Электронная библиотека » Леонид Савин » » онлайн чтение - страница 11


  • Текст добавлен: 28 июля 2020, 10:40


Автор книги: Леонид Савин


Жанр: Военное дело; спецслужбы, Публицистика


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 11 (всего у книги 32 страниц) [доступный отрывок для чтения: 11 страниц]

Шрифт:
- 100% +
Стратегический уровень

В работе был сделан акцент на необходимости интеграции киберпространства для всего спектра операций. Концепции развития армейских киберподразделений предусматривали интеграцию киберпространства во все проводимые командованием операции. Для полной интеграции киберпространства в проводимые операции нужно было включить киберперсонал как элемент командной цепочки и как составную часть операции.

Полномочия на использование киберпространства также были затронуты в исследовании. Различия между военными и гражданскими сотрудниками являются особенно важными, когда дело доходит до того, что разрешено сводом законов США (например, Раздел 10, касающийся военных, в сравнении с Разделом 50, который касается национальной обороны). Некоторые виды деятельности требуют от сотрудников Министерства обороны работать в соответствии с требованиями Раздела 10, запрещающими их участие в других видах деятельности. Юридические рамки еще сложнее определить, если представлять кибервойну как отдельный конфликт или как часть более широких военных действий. Тогда возникают вопросы по поводу применимости закона о вооруженных конфликтах и статуса их участников как юридических комбатантов, создавая дополнительные требования к киберперсоналу.

Далее рассматривались вопросы готовности к развертыванию. При развертывании вооруженных сил вместе с ними развертываются и сети. Это подразумевает привлечение сетевых операторов и специалистов по защите. В то время как в отдельных эшелонах развернутых кибервойск могут быть гражданские лица или подрядчики, то в эшелонах более низкого уровня киберперсонал должен обязательно состоять из военнослужащих по типовым для военной службы причинам: полная вовлеченность в выполнение миссии, получение военных приказов на развертывание, четко определенные функции и роли в военной иерархии и т. д.

Ни один из этих аргументов не требовал, чтобы все представители кибервойск были военными или чтобы все они были развернуты в передовые районы. На самом деле ограничения в соответствии с требованиями Разделов 10 и 50 лучше всего выполняются составом сил, который включает в себя как военнослужащих, так и гражданских, чтобы реализовать заданные полномочия, ведь многие функции компьютерных сетевых операций могут (и должны) осуществляться удаленно.

Поскольку современные американские кибервойска сталкивались с многочисленными проблемами, было определено, что текущие угрозы в киберпространстве значительны, а кибероперации полностью отличаются от обычных военных операций в методах, задачах и последствиях. В США кибервойскам стала отводиться важная роль в новой войне, и это требовало от них новых возможностей, постоянного повышения эффективности, обеспечения глобального охвата, снижения времени реакции киберподразделений и быстрой адаптации к решению новых задач в меняющихся условиях.

Функциональный состав и задачи кибервойск

Кибервойска включают в себя следующие функциональные элементы: администрацию; инженерно-технический персонал; разработчиков и дизайнеров; аналитиков; снабженцев; операторов (для сетевой войны и защиты сетей). Соответственно, функциональные задачи подразделений кибервойск распределяются следующим образом:

• Администраторы и техники

Задачи: устранение технических проблем, установка аппаратного и программного обеспечения;

Подготовка: эксплуатация и ремонт аппаратных средств, настройка серверов и т. д.

• Разработчики и инженеры

Задачи: разработка инструментов, программного обеспечения и других информационных технологий для обеспечения деятельности организации;

Подготовка: знание используемых языков и операционных систем; большинство разработчиков в частных и государственных организациях имеют степень бакалавра в области компьютерных наук или техники, большинство среди них имеет степень магистра в смежных областях;

• Аналитики

Задачи: сбор информации о работе сети в целях расследования;

Подготовка: как правило, степень бакалавра в компьютерных науках – это минимальное требование для этой работы.

• Специалисты по снабжению и закупкам

• Инструкторско-преподавательский состав

Другие роли более тесно связаны с представителями других военных и правительственных агентств:

• Планировщики

Задачи: планирование операций;

Подготовка: как правило, в рамках и под контролем военного учебного заведения.

• Операторы

Задачи: проведение плановых миссий, как наступательных, так и оборонительных;

Подготовка: под контролем Агентства национальной безопасности (АНБ) и учебных заведений разведки для каждой службы.

Специалисты по сетевым атакам и использованию сетей (или в целом – для сетевой войны) часто принимают на себя функции, которые являются традиционными для военной разведки и не в полной мере описаны в монографии.

Отмечалось, что некоторые из возможных задач киберспециалистов вступают в противоречие с другими задачами. Например, опыт показал, что задания для оператора сети и для специалистов по защите сети не должны назначаться одному и тому же человеку: кибер/сетевой специалист по защите должен быть сосредоточен исключительно на защите от угроз и не разбрасываться на другие функции, которые можно назвать сетевым «обслуживанием заказчика». Работа в сети требует совершенно других навыков, склада ума и других инструментов, необходимых для активного контроля сети с целью выявления необычной активности и реагирования на нее.

Кроме того, были сведения о напряженных отношениях или соперничестве между наступательным и оборонительным военным киберперсоналом. Организационно они обычно приходят из «разных миров» – наступательный персонал берут из разведывательных подразделений, а оборонительный – из военных подразделений связи. Кроме специального обучения и соответствия организационным требованиям, персонал для сетевой войны (сетевые атаки CNA и использование сетей CNE) имеет допуск к работе самого высокого уровня секретности, поскольку разглашение данных об уязвимых местах в системе может привести других к попыткам воспользоваться этим или попыткам специалистов сетевой защиты закрыть сеть, ограничивая ее дальнейшую работу. Сетевые операторы и защитники обычно имеют допуски для более низкого уровня секретности и знают, что устранение выявленных недостатков включает в себя обсуждение проблемы с другими сотрудниками и формализацию решений на любые изменения в сети. Считается, что наилучшие результаты достижимы только тогда, когда оба компонента кибервойск (наступательный и оборонительный) работают по принципу синергии: персонал сетевой защиты должен знать последние «хитрости» для атак и использования сетей, чтобы противостоять им, схожие преимущества достигаются в результате перекрестного обучения персонала наступательных действий.

Военные формирования, которые включали в себя то, что считается киберсилами, создавались задолго до появления современных взглядов на природу киберпространства и развивались вместе с технологиями. Первоначально компьютеры были просто частью систем связи. Впоследствии необходимость проведения сетевых операций привела к созданию отдельного блока организаций, а руководящая структура для организаций, имеющих отношение к киберпространству, формировалась в «двух вотчинах» (атаки и использование – это одна, а защита – другая).

Эти унаследованные организации на начальном этапе были сгруппированы с целью большей формализации сферы киберпространства, конкретно в Киберкомандование США, Киберкомандование армии США, 24-е подразделение ВВС (Сан-Антонио, авиабаза Леклэнд), Киберкомандование ВМС и Киберкомандование Корпуса морской пехоты.

Общие черты ССО и кибервойск

Операционное ядро ССО и кибервойск составляют небольшие группы высококвалифицированных специалистов, и поэтому обе организации ценят квалифицированные кадры выше всего остального. Еще одной общей особенностью в отношении персонала является отсутствие достаточных возможностей для карьерного роста. При этом как в ССО, так и в кибервойсках от сотрудников требуются обширные профессиональные навыки, для приобретения которых требуются время и практика. Как уже отмечалось, для ССО требуются специфические боевые навыки, в то время как кибернавыки приобретаются, в основном, в частном секторе.

Одна из общих проблем, характерных для ССО на начальном этапе развития и современных кибервойск, состояла в особой необходимости привлечения и удержания ценных сотрудников, что возникает по причине недостаточного признания их заслуг и ограниченных возможностей продвижения для технических специалистов, хотя в бизнесе они могут иметь гораздо большие заработки. «В результате без технических талантов армия, флот и ВВС становятся обескровленными».

Указывалось, что нерегулярность использования ССО в конфликтах приводила к тому, что доктрина ССО всегда отставала от меняющихся потребностей оперативной деятельности после Вьетнама и до создания Командования силами специальных операций. Только создание такого командования позволило сделать доктрину ССО более адекватной и актуальной. Современная кибердоктрина также отставала от оперативных реалий. Это происходит, несомненно, из-за быстрого изменения в технологиях и появления новых угроз, стоящих перед кибервойсками, но частично из-за недопонимания проблем, как это было свойственно для ССО до создания Командования силами специальных операций.

Учреждение Киберкомандования не решило эти проблемы на первоначальном этапе. Некоторые эксперты в 2010 г. обвиняли Киберкомандование в отсутствии предварительных доктринальных разработок и переходу непосредственно к организации без установления приоритетов и обоснованных расчетов при формировании сил.

До момента создания Командования силами специальных операций для «сообщества» ССО также не было четко определенных организационных рамок. Кибервойска США столкнулись с теми же проблемами; они представляли собой сообщество только в том, что им поставлены общие задачи, они участвуют в конференциях в рамках специальных рабочих групп и т. д. Это должно было измениться по мере того, как Киберкомандование наберется опыта и выработает достаточно эффективную стандартную модель взаимодействия и работы.

Отсутствие четкой и единой системы подготовки была проблемой ССО и является таковой для кибервойск. Военному киберсообществу недостает общего контроля и поддержки, как и в ССО до подчинения их Командованию силами специальных операций. На школу информационных технологий армии в форте Гордон (штат Джорджия) возлагались надежды, что она станет настоящей кибершколой, но вначале там преподавали различные курсы информационного обеспечения и безопасности, которые ориентированы больше на обеспечение функционирования киберпространства, чем на «работу внутри него». Точно так же ВВС стремились сделать свои учебные классы по обучению информационным операциям в Херлберт Филд (Флорида) настоящей кибершколой «информационных операций». Также Центр военно-морских сил по информационному превосходству предлагал курсы киберподготовки, но ни одно из этих заведений не было посвящено исключительно кибервойскам или не являлось настоящим учебным заведением для киберподготовки.

В то время как отношения между кибервойсками и обычными военными подразделениями никогда не были столь напряженными, как у ССО, кибердеятельность не слишком хорошо воспринималась в военной среде. «Культура сегодняшней военной службы принципиально несовместима с культурой, требуемой для ведения кибервойн». Кибероперации существенно отличаются от обычных операций. Эксперты объясняли, что обычные войска работают «в динамической среде, где требуется применение физической силы, в то время как кибервойны ведутся в нединамическом мире информационных потоков, сетевых протоколов и аппаратных и программных уязвимостей».

Были рассмотрены и вопросы закупок. Формально процедура закупок Министерством обороны США в целом является довольно сложным процессом, состоящим из множества контрольных мероприятий, исследований и подпроцессов. Эта довольно медленная процедура предназначена для удовлетворения потребностей с минимальными затратами и рисками. Приобретение информационных технологий для нужд Министерства обороны осуществляется по этим же правилам, которые само Министерство признает слишком медленными, чтобы своевременно передавать современные инструменты в руки специалистов. Это являлось проблемой, потому что информационные технологии лежат в основе всех необходимых киберсредств. Эксперты отмечали, что противники смогут воспользоваться преимуществами быстрого прогресса на коммерческом рынке информационных технологий/киберрынке, то они смогут опередить американскую армию в этих вопросах. Кибервойскам необходимо было обеспечить более быстрые сроки и темпы оснащения киберсредствами, чем это предусмотрено формальной процедурой Министерства обороны. К примеру, научно-исследовательский центр снабжения оперативного командования сил специальных операций значительно упростил процедуру приобретения оборудования, срочно необходимого для ССО. Это стало возможным, так как в случае крайней необходимости допускаются исключения из формальной процедуры закупок Министерства обороны. В частности, в Командовании силами специальных операций есть отдел срочных закупок, который обеспечивает оснащение войск в кратчайшие сроки.

Многие кибертехнологии и продукты имеют очень короткие циклы развития и эксплуатации, что подразумевает необходимость внедрения их в войска в короткие сроки с целью избежать морального и физического устаревания на этапе эксплуатации.

Авторы настаивали на том, чтобы эта процедура была четко сформулирована в рамках более широких стратегий закупок и снабжения и не должна быть исключительно реактивной или малоэффективной, как это иногда бывает в случаях острой необходимости в военное время. А опыт успешного внедрения процедуры срочных закупок в Командовании силами специальных операций должен быть обязательно учтен в организации снабжения кибервойск.

В выводах указывалось, что военное киберсообщество, как и ССО, нуждается в поддержке на высоком уровне и включении в общую организационную структуру вооруженных сил. Как и Командование силами специальных операций, Киберкомандование также нуждалось в большем финансировании и обеспечении снабжения в сжатые сроки. Кроме того, в отличие от ССО, кибервойскам требуются особые кадровые органы.

Создание Киберкомандования США стало важным и, возможно, достаточным шагом для разрешения первых двух потребностей – для организационной поддержки со стороны руководства Министерства обороны и вхождения в общую структуру вооруженных сил. На тот момент Киберкомандование представляло объединенное командование в подчинении Стратегического командования США и не имело каких-либо новых собственных органов снабжения или кадровых органов. Поэтому предполагалось, что дальнейшие усилия могут быть направлены для решения этих двух потребностей – осуществления снабжения в сжатые сроки и создания специальных кадровых органов. Также оставалась возможность повышения статуса Киберкомандования до уровня объединенного боевого командования в будущем. Такой вывод напрашивался по результатам исследований, представленных в данной монографии.

Авторы исследования дали несколько рекомендаций для Министерства обороны и армии США. В частности, они рекомендовали Пентагону рассмотреть принятие следующих мер по укреплению потенциала кибервойск США:

• Расширить возможности Киберкомандования как общей структуры для всего киберсообщества;

• Найти решения для осуществления закупок необходимых киберсредств;

• Осуществлять поддержку Киберкомандования как главного координатора и организационной структуры для всех кибервойск;

• Сделать Армейское киберкомандование таким же органом управления для армейских кибервойск, как Командование сил специальных операций для всех ССО;

• Признать особенности и проблемные точки кибервойск и оказывать соответствующую поддержку;

• Организовать специальные кадровые органы;

• Реформировать процедуру закупок для кибервойск на основе модели срочных закупок Командования силами специальных операций.

Как видно из следующих этапов реорганизации, эти рекомендации были учтены для более эффективной работы Киберкомандования и соответствующей субординации.

Тактический уровень

Подробный анализ передовой практики, целей и стратегии киберопераций был представлен и в другом исследовании корпорации RAND «Tactical Cyber. Building a Strategy for Cyber Support to Corps and Below», изданном в 2017 г.[222]222
  Paul, Christopher and Isaac R. Porche III, Chad C. Serena, Colin P. Clarke, Erin-Elizabeth Johnson, Drew Herrick. Tactical Cyber. Building a Strategy for Cyber Support to Corps and Below. Santa Monica: RAND Corporation, 2017.


[Закрыть]
.

Коллектив авторов сосредоточился на трех общих требованиях к разработке наступательных киберопераций:

– Армия должна способствовать развитию доверительных отношений со своими объединенными, межведомственными, межправительственными и многонациональными партнерами (joint, interagency, intergovernmental, and multinational (JIIM) partners, далее в тексте – «JIIM партнеры»);

– Армия должна использовать все свои кибервозможности во всех эшелонах, включая тактические уровни;

– Армия должна взаимодействовать с действующими властями и быть готовой взаимодействовать с будущими политическими лидерами.

В разделе исследования, перевод которого дается ниже, обобщается опыт, полученный в ходе разработки наилучших методов, излагаются важные аспекты концепции, предлагаются рекомендации, связанные с ними. Также предложен краткий анализ доктрины, организации, обучения, материальных затрат, руководства, персонала, оборудования, политики (DOTMLPF-P) и недостатков, связанных с реализацией наступательных киберопераций.

Представленные в целом уроки, извлеченные из тематических исследований, предполагают пять передовых методов для реализации и обеспечения наступательных киберопераций. Соответствующие рекомендации приведены в таблице.


Уроки, извлеченные из тематических исследований



Говорится, что нынешнее руководство еще слабо представляет все перспективы такого рода киберопераций, но уже задумывается над ними. Управление данными операциями пока будет осуществляться в более высших (например, стратегических и оперативных) эшелонах. Армии необходимо координировать свои действия с этими высшими эшелонами и ведомствами-партнерами.

Для построения хороших взаимоотношений требуется время. Не стоит рассчитывать на сиюминутное доверие и уважение своих JIIM-партнеров, необходимо время. Не стоит также просить больше того, что партнер может предоставить, особенно в случае установления нового сотрудничества.

Необходимо подготовиться к тому, что самостоятельность, совместные действия и другие права лучше обретать постепенно. Поэтапные шаги и небольшие успехи являются тем самым подкреплением, которое приведет к большей свободе действий с течением времени. Подобно тому, как повторяющиеся неудачи внесут разлад в существующие отношения и станут предлогом для ограничений в проведении операций и персонале армии. Поэтому армия должна обращать пристальное внимание на возможные случаи «недопонимания» и действовать быстро и основательно. Следует отметить, что некоторые бригады военной разведки уже имеют налаженные связи с ключевыми агентствами (например, с Агентством национальной безопасности).

Совместные операции дают возможность расти и развиваться отношениям внутри организаций. Они свидетельствуют о пользе данных взаимоотношений и являются залогом равноправного партнерства. В случае военного сотрудничества учения такого рода могут стать возможностью для «практики» на командных пунктах и в центрах боевой подготовки. Однако обучение в невоенных организациях не рассматривается.

Некоторые организации, не являющиеся подразделениями Министерства обороны США, имеют свои миссии и не готовы к сотрудничеству. Многие партнеры, не участвующие в программе Министерства, не будут рассчитывать на большую выгоду и, следовательно, не проявят большого интереса к тому, чтобы предложить свои военные формирования.

Необходимо найти творческий подход к выгодному сотрудничеству с JIIM-партнерами, когда бригады боевых (тактических) групп не будут еще размещены. Достигнуть этого возможно благодаря партнерским соглашениям. Ярким примером, иллюстрирующим этот факт, является то, что ВМС США используют в составе военно-морских сил специальное разведывательное подразделение для улучшения хода операций. Так, в 2009 г. кибервойска ВМС создали подразделение разведки флота в Управлении военно-морской разведки для улучшения подготовки офицеров оперативной разведки и специалистов по разведке. Офицеры получают оперативную подготовку в отделах авианосца «Нимиц», а специалисты по разведке получают подготовку по интерпретации снимков и их дешифровки. Когда кадры еще не распределены, персонал разведки флота интегрируется в Управление военно-морской разведки для продолжения повышения квалификации и оказания поддержки.

Аналогичным образом армия могла бы рассмотреть, например, отделение киберперсонала ударной группы для работы с партнерами, когда ударная группа будет находиться в гарнизоне. Во время учений командированный персонал может вернуться в строй вместе с персоналом партнерской организации. Это обеспечило бы партнеру материальную выгоду (то есть солдаты отделились бы и работали бы на них) и помогли наладить отношения как через состав, так и через совместные учения (предположительно этот персонал присоединится к строю во время оперативного развертывания).

Необходимо сделать «выгодное предложение» своим партнерам, что, возможно, подразумевает вначале некоторое подчинение их целям и интересам. С развитием отношений поиск пути более эффективного сотрудничества и уважения станет более актуален. Необходимо помнить о том, что принципы, взгляды на вещи и цели партнерских организаций могут отличаться от своих собственных. Для успешного вовлечения потенциальных партнеров по JIIM нужно разработать методы и документы, которые обеспечат понимание и уважение целей и задач партнеров. В проведении тактических киберопераций, например, с Агентством национальной безопасности, армия должна обеспечить, чтобы АНБ рассматривало результат как «выигрыш» своей стратегической миссии.

Необходимо установить и всячески поддерживать отношения между персоналом и руководством, которые будут служить в этих тактических эшелонах, и агентствами-партнерами и организациями, с которыми они будут часто взаимодействовать.

В одностороннем порядке нужно внедрять сотрудников по связям в надежде, что принцип «дать, чтобы получить» в конечном итоге приведет к взаимности. Эти сотрудники (офицеры) по связям должны быть высококвалифицированными, усердными сотрудниками, которых с радостью примут в партнерских организациях. Партнерские сотрудники по связи должны быть хорошо приняты и получить определенное задание. Они должны быть полностью интегрированы. Таким образом, впечатление «тесного сотрудничества» будет обеспечено.

На данный момент идет процесс определения месторасположения своих оперативных и институциональных киберорганизаций в непосредственной близости от АНБ в Джорджии. Этот ход направлен на «проведение совместных операций посредством более тесного сотрудничества и координации»[223]223
  Bridgewater, Kelly Jo. Commanding General of Army Cyber Command Addresses Chamber of Commerce, Fort Gordon Signal, March 7, 2014.


[Закрыть]
. Необходимо также разработать своего рода карьерную лестницу, которая бы обеспечила ротацию киберсотрудников через штаб-квартиру АНБ в Форт-Миде в офисы и команды других важных JIIM-партнеров.

Как уже отмечалось ранее, полномочия по планированию и проведению киберопераций будут оставаться в руках высших (например, стратегических и оперативных) эшелонов власти в ближайшем будущем.

Возможные трудности в проведении кибероперации могут быть преодолены способами, описанными в таблице. Кроме того, появятся новые угрозы, но разработка новейшего киберпотенциала продолжается. Эти факторы могут привести к созданию новых органов власти, особенно по мере развития потребностей миссии. В итоге успешное использование возможностей радиоэлектронной разведки с подразделениями тактического уровня в операциях кампании «Несокрушимая свобода» дает возможность следовать этим же путем в проведении наступательных кибердействий.


Рис 5. Необходимые подразделения кибер/электронной войны, которые обеспечат точность, своевременность, непрерывную поддержку атакующих. CMF = Кибермиссия; USCC = Киберкомандование Соединенных Штатов; GCC = Географическая боевая команда; JCCC = Объединенная команда киберкомпонентов; ASCC = Командование частей сухопутных войск; RCC = Региональный киберцентр; CEM = Киберэлектромагнитная команда; CERF = форма запроса на киберпотенциал; X = Отряд, XX = Дивизия, и т. п.

Источник: Paul, Christopher and Isaac R. Porche III, Chad C. Serena, Colin P. Clarke, Erin-Elizabeth Johnson, Drew Herrick. Tactical Cyber. Building a Strategy for Cyber Support to Corps and Below. Santa Monica: RAND Corporation, 2017.


Стоит отметить, что в Ираке были размещены командные группы радиоэлектронной разведки, которые «пользовались сложным оборудованием для сбора разведывательной информации, чтобы находить и ориентировать отдельных лиц». Такой способ считался очень эффективным. Очевидна возможность создания киберверсий подобных команд, названных Мюрреем[224]224
  Murray, Hurcules. Cyber Requirements, briefing delivered at Armed Forces Communications and Electronics Association TechNet: Achieving Force 2025 Through Signals and Cyber, Augusta, Ga., September 10, 2014.


[Закрыть]
как чрезвычайные команды «киберруководства», которые он проиллюстрировал схемой на рис. 5.

На ней представлен ряд важных моментов и заслуживающих внимания элементов, в том числе: более высокий уровень взаимодействия, команды для предоставления киберэффектов посредством тесного доступа, ориентация на «локальные эффекты», синхронизация и координация между подразделениями армии и объединенными, межведомственными партнерами. Самое главное, явное желание использовать киберперсонал и киберпотенциал на нескольких тактических уровнях (корпус, дивизия и отряд).

Авторы также указывают на необходимые изменения для DOTMLPF-P (Doctrine, Organization, Training, Materiel, Leadership and Education, Personnel, Facilities and Policy – Доктрина, организация, обучение, материальные средства, руководство, персонал, средства и политика).

Поскольку кибероперативный опыт в армии в настоящее время недостаточен и доктрина и концепции до сих пор не завершены, в таблице приведены требования к DOTMLPF-P и кратко описываются способы устранения существующих недостатков.





Требования

Возможные коррективы

D (доктрина)

Наступательные тактические действия «кибератаки» должны быть включены в доктрину армии для командования и операций миссий в киберпространстве

Армия пересматривает FM 3-12, кибероперации и электронную войну, и FM 3-13, информирует и оказывает влияние. Следует также рассмотреть дополнения и изменения к FM 6–0, «Справочное издание по военной доктрине 6–0» и «Публикация доктрины армии 6–0»


* В контексте операций в киберпространстве ISR (Разведка, наблюдение и рекогносцировка) определяется как «деятельность, которая синхронизирует и интегрирует планирование и эксплуатацию датчиков, активов и систем обработки, эксплуатации и распространения в поддержке текущих и будущих операций. Это интегрированная интеллектуальная и оперативная функция, которая может быть использована в рамках противодействия киберугрозам». Кибероперативную подготовку среды определяют как «неинтеллектуальные функции, позволяющие проводить планирование и подготовку в киберпространстве для возможных последующих военных операций. Также включает в себя идентификацию данных, конфигурацию системы или сети, или физических структур, связанных с сетью или системой (например, программное обеспечение, порты и диапазоны назначенных сетевых адресов или другие идентификаторы) для определения уязвимости системы. Также прорабатываются шаги для обеспечения доступа и/или контроля над системой, сетью или данными во время предполагаемых боевых действий»[225]225
  Cartwright, James. Joint Terminology for Cyberspace Operations, memorandum for the service chiefs, combatant commanders and directors of Joint Staff directorates, 2010.


[Закрыть]
.

В следующем подразделе авторы предлагают стратегию проведения тактических киберопераций. Согласно концептуальному видению, армия эффективно работает в киберпространстве и через него достигает необходимого киберпотенциала, который может и должен быть использован на тактическом уровне. Необходимо использование наступательных и защитных киберресурсов в тактическом эшелоне с персоналом для поддержания тактических подразделений при работе во властных структурах. Это объединяет кинетические и некинетические эффекты. Нужно выстраивать доверительные отношения с JIIM-партнерами и готовиться к работе с новыми политическими лидерами в будущем, что позволит расширить возможности.

Для поддержки этой концепции потребуется стратегия, специально разработанная для достижения конкретных краткосрочных целей и задач.






Тактические подразделения в рамках анализа миссии могут использовать для идентификации киберключи определенного участка. При отсутствии общепринятых процессов и процедур для этой цели тактические подразделения либо не смогут идентифицировать ключевые киберпространства, либо будут делать это некоординированным образом. В результате – неспособность надлежащим образом защитить тактические активы в критические моменты во время выполнения своей миссии и/или незаконное присвоение ключей и стрессовое состояние персонала.

Указывается, что киберпоследствия (и угрозы) не должны ограничиваться оперативными и стратегическими эшелонами. Тактические организации все чаще становятся объектом киберопераций противников и даже негосударственных акторов. Более того, все больше возможностей, связанных с эксплуатацией вирутального пространства, появляется со стороны тактических организаций. Тактические организации из-за своей «принадлежности» к месту в зоне операций должны служить мостом между виртуальным миром и физическим миром наземных операций.

Также говорится, что все чаще данные и информация, получаемые через социальные сети или распространяемые через киберпространство, имеют ценность для военных планировщиков и операторов. В связи с чем необходимо разработать методы для обработки и анализа такого рода данных, которые будут затем использованы тактическими организациями.

Если данная работа представляет собой конкретные пошаговые действия для улучшения оперативности и межведомственного взаимодействия кибервойск, то теоретические концепции не менее важны, поскольку могут представлять собой обоснование для будущих решений. Особый интерес представляют собой альтернативные модели, поскольку стандартные подходы уже практически имплементированы в кибервойска или находятся в процессе реализации.

Еще одним кейсом корпорации RAND является небольшое исследование под названием «Сохранение киберэкспертизы армии», вышедшее в 2017 г.[226]226
  Wenger, Jennie W and Caolionn O’Connell, Maria C. Lytell. Retaining the Army’s Cyber Expertise. Santa Monica: RAND Corporation, 2017.
  https://www.rand.org/pubs/research_reports/RR1978.html


[Закрыть]
. Оно было посвящено обучению военнослужащих премудростям кибервойны и возможности ангажирования гражданских специалистов для таких нужд. Авторы исследования настоятельно рекомендовали, чтобы отслеживание гражданских вакансий и найм персонала продолжались на должном уровне, так как это будет играть важную роль в управлении армейскими киберпрофессиями.

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации