, а також прямий вплив на процеси прийняття рішень.

У лютому 1996 року Міністерство оборони США ввело в дію «Доктрину боротьби з системами контролю та управління», а в 1998 році - «Об'єднану доктрину інформаційних операцій» [11]. У прийнятих документах інформаційна війна визначалась як «комплексна взаємодія на систему державного та військового управління супротивника, на її військово-політичне керівництво, яке вже в мирний час призводило до прийняття рішень, слушних для сторони-ініціатора інформаційного впливу, а в ході конфлікту повністю паралізувало б функціонування інфраструктури управління супротивника».

На підставі доповіді 1996 року спеціальної комісії із захисту критичної інфраструктури в 1998 році було видано президентську директиву PDD- 63, а в 2000 році розроблено та затверджено президентом національний план захисту американських інформаційних систем.

У США організація та проведення інформаційних операцій увійшли в число основних завдань Стратегічного командування (CDR USSTRATCOM). У рамках Стратегічного командування в червні 2009 року було створене Кіберкомандування (USCYBERCOM).

Несанкціонований доступ слугує інструментом для розкрадання, додавання, викривлення або видалення інформації із системи управління. Доступ до окремих їхніх ланок, які підключені до каналів зв'язку, здійснюється, наприклад, через Інтернет. Такі канали зв'язку повинні бути захищеними програмними та апаратними засобами безпеки. У випадку, якщо вони нездатні попередити несанкціонований доступ, вважається, що будь-яка система управління наражається на небезпеку.

Упровадження злісного програмного забезпечення змушує інформаційні системи функціонувати інакше, аніж це визначено їхнім завданням. Таке програмне забезпечення включає в себе віруси, логічні бомби, а також програми, які призначаються для подолання захисних засобів та фільтрів. Упровадження злісного програмного забезпечення є допоміжною задачею для втілення несанкціонованого доступу або порушення працездатності інформаційних структур, які залежать від їхнього формального функціонування.

Введення радіоелектронного заглушення - це генерування, спотворення, заглушення, поглинання, посилення або перевідбиття електромагнітної енергії з метою ввести в оману супротивника (або його радіоелектронні системи чи зброю) і тим самим знизити чи ліквідувати його боєздатність.

Проведення електронних атак - це тип радіоелектронної боротьби, яка має на увазі використання електромагнітної зброї, систем радіоелектронного знищення для виводу з ладу обладнання, апаратури, а також особового складу. Електронні атаки включають у себе дії, що запобігають або знижують можливості супротивника ефективно використовувати інформаційні та радіоелектронні мережі.

Фізичне знищення. Супротивник може знищити, вивести з ладу або знизити працездатність систем управління шляхом фізичного знищення їхніх компонентів. У якості інструментів може використовувати весь спектр впливу - від терористичних атак до традиційних ударних засобів. Першорядне значення


Сторінки: 1 2