Электронная библиотека » Леонид Савин » » онлайн чтение - страница 4


  • Текст добавлен: 28 июля 2020, 10:40


Автор книги: Леонид Савин


Жанр: Военное дело; спецслужбы, Публицистика


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 4 (всего у книги 32 страниц) [доступный отрывок для чтения: 9 страниц]

Шрифт:
- 100% +
Глава 2
Стратегии и доктрины

Для такого вида деятельности, как война, независимо от ее формы, вооруженные силы и руководство, принимающее решения, разрабатывают стратегии и доктрины. Без них не обходится ни одно государство. Существуют политические декларации, план действий на определенное количество лет и инструкции, как действовать в определенных ситуациях. Кибервойна не является исключением. При этом, хотя у США есть целое Киберкомандование для манипуляций с Интернетом, военными коммуникациями и технологиями беспроводной связи, киберпространство является приоритетным направлением не только у военных, разведки и других специализированных ведомств, но и для внешней политики США в целом. Дипломатические усилия и военное строительство в этой области взаимосвязаны. Также действия в киберпространстве могут отличаться по методике и целеполаганию. В связи с этим все виды вооруженных сил адаптировали свои подходы к киберпространству. Объединенный комитет начальников штабов в качестве зонтичной организации также издавал ряд стратегических и доктринальных документов по теме киберпространства.

Поскольку национальная стратегия безопасности, а с недавнего времени еще и национальная киберстратегия находятся в ведении политического руководства страны, военные были вынуждены регулярно адаптировать свои подходы.

В данной главе мы проанализируем эволюцию ряда доктрин и стратегических документов в этой области. Так как некоторые из них впоследствии были отменены, а другие заменены на более актуальные, то будут проанализированы наиболее значимые и адекватные к настоящему времени. Хотя некоторые старые документы также упомянуты, чтобы показать историческую преемственность и формировавшийся контекст.

Эпоха Клинтона – Буша

Пожалуй, самый ранний документ высокого уровня, где фигурирует приставка «кибер» – это Президентская директива № 63 от 1998 г. – в ней использовались такие термины, как «кибератака», «киберсистемы», «киберинформационные военные угрозы» и «киберинфраструктура». В ней отмечалось, что киберугрозы были выявлены в области защиты критической инфраструктуры и понимаются как «электронные, радиочастотные или компьютерные атаки на информацию или компоненты коммуникации, которые контролируют критическую инфраструктуру»[104]104
  Clinton, William J. Presidential Decision Directive 63, The White House, Washington, DC, 1998.


[Закрыть]
.

Следующим президентским документом стал «Защита американского киберпространства, национальный план по защите информационных систем»[105]105
  Securing America’s Cyberspace, National Plan for Information Systems Protection: An Invitation to a Dialogue. Washington, DC: The White House, 2000.


[Закрыть]
. В нем содержалось 33 новых понятия с приставкой «кибер-», которые трактовались с позиции национальной безопасности. Среди них были такие термины, как «кибервойна» и «кибернация». Хотя основная идея плана была о безопасности, а не военных действиях, Пентагон через некоторое время начал адаптировать этот терминологический аппарат для своих нужд.

В начале 2000-х гг. Министерство обороны США руководствовалось ограниченными документами в этой сфере. Известна стратегия Пентагона по информационному обеспечению (Information Assurance, IA) от 2004 г. Затем ее обновленная версия была переиздана в декабре 2005 г.[106]106
  Information Assurance Workforce Improvement Program. DoD 8570.01M. https://fas.org/irp/doddir/dod/m8570_01.pdf


[Закрыть]
. В ней затрагивались вопросы сертификации и управления компьютерными сетями, которые находились в ведении Пентагона. Там не говорилось о кибератаках и каких-либо операциях в киберпространстве.

В 2006 г. был издан официальный доклад Пентагона, подписанный Дональдом Рамсфельдом, под названием «Дорожная карта информационных операций»[107]107
  Brookes, Adam. US plans to ‘fight the net’ revealed // BBC, 27 January 2006. http://news.bbc.co.Uk/2/hi/americas/4655196.stm


[Закрыть]
. В этом документе гласилось, что информация, которая является частью психологических операций вооруженных сил, в конечном счете попадает на компьютеры и телевизионные экраны обычных американцев. Было указано, что «информация, предназначенная для зарубежной аудитории, в том числе общественной дипломатии, а также психологические операции, все больше и больше потребляется отечественной аудиторией… Послания в психологических операциях будут все чаще озвучиваться в средствах массовой информации для гораздо более широкой аудитории, в том числе американской общественности. Стратегия должна быть основана на предпосылке, что Министерство обороны будет «бороться с сетью», так как это может быть система вооружений противника»[108]108
  Information Operations Roadmap // BBC, 30 October 2003. http://news. bbc.co.uk/2/shared/bsp/hi/pdfs/27_01_06_psyops.pdf


[Закрыть]
. Выражение «fight the net» неоднократно встречается в документе. Специалисты Пентагона имели в виду широкий спектр возможностей, связанный с интернет-технологиями, – от блокировки и радиоэлектронного подавления чужих ресурсов до чистки информационного контента в информационном поле, которое представляет стратегический интерес США (например, цензурирование призывов к очередной антивоенной кампании или журналистского расследования).

Между тем, в том же 2006 г. Пентагон официально признал, что использует специфические методы в интернет-простран-стве, т. е. ведет «черную пропаганду», иначе говоря, распространяет дезинформацию[109]109
  Raw obtains CENTCOM email to bloggers. October 16, 2006. http://www. rawstory.com/news/2006/Raw_obtains_CENTCOM_email_to_bloggers_1016. html


[Закрыть]
. Официально, согласно заявлению командующего «операциями по взаимодействию» Центрального командования ВС США Ричарда МакНортона, это было сделано для того, чтобы читатели имели возможность читать онлайн позитивные истории. Поэтому в сообщениях блогерами-военными намеренно распространялась некорректная, неправдоподобная и неполная информация с места ведения боевых действий.

Всеобъемлющая национальная инициатива по кибербезопасности (Comprehensive National Cybersecurity Initiative, CNCI) была учреждена президентом Джорджем Бушем-младшим в президентской директиве по национальной безопасности 54 / президентской директиве по внутренней безопасности 23 (NSPD-54 / HSPD-23) в январе 2008 года[110]110
  https://fas.org/irp/offdocs/nspd/nspd-54.pdf


[Закрыть]
. Инициатива описывала цели кибербезопасности США и охватывала несколько учреждений, включая Министерство внутренней безопасности, Управление по вопросам менеджмента и бюджета и Агентство национальной безопасности.

Министерство обороны США в нем упоминалось один раз – «Министерство внутренней безопасности сможет адаптировать сигнатуры угроз, определенные АНБ, в ходе его миссии по разведке за рубежом и информационного обеспечения Минобороны для использования в системе EINSTEIN 3 для поддержки Федеральной системы безопасности Министерства внутренней безопасности. Обмен информацией о кибервторжениях будет проводиться в соответствии с законами и надзором за деятельностью, связанной с внутренней безопасностью, разведкой и обороной в целях защиты неприкосновенности частной жизни и прав граждан США»[111]111
  The Comprehensive National Cybersecurity Initiative, 2008. p. 3.
  https://fas.org/irp/eprint/cnci.pdf


[Закрыть]
.

Устав по сетевым операциям Министерства обороны США был обнародован в ноябре 2008 г. и представлял собой довольно объемный документ в 273 страниц[112]112
  Network Operations. FM 6-02.71. Headquarters Department of the Army Washington, DC. 19 November, 2008.


[Закрыть]
. В нем содержалось общее описание сетевых операций, их компонентов, принципов и эффектов; распределение ролей и ответственности, список центров и управлений; уровни (глобальный, театра военных действий, тактический); политика применения сетевых операций и методы их оценки.

Сетевые операции были представлены широким спектром компонентов, необходимым для получения информационного превосходства бойцов.

По своей сути это был, скорее, технический документ с указанием стандартов, иерархий и словаря, чем некая стратегия с политическими целями и идеологическими установками.

Прицел на киберпространство

Новая стратегия, которая отражала видение Пентагона в отношении киберпространства, идентичности и информационного обеспечения, вышла в августе 2009 г.

Там было обозначено, что:

– Миссии и операции Министерства обороны должны продолжаться в любых киберусловиях и ситуациях;

– Киберкомпоненты систем вооружений Министерства обороны и других оборонных платформ должны функционировать должным и ожидаемым образом;

– Киберактивы Министерства обороны коллективно, последовательно и эффективно применяются для собственной обороны;

– Министерство обороны имеет готовый доступ к информации, а также каналам командования и управления, чего нет у врагов;

– Информационное предпринимательство Министерства обороны безопасно и плавно расширяется на партнеров по миссии.

Киберпространство в данной стратегии упомянуто как глобальный домен внутри информационного предпринимательства, который охватывает конструкт Сетевых операций по активности и обороне Глобальной информационной сети и в рамках Стратегического командования США интегрирует сетевые операции с другими кибероперациями через новое Киберкомандование.

«Киберобеспечением» назывались меры по подготовке сетецентричных миссий и информационных предприятий для ответа на враждебные действия в «кибервремени».

Идентификационное обеспечение обозначено как меры по достижению интеграции и аутентификации идентичности информации, инфраструктуры и оформления процессов и процедур при сохранении, в то же время, безопасности и приватности для поддержки операций Министерства обороны.

А информационное обеспечение – это меры по защите и обороне информации и информационных систем, вытекающие из доступности, интегрированности, аутентификации, конфиденциальности и отсутствия сбоев. Оно включает в себя возможность восстановления информационных систем методом внедрения мощностей по защите, детекции и реагирования.

Среди вызовов были названы вопросы объединения киберресурсов, готовность отражать вражеские действия, включая иррегулярную войну и кибератаки, зависимость от кибермощностей, киберасимметрию, когда атакующая сторона может нанести несоизмеримый ущерб по сравнению с собственными затратами, а также прогнозы в отношении киберэффектов[113]113
  Deputy Assistant Secretary of Defense for Cyber, Identity, and Information Assurance Strategy, Office of the Assistant Secretary of Defense for Networks and Information Integration/DoD Chief Information Officer, August 2009. p. 4.
  https://dodcio.defense.goV/portals/0/documents/dod_ia_strategic_plan.pdf


[Закрыть]
.

В 2009 г. также выходит План ВВС США для киберпространства. Это был небольшой документ на 12 страницах, регламентировавший дальнейшие действия ВВС по обеспечению соответствующих директив и меморандумов Президента США и Министерства обороны по теме операций в киберпространстве.

Отмечалось, что для выполнения поставленных задач ВВС будет агрессивно заниматься:

– консолидацией и защитой сегмента ВВС в сетях Минобороны;

– созданием мощностей через повышение способностей персонала и разработку инновационных операционных возможностей, подключение новых партнеров и интеграции их возможностей в воздухе и космосе;

– разработкой доктрины, политики, безопасности и рекомендаций для эффективной работы в киберпространстве;

– приоритетами и поиском необходимых ресурсов для киберпространства;

– увеличением разведывательных и аналитических возможностей;

– смещением парадигм с фокусировки на сети к фокусировке на миссии;

– разработкой киберэкспертизы для нужд миссий;

– повышением возможностей принятия решений у командиров через повышение ситуационной осведомленности;

– изменениями в поведении, практике и культуре через внедрение тренингов, стандартов, коммуникации и отчетности;

– модернизацией и поддержкой технологий и оборудования, которые используются для боевых коммуникаций;

– удалением «шероховатостей» в системе командования и управления, безопасности и доктрине для улучшения междоменной эффективности;

– комбинированием и сведением традиционных операций с операциями в киберпространстве для сдерживания атак и влияния на результаты;

– партнерством с Министерством обороны и другими службами по интеграции, синхронизации и консолидации сетевой инфраструктуры, используемой объединенными силами[114]114
  The United States Air Force Blueprint for Cyberspace. November 2, 2009. p. 3–4.
  https://nsarchive2.gwu.edu//dc.html?doc=2692105-Document-4


[Закрыть]
.

Также отмечалось, что промышленность поставляла 90 % всего необходимого для инфраструктуры киберпространства, что потенциально коррелировалось с успехом миссий Министерства обороны. При этом указывалось о необходимости разработки новых механизмов взаимодействия с сообществами по исследованию и инновациям, связанными с киберпространством, чтобы точно понимать новые нужды и приоритеты в науке и технологиях. Также говорилось о внедрении соответствующей киберкультуры у военнослужащих.

Следующий документ представлял обзор, подготовленный Лабораторией по кибервойне, эксплуатации и информационному доминированию Атлантического Центра Космических и Военно-морских систем. В нем было предложено определение «кибервойны», как война в киберпространстве, по сути, любое действие, направленное на то, чтобы заставить противника выполнить нашу национальную волю, и осуществляемое против программного, аппаратного и компьютерного обеспечения управления процессами в системе противника[115]115
  Houten, Vincent Van. Space and Naval Warfare Systems Center Atlantic, An Overview of the Cyber Warfare, Exploitation & Information Dominance (CWEID) Lab, January 28, 2010. p. 4.
  https://assets.documentcloud.org/documents/3521680/Document-03-Vin-cent-Van-Houten-Space-and-Naval.pdf


[Закрыть]
.

Были выделены основные элементы, необходимые для создания высокоэффективной стратегии кибервойны:

– Интеллектуальное слияние и сотрудничество;

– Объединение разведки из нескольких источников, чтобы делать адекватные выводы;

– Кибернадзор и целевое приобретение;

– Способность обнаружить системный компромисс и помочь в определении того, кто стоял за атакой;

– Адаптивные меры противодействия кибератакам;

– Возможность контратаковать входящую угрозу и тем самым уничтожить/изменить ее способность таким образом, чтобы предполагаемое воздействие на цель было значительно затруднено[116]116
  Ibidem. p. 5.


[Закрыть]
.

В обзоре также затрагивался вопрос человеческого капитала и необходимости привлечения этических хакеров и экспертов.

В 2010 г. вышел План обеспечения возможностей концепции операций в киберпространстве армии США на 2016–2028 гг. Его подготовил Центр по интеграции потенциала армии США (The United States Army Capabilities Integration Center, ARCIC), который в 2018 г. был переведен в субординацию нового командования – Army Futures Command.

В предисловии директора Центра по интеграции потенциала армии США было сказано, что «оценка показывает, что текущий словарный запас армии, в том числе такие термины, как операции компьютерной сети (CNO), электронная война (EW) и информационные операции (IO), будет становиться все более неадекватным. Для решения этих проблем существует три взаимосвязанных измерения операций полного спектра (full spectrum operations, FSO), каждый со своим набором причинной логики, требующих целенаправленной разработки решений:

• Первое измерение – психологическая борьба воли против непримиримых врагов, враждующих группировок, преступных группировок и потенциальных противников.

• Второе измерение – стратегическое взаимодействие, которое включает в себя «сохранение друзей у себя дома», завоевание союзников за границей и стимулирование поддержки или сочувствия к миссии.

• Третье измерение – это киберэлектромагнитное соревнование, которое включает в себя поддержание и использование технологического преимущества.

К этому времени уже были разработаны четыре компонента для киберопераций: кибервойна (CyberWar), киберсетевые операции (CyNetOps), киберподдержка (CyberSpt) и киберситуационная осведомленность (CyberSA).

Этот документ содержал в себе 80 страниц, и киберпространство обозначалось в нем как одна из пяти сфер, наряду с сушей, морем, воздухом и космосом. «Эти пять областей являются взаимозависимыми. Узлы киберпространства физически находятся во всех доменах. Мероприятия в киберпространстве могут обеспечить свободу действий для мероприятий в других областях, а действия в других областях также могут создавать эффекты в киберпространстве и через него»[117]117
  The United States Army’s Cyberspace Operations Concept Capability Plan, 2016–2028, U.S. Army Training and Doctrine Command, TRADOC Pamphlet 525-7-8. February 22, 2010. p. 6.
  https://assets.documentcloud.org/documents/2700113/Document-33.pdf


[Закрыть]
.

Киберпространство может рассматриваться в качестве трех слоев (физический, логический и социальный), «собранных» из пяти компонентов (географический, физическая сеть, логическая сеть, киберперсона и персона).

Отмечалось, что «киберпространство состоит из множества различных узлов и сетей. Хотя не все узлы и сети глобально связаны или доступны, киберпространство продолжает становиться все более взаимосвязанным. С помощью Интернета легко пересекать географические границы по сравнению с другими средствами передачи или путешествий. Сети, однако, могут быть изолированы с помощью протоколов, межсетевых экранов, шифрования и физического разделения с другими сетями, и обычно группируются в такие домены, как. mil, gov, com и. org. Эти домены являются специфическими для организации или миссии и организованы по физической близости или функции. Хотя некоторый доступ достигается глобально или удаленно, доступ к закрытым и специализированным сетям может потребовать физического присутствия рядом»[118]118
  Ibidem. p. 9.


[Закрыть]
.

Было сказано, что операционная среда включает в себя беспрецедентный объем информации, проходящей через коммерческие сети. Упомянуты блоги, социальные сети, мессенджеры, базы данных, виртуальные игры онлайн, но не указано, что именно представляет интерес для американских военных. Только отмечено, что «армия должна быть готова использовать кибервозможности, такие как управление спектром и электронная защита, чтобы охранять киберактивы. Операции в киберпространстве могут происходить практически мгновенно. Армейские силы могут атаковать или быть атакованы со скоростью, недостижимой в других областях. В зависимости от степени взаимосвязанности это может происходить на глобальных расстояниях со скоростью, близкой к скорости света. Никогда не известно, какая скорость принятия решений понадобится для таких действий»[119]119
  Ibidem. p. 10.


[Закрыть]
.

В документе дается широкая трактовка киберугроз.

Киберугрозу можно охарактеризовать разными способами: спонсорством, обучением, образованием, навыками, мотивацией или инструментами. Два примера включают в себя передовые (advanced) киберугрозы и хакеров.

Передовые киберугрозы обычно поддерживаются национальными государствами и имеют продвинутое образование, обучение, навыки и инструменты, которые позволяют угрозе оставаться незамеченной в течение длительных периодов времени в неправильно защищенных сетях. Хакеры имеют широкий спектр навыков, мотивов и возможностей и должны оцениваться независимо. Уровень киберугрозы – это комбинация способности актора (навыки и ресурсы), возможности (доступ к цели), намерения (атака, наблюдение, эксплуатация) и мотива (национальная политика, война, прибыль, слава, личные причины и другие)[120]120
  Ibidem. p. 13.


[Закрыть]
.

В подзаголовке под названием «Центральная идея» сказано, что «хотя и возможно, что военные результаты могут быть определены только кибероперациями, CyberOps, как правило, не самоцель, а скорее неотъемлемая часть FSO. Они ориентированы на победу в киберэлектромагнитном противоборстве через три одновременных усилия: получение преимущества, защиты этого преимущества и удерживание противников в невыгодном положении. Командующие, проводящие CyberOps, чтобы сохранить свободу действий в киберпространстве и в электромагнитном спектре, одновременно в месте и времени по своему выбору сдерживают свободу действий противников, что позволяет развернуть другую оперативную деятельность. Эти линии усилий преобладают в киберэлектромагнитном противоборстве и вносят свой вклад в создание превосходства объединенных сил в киберпространстве. CyberOps являются рычагами для киберпространства и электромагнитного спектра во всех областях[121]121
  Ibidem. p. 17.


[Закрыть]
.

В приложениях содержались: перечень стратегических документов, связанных с темой; требования, необходимые для проведения киберопераций; детальный словарь терминов; методики ведения кибервойны, разбитой на фазы; обзор операционных возможностей.

В докладе Пентагона по киберполитике Конгрессу США, который вышел в ноябре 2010 г.[122]122
  Department of Defense Cyberspace Policy Report. A Report to Congress Pursuant to the National Defense Authorization Act for Fiscal Year 2011, Section 934. November 2011. https://fas.org/irp/eprint/dod-cyber.pdf


[Закрыть]
, понятия «военные действия», относящиеся к киберпространству и применению закона войны к операциям в киберпространстве, более конкретизированы. Там, ссылаясь на концепцию «военных действий», означающих «угрозу или применение силы», а также на Хартию ООН о вооруженном конфликте, который проходит в физической среде, предлагается к суше, морю и воздушному пространству попросту добавить киберпространство. Как следствие, это послужило обоснованием Минобороны США 15 ноября 2010 г. в форме категорического предупреждения заявить, что США оставляет за собой право ответных мер с позиции военной силы против кибератак и наращивает свои технологические возможности для того, чтобы точно определить сетевых злоумышленников. Было сказано, что «мы сохраняем право на применение всех возможных средств – дипломатических, международных, военных и экономических – для защиты нашей нации, наших союзников, наших партнеров и наших интересов… США необходимо знать кибервозможности других государств для того, чтобы обороняться от них и увеличить свои возможности для отражения кибератак, которые могут возникнуть».

В распространенном документе было указано, что Национальное агентство безопасности обеспечит соответствующую поддержку Киберкомандованию США, что позволит Министерству обороны планировать и осуществлять кибероперации. Если читать буквально сам текст, там сказано, что собственно кибероперации, в том числе разведывательные, уже спланированы.

На стр. 5 доклада говорится: «Операции в киберпространстве являются субъектом для аккуратной координации и оценки действий, включая применение киберпространства для разведывательных действий. Разведка, военное и политическое соучастие тщательно продуманы для операций в киберпространстве так же, как где-либо еще».

Это означает объединение усилий различных структур власти для действий в новой среде.

В 2011 г. появилась Стратегия Министерства обороны США по действиям в киберпространстве. Текст стратегии содержал всего 13 страниц и предлагал пять инициатив. Отмечалось, что «киберугрозы национальной безопасности США выходят далеко за рамки военных целей и затрагивают все аспекты общества. Хакеры и иностранные правительства все чаще могут запускать сложные вторжения в сети и системы, которые контролируют важную гражданскую инфраструктуру. Учитывая интегрированную природу киберпространства, компьютерные сбои в электросетях, транспортной сети или финансовой системе могут нанести огромный физический ущерб и привести к экономическим сбоям. Операции Министерства обороны – как дома, так и за рубежом – зависят от этой критически важной инфраструктуры»[123]123
  Department of Defense Strategy for Operating in Cyberspace. DoD, July 2011. p. 4.
  https://csrc.nist.gov/CSRC/media/Projects/ISPAB/documents/DOD-Strate-gy-for-Operating-in-Cyberspace.pdf


[Закрыть]
.

Согласно замыслу документа Пентагон:

– будет рассматривать киберпространство как оперативный домен для организации, обучения и оснащения, чтобы Министерство обороны могло в полной мере использовать потенциал киберпространства;

– будет использовать новые оперативные концепции обороны для защиты сетей и систем Министерства обороны;

– будет сотрудничать с другими правительственными департаментами и агентствами США и частным сектором для реализации общегосударственной стратегии кибербезопасности;

– будет строить прочные отношения с союзниками США и международными партнерами для укрепления коллективной кибербезопасности;

– будет использовать изобретательность нации посредством исключительной рабочей силы и быстрых технологических инноваций.

Пять стратегических инициатив Министерства обороны предлагали план действий для эффективной работы в киберпространстве, защиты национальных интересов и достижения целей национальной безопасности. Указывалось, что «каждая инициатива отдельна, но обязательно связана с остальными четырьмя. Посредством стратегии предпринятые действия в одной инициативе внесут вклад в стратегическое мышление Министерства обороны и приведут к новым подходам в других»[124]124
  Ibidem. p. 13.


[Закрыть]
.

Отметим, что стратегия вышла через несколько месяцев после подобного документа, который вышел за подписью Президента США Барака Обамы[125]125
  International Strategy for Operating in Cyberspace: Prosperity, Security, and Openness in a Networked World, May 2011.
  https://publicinteUigence.net/white-house-international-strategy-for-cyber-space/


[Закрыть]
.

В октябре 2012 г. Барак Обама подписал секретный указ под названием «Политика киберопераций США». Там значилось, что США будут проводить все виды таковых, включая и наступательные кибероперации, эффектов. «Правительство Соединенных Штатов проводит оборонительные и наступательные операции в соответствии с этой директивой и обязательствам по международному праву, в том числе в отношении вопросов суверенитета и нейтралитета и, в соответствующих случаях, закона вооруженного конфликта»[126]126
  Presidential Policy Directive/PPD-20
  https://fas.org/irp/offdocs/ppd/ppd-20.pdf


[Закрыть]
.

Особый интерес представляет доктрина электронной войны, разработанная под эгидой Объединенного комитета начальников штабов в 2012 г. Термин «электронная война» относится к военным действиям, связанным с использованием электромагнитной энергии и направленной энергии для контроля электромагнитного спектра или для атаки противника. Электронная война состоит из трех подразделений: электронной атаки, электронной защиты и электронной поддержки военных действий. Электронная война является жизненно необходимой для защиты дружественных операций и отрицания действий противника в электромагнитном спектре на протяжении операционной среды.

C электронной войной связаны информационные операции, разведка, иррегулярная война и кибервойна.

Поскольку киберпространство требует как проводных, так и беспроводных связей с транспортной информацией, то как наступательные, так и оборонительные операции в киберпространстве могут потребовать использования электромагнитного спектра для создания эффектов в киберпространстве. Из-за взаимодополняющего характера и потенциальных синергетических эффектов электронной войны и операций в компьютерных сетях они должны быть скоординированы, чтобы гарантировать, что они применяются для максимальной эффективности.[127]127
  Electronic Warfare. Joint Publication 3-13.1. Joint Chiefs of Staff, February 8, 2012. p. ix.


[Закрыть]

Переоценка подходов к киберпространству была выражена в Стратегии Пентагона в отношении персонала от 2013 г.[128]128
  Department of Defense Cyberspace Workforce Strategy. December 4, 2013.
  https://dodcio.defense.gov/Portals/0/Documents/DoD%2 °Cyber-space%20Workforce%20Strategy_signed(final). pd


[Закрыть]
. Там были даны новые правила набора специалистов, методов обучения, инновационных подходов и расширения области знаний, особенно по части угроз. Учитывались предыдущие документы и текущая трансформация вооруженных сил США.

Ставился акцент на взаимодействие с другими ведомствами и упоминалось создание новых структур, таких как Консультативный совет по обучению киберпространству (Cyberspace Training Advisory Council, CyTAC). Кроме этого Совета в перечне критически важных элементов и помимо стандартных образовательных учреждений Министерства обороны, были указаны: Виртуальная учебная среда (Virtual Training Environment, FedVTE), Оборонное агентство информационных систем (Defense Information Systems Agency, DISA), Среда по поддержке информационного доверия (Information Assurance Support Environment, IASE), а также исследовательские центры при университетах и специальные центры, которые финансируются из федерального бюджета[129]129
  Ibidem. p. 12.


[Закрыть]
.

В 2013 г. также вышла Совместная доктрина по планированию, подготовке, исполнению и оценке совместных операций в киберпространстве по всему спектру военных действий[130]130
  Cyberspace Operations. Joint Publication 3-12 (R), February 2013.


[Закрыть]
. Это был первый документ такого рода, который имел важное значение для вооруженных сил США всех родов войск (поскольку в 2018 г. вышла последняя версия, ниже будет детально рассмотрен новейший вариант).

В декабре 2014 г. армия США подготовила полевой устав по киберэлектромагнитной деятельности, который являлся первым доктринальным документом такого рода[131]131
  Cyber Electromagnetic Activities. Field Manual No. 3-38, Headquarters Department of the Army. Washington, DC, 12 February 2014.
  https://fas.org/irp/doddir/army/fm3-38.pdf


[Закрыть]
. В нем указано, что киберэлектромагнитная деятельность (Cyber electromagnetic activities, CEMA) – это деятельность, направленная на то, чтобы захватывать, сохранять и использовать преимущество над противниками и врагами в киберпространстве и электромагнитном спектре, одновременно не давая им делать то же самое, ухудшая их такие же возможности и защищая систему командования миссией. Киберэлектромагнитная деятельность состоит из операций в киберпространстве, радиоэлектронной борьбы и операциями управления спектром[132]132
  Ibidem. p. 1–1.


[Закрыть]
(рис. 1, 2).


Рис. 1. Киберэлектромагнитная деятельность Министерства обороны США находится на стыке операций в киберпространстве, электронной войны и операций управления спектром. Источник: Cyber Electromagnetic Activities. Field Manual No. 3-38, Headquarters Department of the Army. Washington, DC, 12 February 2014. p. 1–2.


В феврале 2015 г. вышел План усовершенствования армейских сетей. В документе говорилось, что «недавние и продолжающиеся конфликты усиливают необходимость сбалансировать технологическую направленность модернизации армии с признанием технологических ограничений и акцентом на человеческие, культурные и политические аспекты вооруженного конфликта. Стратегическая среда характеризуется постоянно меняющимся геополитическим ландшафтом, чему способствует распространение информационных и коммуникационных технологий, которые увеличивают импульс человеческого взаимодействия. Армия не может предсказать, с кем она будет сражаться, где она будет сражаться и с какой коалицией она будет сражаться, поэтому сеть должна поддерживать широкий круг потенциальных миссий с множеством возможных партнеров по объединенным действиям. Армия, которая задействована на глобальном и на региональном уровне, требует доступа в случае необходимости, надежной пропускной способности сети и возможностей, которые настраиваются и масштабируются для поддержки всего спектра бизнес-процессов и процессов ведения боевых действий. Сетевые возможности являются ключом к предоставлению объединенным силам нескольких вариантов, объединению усилий нескольких партнеров, работе в нескольких доменах и представлению противникам множества дилемм»[133]133
  Army Network Campaign Plan. The network of 2020 and Beyond. February 2015. p. 9.


[Закрыть]
.


Рис. 2. Все пять пространств, где ведутся боевые действия, охвачены электромагнитным спектром. Источник: Cyber Electromagnetic Activities. Field Manual No. 3-38, Headquarters Department of the Army. Washington, DC, 12 February 2014. p. 1–4.


Было указано направление синхронизации и интеграции трех основных миссий – наступательных операций в киберпространстве, оборонительных операций в киберпространстве (которые связаны с наступательными в качестве ответных акций) и сетевых операций, охватывающих безопасность, развитие, операционные возможности и т. п.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации