Электронная библиотека » Леонид Савин » » онлайн чтение - страница 5


  • Текст добавлен: 28 июля 2020, 10:40


Автор книги: Леонид Савин


Жанр: Военное дело; спецслужбы, Публицистика


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 5 (всего у книги 32 страниц) [доступный отрывок для чтения: 11 страниц]

Шрифт:
- 100% +
Стратегия Картера и план Обамы

17 апреля 2015 г. официально была обнародована новая стратегия Пентагона в области киберпространства. Руководитель оборонного ведомства США Эш Картер лично представил этот документ, сделав дополнительные ремарки в своем выступлении. В целом этот шаг был предсказуем и в контексте международной ситуации логично вписывается как в реструктуризацию вооруженных сил США, так и в планы Госдепартамента по контролю за мировым политическим пространством.

Новая инициатива американских силовиков была подкреплена соответствующими нормативно-юридическими документами и взаимосвязана с Министерством внутренней безопасности.

Выступая в Стэнфордском университете, который является одним из научных центров Силиконовой долины в Калифорнии, министр обороны США Эш Картер прямо заявил, что теперь Пентагон постоянно будет находиться внутри IT-промышленности США.

Для этого будут не только создаваться гибридные гражданско-военные предприятия, которых и так достаточно много. Пентагон, ЦРУ и АНБ полностью будут контролировать все фирмы, которые косвенно или напрямую связаны с киберпространством. Это означает возможность не только запрашивать данные, если произошел какой-либо инцидент со взломом, распространением вирусов или атакой, но и вживлять «троянов» в программное обеспечение и «железо», выпускаемое в США, а также контролировать интернет-трафик по всему миру.

Общая направленность киберстратегии 2015 г. подразделялась на три категории: защита сетей, систем и информации Минобороны США; защита от кибератак, которые Пентагон называет «значительными последствиями», а также разработка интегрированных кибервозможностей для военных действий. Последняя категория связана не столько с Интернетом, сколько с увеличением наступательного потенциала радиоэлектронной борьбы для подавления систем командования и коммуникаций противника.

Показательно, что министр обороны США лично работал над разработкой новой киберстратегии, которая обновила документ 2011 года. При этом подчеркивается, что стратегия будет являться не только общим руководством, но иметь конкретные задачи и сроки. На тот момент Пентагон обнародовал пять всеобъемлющих стратегических целей.

1) Развитие и поддержка кибервойск, которые начались в 2013 г. с инвестиций в группы кибермиссий. Для этого Пентагон построит интегрированную операционную платформу для киберопераций, ускорит исследования и внедрение оборонных технологий в кибермире и попытается оценить возможности вооруженных сил, ответственных за кибероперации, по обработке нескольких ситуаций одновременно. Важно отметить, что для этого будут задействованы самые различные виды войск, а не только Киберкомандование. Например, в стратегии упоминается Национальная гвардия США и резервисты, а также уделено внимание вопросам образования[134]134
  The Department of Defense Cyber Strategy, Washington, D.C., April 2015. p. 18.


[Закрыть]
.

2) Вторая цель связана с сетями Пентагона, что подразумевает построение единой архитектуры безопасности. Она также включает вопросы кибербезопасности в оборонной промышленности, чтобы противостоять кражам интеллектуальной собственности. ВПК – это огромный компонент американской экономики. При этом многие компании (например, Boeing) занимаются не только производством продукции военного назначения. Следовательно, постепенно будет милитаризироваться часть промышленности, которая связана с продукцией двойного назначения и перспективными технологиями.

3) Будет усилена связь с другими партнерскими службами, что не всегда эффективно происходило в прошлом. Департамент внутренней безопасности и ФБР станут играть ведущую роль для всех бытовых вопросов кибербезопасности. По словам Картера, Пентагон будет заниматься «меньше, чем 2 % от общего объема атак против США». Такой непропорциональный подход объясняется тем, что США ранее заявили о возможности применения вооруженной силы в ответ на кибератаки, а это безусловная прерогатива Министерства обороны.

4) Пентагон также начнет разрабатывать план контроля над эскалацией во время конфликта, дабы убедиться, что США не отстают в гонке виртуальных вооружений. Для этого Пентагон будет развивать «кибервозможности по достижению ключевых целей в области безопасности, основанные на точности, и сводить к минимуму потери жизни и уничтожение имущества» – так говорится в официальном бюллетене.

5) Заключительная часть стратегии указывала на более тесную работу с иностранными союзниками для того, чтобы наращивать потенциал в цифровом мире. Это подразумевало в первую очередь взаимодействие с НАТО. Как правило, в НАТО обычно ссылаются на Таллинское руководство по ведению кибервойны, где говорится о правомерности применения вооруженной силы в ответ на кибератаку. Вместе со Ст. 5 Устава НАТО такой подход обосновывает коллективное военное вмешательство в качестве реакции на хакерский взлом, осуществленный с территории какого-то суверенного государства. Хотя Таллинское руководство не является официальной доктриной, а было разработано группой экспертов, постоянные заявления высокопоставленных политиков в США и странах ЕС об ответных мерах путем нанесения ракетно-бомбовых ударов постоянно вызывали настороженность.

Помимо НАТО, в стратегии были отмечены партнеры в Тихоокеанско-Азиатском и Ближневосточном регионах[135]135
  The Department of Defence Cyber Strategy, Washington, D.C. April 2015. p. 15.


[Закрыть]
и размещение своих центров ситуационной осведомленности, что является одной из программ Пентагона.

В Стэнфордском выступлении классическим посылом стало указание на возможные угрозы для США и их национальных интересов, и Картер упомянул, что «недавно российские хакеры взломали сети Пентагона, но их быстро обнаружили и выкинули вон с минимальным для США ущербом»[136]136
  Viebeck, Elise. Russians hacked DOD’s unclassified networks // The Hill, 04/23/15. http://thehill.com/policy/cybersecurity/239893-russians-hacked-dods-unclassified-networks


[Закрыть]
. Но показательно, что Белый дом официально не подтвердил инцидент с «российскими хакерами». Другие «потенциальные враги» США – это Северная Корея, Китай и Иран, которые годы до этого постоянно упоминались во всевозможных отчетах о преступной киберактивности, которая якобы затрагивает американские интересы.

Как было указано на сайте Пентагона, к 2018 г. планировалось создать 133 команды, отвечающие за кибероборону (и нападения), среди них: 13 отделов, которые будут заниматься исключительно защитой национальных сетей; 68 команд по защите информационной инфраструктуры Пентагона; 27 команд, интегрированных в боевые подразделения; 25 команд по поддержке (вероятно, инженеры и технические специалисты)[137]137
  http://www.defense.gov/home/features/2015/0415_cyber-strategy/


[Закрыть]
.

Часть работы была возложена на Агентство оборонных информационных систем (DISA, Defense Information Systems Agency), трансформация которого связана с «пятью C» – кибер, облачные системы, сотрудничество, управление и контроль[138]138
  Corrin, Amber. DISA’s reorg builds on cyber, collaboration and cloud, January 12, 2015.
  http://www.c4isrnet.com/story/military-tech/disa/2015/01/12/disa-reorg-col-laboration-cyber/21656311/


[Закрыть]
. Реорганизация включала в себя четыре центра: бизнес и разработки, реализации, управления ресурсами и операций. Центры предназначены для консолидации требований и анализа в рамках организаций, а также коммуникационных усилий, инженерии, решений, разработки, тестирования и оценок. Преобразование предполагало тесное сотрудничество, по меньшей мере, между 39 организациями в структуре Министерства обороны США. Реорганизация DISA также была связана с началом работы штаб-квартиры объединенных сил информационных сетей Пентагона, о чем было объявлено в ноябре 2014 г.

Вместе с компонентом геопространственной разведки США, а также всевозможных программ мониторинга и анализа социальных сетей указанная киберстратегия 2015 г. стала очередным шагом по созданию глобального контроля, но теперь уже при поддержке всего спектра военных возможностей и с учетом попыток взлома военных (и не только) систем коммуникаций других государств.

9 февраля 2016 г. Барак Обама утвердил Национальный план действий по кибербезопасности (Cybersecurity National Action Plan, CNAP), который «относится как к краткосрочным действиям, так и к долгосрочной стратегии по повышению информированности в области кибербезопасности и защиты, охраны частной жизни, поддержки общественной, экономической и национальной безопасности, и даст американцам возможность лучше контролировать их цифровую безопасность»[139]139
  Executive Order – Commission on Enhancing National Cybersecurity. February 09, 2016.
  https://www.whitehouse.gov/the-press-office/2016/02/09/executive-or-der-commission-enhancing-national-cybersecurity


[Закрыть]
.

Основные компоненты плана включали в себя:

– создание «комиссии по улучшению национальной кибербезопасности». Эта комиссия состояла из ведущих экспертов по стратегии, бизнесу и техническим вопросам, которые не работают в правительстве – в том числе членов, которые назначались руководством Конгресса. Комиссия давала рекомендации о мерах, которые могут быть приняты в течение следующего десятилетия, чтобы усилить кибербезопасность как в государственном, так и в частном секторах, защищая конфиденциальность; поддерживать общественную, экономическую и национальную безопасность; содействовать открытию и развитию новых технических решений; укреплять партнерство между федеральными, государственными и местными органами власти и частным сектором в области разработки, продвижения и использования технологий кибербезопасности, политических решений и передовой практики;

– модернизацию информационных технологий правительства и его трансформацию посредством предложений Фонда модернизации информационных технологий в $3,1 млрд для замены и модернизации технического оборудования, которое стало трудно поддерживать, поскольку оно являлось дорогим в обслуживании. Предполагалось сформировать новый пост Федерального директора по информационным технологиям безопасности, который будет проталкивать соответствующие изменения в структуре правительства;

– уполномочивание американцев по обеспечению их он-лайн-счетов за счет перехода от обычных паролей к дополнительному уровню безопасности. Был сделан акцент на многофакторной аутентификации, которая станет центральным компонентом новой кампании по осведомленности национальной кибербезопасности, начатой Национальным альянсом по кибербезопасности (National Cyber Security Alliance). Национальный альянс по кибербезопасности будет сотрудничать с такими ведущими технологическими фирмами, как Google, Facebook, Dropbox и Microsoft. Кроме того, Федеральное правительство начало принимать меры для защиты персональных данных в он-лайн-транзакциях между гражданами и правительством;

– инвестиции на сумму более $19 млрд для кибербезопасности в рамках финансового бюджета на 2017 г. Данная сумма представляла собой увеличение более чем на 35 % от бюджета 2016 г. по всем федеральным ресурсам, предназначенным для кибербезопасности, что является необходимой инвестицией для обеспечения страны в будущем.

Комиссия по улучшению национальной кибербезопасности докладывала непосредственно президенту свои специфические выводы и рекомендации до конца 2016 г., а также разрабатывала дорожную карту для дальнейших действий, которые опирались на CNAP и защищали долгосрочную стратегию безопасности США в Интернете[140]140
  FACT SHEET: Cybersecurity National Action Plan. February 09, 2016.
  https://www.whitehouse.gov/the-press-office/2016/02/09/fact-sheet-cyberse-
  curity-national-action-plan


[Закрыть]
.

Что касается Министерства обороны США, то в марте 2016 г. это ведомство обнародовало план внедрения дисциплины по кибербезопасности, целью которого является привлечение ответственных лиц за кибербезопасность в иерархии командования и регулярная отчетность об успехах и проблемах.

План был первоначально выпущен в октябре 2015 г., но обновлен в феврале 2016 г. и опубликован на сайте Министерства обороны в начале марта 2016 г.

Новый план предполагал четыре направления:

– строгая аутентификация способности противников «маневрировать в информационных сетях Пентагона;

– укрепление структуры для уменьшения внутренних и внешних векторов атаки в информационных сетях Министерства обороны США;

– уменьшение поверхности атаки, чтобы снизить внешние векторы атаки на информационные сети; а также

– согласование с поставщиками услуг по защите кибербезопасности/компьютерных сетей с целью улучшить обнаружение и реагирование методом соревнования.

В документе указано, что «требования, предъявляемые в пределах каждого направления усилий, представляют собой приоритеты всех существующих требований кибербезопасности Министерства обороны. Каждое направление усилий фокусируется на различных аспектах кибербезопасности глубокой обороны, которые эксплуатируются нашими противниками, чтобы получить доступ к информационным сетям Министерства обороны. Обеспечение безопасности информационных сетей Пентагона для гарантированного выполнения миссии требует от руководства на всех уровнях осуществления дисциплины в плане кибербезопасности, соблюдения требований подотчетности, а также управления общим риском для всех миссий ведомства»[141]141
  Corrin, Amber. DoD issues cybersecurity discipline guidance, C4ISR & Networks. March 7, 2016.
  http://www.c4isrnet.com/story/military-tech/cyber/2016/03/07/dod-is-sues-cybersecurity-discipline-guidance/81451976/


[Закрыть]
.

Интересно, что среди требований по обеспечению кибербезопасности значилась необходимость удалить операционные системы Windows XP со всего компьютерного инвентаря, находящегося в распоряжении компьютерных сетей Пентагона.

Проведение операций в киберпространстве

В январе 2018 г. появилась концепция армии США по проведению операций в киберпространстве и электронной войны (2025–2040)[142]142
  The U.S. Army Concept for Cyberspace and Electronic Warfare Operations (2025–2040), TRADOC Pamphlet 525-8-6, Fort Eustis, Virginia. Department of the Army. Headquarters, United States Army Training and Doctrine Command, 9 January 2018.


[Закрыть]
. Данное руководство включало материалы двух предыдущих по указанной теме – TRADOC Pamphlet 525-7-6 от 16 августа 2007 г. и TRADOC Pamphlet 525-7-16 от 28 декабря 2007 г.

Было сказано, что «способность использовать возможности киберпространства, электронной войны и операций управления спектром в качестве интегрированной системы, действующей в качестве умножителя силы, повышает способность командира достигать желаемых эксплуатационных эффектов. Системы киберпространства обеспечивают значительные точки присутствия на поле битвы и могут использоваться в качестве платформ доставки для точных сражений.

Операции в киберпространстве и электронная война имеют важное значение для проведения совместных операций по объединению вооружений. Хотя эти действия различаются по своей занятости и тактике, их функции и возможности должны интегрироваться и синхронизироваться, чтобы максимизировать их поддержку»[143]143
  Ibidem. p. 5.


[Закрыть]
.


Рис 3. Схема проведения операций в киберпространстве. Источник: Cyberspace Operations, Joint Publication 3-12. DoD. 8 June 2018. р. II-3.


Также отмечено, что «в контексте появляющейся концепции многодоменных сражений способность интегрировать киберпространство, разведку, космос и информационные операции будет иметь решающее значение для успеха в работе. Эта интеграция, особенно на тактическом уровне, обеспечит командиру доступ к междоменным возможностям комбинированного вооружения как для устанавливаемых, так и для завершаемых операций. Междоменные возможности киберпространства и электронной войны также предоставляют командирам несколько вариантов, в то же время предлагая противнику несколько одновременных дилемм. Коммуникационные возможности как функция операций в киберпространстве поддерживают многофункциональные боевые команды, проводящие составной маневр. Наступательные и оборонительные возможности операций в киберпространстве в сочетании с критическими коммуникационными возможностями будут иметь решающее значение для накопления достаточной боевой мощи во времени и пространстве для успешной победы над элементами противника. Возможности киберпространства являются ключевыми инструментами многодоменного сражения»[144]144
  Ibidem. p. 7.


[Закрыть]
.

Вместе с этим говорится, что «более широкое использование автономных устройств на поле боя, включая беспилотные воздушные системы, создает проблемы для безопасности. Усовершенствованное развитие автономных технологий предвещает будущее, когда машины сами принимают решения на поле боя, используя передовые алгоритмы и искусственный интеллект. Следовательно, этот алгоритм принятия решений может быть взломан, а искусственный интеллект поврежден, что создает опасность для вооруженных сил и технологий. Из-за распространения автономных систем для обеспечения положительного контроля требуются отказоустойчивые технологии и программное обеспечение»[145]145
  Ibidem. p. 10.


[Закрыть]
. Данный пассаж характеризует перспективное видение будущих конфликтов и расчет на соответствующие технологии противника.

Также сделан вывод об общности подходов для этих специфических видов боевой деятельности. «Операции в киберпространстве и электронная война являются объединенными по своей природе. Армия использует возможности киберпространства и РЭБ для интеграции миссии партнеров в космосе, электромагнитном спектре, информационной среде и когнитивном измерении войны, чтобы превзойти врагов физически и когнитивно. На протяжении всего цикла операций планирование и координация между соответствующими отделами персонала имеют решающее значение для обеспечения понимания ситуации; быстрого использования специальных сил по операциям в киберпространстве; производства и распространения информации, а также создания эффектов в киберпространстве.

Полностью интегрированные возможности операций в киберпространстве и электронной войны в эшелоне обеспечивают органические возможности для поддержки маневренных сил, включая соединения, участвующие в полунезависимых операциях, а также предоставляют объединенные возможности, которые могут обеспечить дистанционную поддержку и расширение для тактических организаций. Эти возможности интегрируются в существующие модели структуры войск и позволяют поддерживаемым организациям выполнять все аспекты операций в киберпространстве и электронной войны»[146]146
  Ibidem. p. 13.


[Закрыть]
.

Новую доктрину, которая регламентирует боевые действия в киберпространстве и является наиболее актуальной инструкцией, представляет 104-страничный документ «Проведение операций в киберпространстве», подготовленный и опубликованный Объединенным комитетом начальников штабов вооруженных сил США в июне 2018 г. Данная доктрина дает понимание возможных действий Пентагона в киберпространстве, их методов, целей и подходов.

В соответствии с данной публикацией[147]147
  Cyberspace Operations, Joint Publication 3-12. DoD. 8 June 2018. https:// fas.org/irp/doddir/dod/jp3_12.pdf


[Закрыть]
киберпространство описывается как три взаимосвязанных уровня: физическая сеть, логическая сеть и киберперсона. Операции в киберпространстве интегрированы со всеми остальными операциями. Во время планирования в объединенном комитете командующие интегрируют свои кибервозможности и синхронизируют свои действия, хотя некоторые цели могут быть достигнуты только через проведение киберопераций. Отмечается, что, когда вооруженные силы США проводят маневры во внешнем киберпространстве, требования к миссии и исполнению могут подразумевать тайный режим.

Фактически это означает, что Пентагон может проводить подобные действия в обход действующего законодательства США и норм международного права.

Уровень физической сети состоит из IT-устройств и инфраструктуры в физических пространствах, которые обеспечивают хранение, транспортировку и обработку информации в киберпространстве, включая хранилища данных и соединения, которые передают данные между сетевыми компонентами. Физические сетевые компоненты включают в себя оборудование и инфраструктуру (например, вычислительные устройства, запоминающие устройства, сетевые устройства, проводную и беспроводную связь). Компоненты физического сетевого уровня требуют мер физической безопасности по защите их от физического повреждения или несанкционированного физического доступа, который может быть использован для получения логического доступа. Физический сетевой уровень является первой точкой применения эталонной кибероперации для определения географического положения и соответствующей правовой базы. Хотя геополитические границы можно легко и быстро пересечь в киберпространстве, существующие вопросы суверенитета все еще связаны с физическими сферами. Каждый физический компонент киберпространства принадлежит публичной или частной организации, которая может контролировать или ограничивать доступ к своим компонентам. Эти уникальные характеристики операционной среды должны быть приняты во внимание на всех этапах планирования.

Уровень логической сети состоит из элементов сети, связанных друг с другом таким образом, что они абстрагируются от физической сети и основываются на логике программирования (код), которая управляет сетевыми компонентами (т. е. взаимосвязи не обязательно связаны с конкретным физическим каналом или узлом, но с их способностью быть логически направленными и обмениваться или обрабатывать данные). Отдельные ссылки и узлы представлены логическим уровнем, но также являются различными распределенными элементами киберпространства, включая данные, приложения и сетевые процессы, не привязанные к одному узлу. Примером является совместный веб-сайт, который существует на нескольких серверах в разных местах физических пространств, но представлен в виде единого URL [унифицированного указателя ресурса] во Всемирной паутине.

Более сложными примерами логического слоя являются открытая сеть маршрутизации интернет-протоколов Министерства обороны (NIPRNET) и секретная сеть маршрутизации интернет-протоколов (SIPRNET), которые представляют собой глобальные, многосегментные сети и могут быть рассмотрены как единая сеть только в логическом смысле. Для целей таргетинга планировщики могут знать логическое расположение некоторых целей, таких как виртуальные машины и операционные системы, которые позволяют нескольким серверам или другим сетям функционировать с отдельными IP-адресами для размещения на одном физическом компьютере, не зная их географического положения. Цели логического уровня могут быть задействованы только через возможности киберпространства: устройство или компьютерная программа, включая любую комбинацию программного обеспечения, встроенного программного обеспечения или аппаратного обеспечения, предназначенного для создания эффекта в киберпространстве или через него.

Уровень киберперсоны – это вид киберпространства, созданный путем абстрагирования данных от уровня логической сети с использованием правил, которые применяются на уровне логической сети для разработки описания цифровых представлений актора или идентичности субъекта в киберпространстве (киберперсоны). Уровень киберперсон состоит из учетных записей пользователей сети или IT, независимо от того, сделал это человек или робот, а также их отношения друг к другу. Киберперсоны могут относиться непосредственно к конкретному физическому или юридическому лицу, включая некоторые личные или организационные данные (например, адреса электронной почты и IP-адреса, веб-страницы, номера телефонов, входы на веб-форум или пароли от аккаунта в банке). Один человек может создавать и поддерживать несколько киберперсон за счет использования в киберпространстве нескольких идентификаторов, таких как отдельные рабочие и личные адреса электронной почты, а также различные идентификаторы на разных веб-форумах, в чатах и социальных сетях, которые могут различаться до той степени, в которой они действительно точны.

И наоборот, одна киберперсона может иметь несколько пользователей. Так, несколько хакеров используют один и тот же псевдоним для контроля вредоносного ПО, или несколько экстремистов используют один банковский счет, или все члены одной организации используют один и тот же адрес электронной почты.

Использование киберперсон может усложнить возложение ответственности за действия в киберпространстве. Потому что киберперсоны могут быть сложными, когда элементы во многих виртуальных местах не связаны с одним физическим местоположением или формой. Их идентификация требует надлежащего сбора и анализа разведданных для обеспечения достаточного понимания и ситуационной осведомленности, чтобы обеспечить эффективное целеполагание или создать желаемый эффект от действий командующего объединенными силами.

Как и на уровне логической сети, комплексные изменения киберперсон могут происходить очень быстро по сравнению с аналогичными изменениями на физическом сетевом уровне, усложняя действия против этих целей без детального отслеживания изменений.

Три фундаментальных аспекта киберопераций требуют учета в процессах таргетирования: признание возможностей киберпространства является жизнеспособным вариантом для привлечения некоторых обозначенных целей; понимание опции киберопераций может быть в некоторых случаях предпочтительнее, потому что это может означать низкую вероятность обнаружения и/или отсутствие сопутствующего физического ущерба; эффекты высшего порядка на цели в киберпространстве могут влиять на элементы информационной сети Министерства обороны США, включая ответный удар за нападения, приписанные объединенным силам.

Движение и Маневр. Операции в киберпространстве позволяют проецировать силу без необходимости установления физического присутствия на чужой территории. Маневр в информационных сетях Министерства обороны или другом «синем»[148]148
  «Синее», «серое», «красное» пространства – традиционное обозначение в военных планах США «своего», «условно нейтрального» и «враждебного» пространств соответственно.


[Закрыть]
киберпространстве включает в себя расположение сил, датчиков и обороны для создания наилучшего режима безопасности областей киберпространства или участие в оборонительных действиях по мере необходимости. Маневр в «сером» и «красном» киберпространствах представляет собой действие по эксплуатации киберпространства и включает в себя такие виды деятельности, как получение доступа к противнику, врагу или промежуточным связям и узлам и обработка этого киберпространства для поддержки будущих действий.

Хотя многие элементы киберпространства могут быть определены географически, полное понимание расположения и возможностей противника в киберпространстве включает в себя понимание цели не только на базовом физическом сетевом уровне, но также на уровне логической сети и уровне киберперсоны, включая профили пользователей системы и администраторов, и их отношение к критическим факторам противника.

Наступательные кибероперации – это миссии киберопераций, предназначенные для проецирования власти в и через зарубежное киберпространство посредством действий, предпринимаемых в поддержку командира на боевом посту или национальных целей.

Наступательные кибероперации могут быть нацелены исключительно на функции киберпространства противника или создавать эффекты первого порядка в киберпространстве, чтобы инициировать тщательно контролируемые каскадные эффекты в физических областях и, тем самым, влиять на системы вооружения, процессы командования и управления, узлы логистики, важные цели и т. д. Все миссии киберопераций, проводимые за пределами синего киберпространства с намерением командира, кроме как защиты синего киберпространства от постоянной или неизбежной угрозы киберпространства, – это миссии наступательных киберопераций. Как и миссии оборонительных киберопераций/акций возмездия, некоторые миссии наступательных киберопераций могут включать в себя действия, которые поднимаются до уровня применения силы с физическим повреждением или уничтожением систем противника.

Специфические эффекты создаются в зависимости от более широкого операционного контекста, такого как существование или неизбежность открытых военных действий и соображений национальной политики. Миссии наступательных киберопераций требуют должного скоординированного военного порядка и тщательного анализа масштабов, правил вовлечения и измеримых целей.

Атаки в киберпространстве. Действия от атак в киберпространстве создают заметные отрицательные эффекты (то есть деградацию, нарушения или разрушение) в киберпространстве или манипулирование, которые приводят к отрицательным эффектам в физических областях. В отличие от действий по эксплуатации киберпространства, которые часто предназначены для того, чтобы оставаться в тайне, чтобы сохранять эффективность, кибератаки будут очевидны для системных операторов или пользователей сразу или через некоторое время, так как они выводят из строя некоторые пользовательские функции. Действия атаки в киберпространстве являются формой огневой мощи, принимаются как часть миссии наступательных киберопераций или оборонительных киберопераций/акций возмездия, координируются с другими департаментами правительства США и агентствами и тщательно синхронизированы с запланированными огневыми атаками в физических областях. Oни включают следующие действия:

а) Запрет. Для предотвращения доступа, работы или доступности функции цели в соответствии с указанным уровнем в течение указанного времени. Это достигается с помощью:

1. Деградации. Запрет на доступ или работу цели выражен в уровне, представленном в процентах от общего значения. Уровень деградации уточняется. Если требуется конкретное время, это можно указать.

2. Нарушений. Чтобы полностью, но временно запретить доступ или работу цели на определенный период времени. Обычно указывается желаемое время начала и окончания операции. Нарушение можно считать частным случаем деградации, когда уровень деградации достигает 100 %.

3. Уничтожения. Чтобы полностью и безвозвратно запретить доступ или работу цели. Уничтожение максимизирует время и общую сумму отрицания. Однако разрушение определяется в зависимости от продолжительности конфликта, так как многие цели за достаточный период времени и ресурсов, могут быть восстановлены.

б) Манипуляции. Манипуляция как форма киберпространственной атаки контролирует или изменяет информацию, информационные системы и/или сети в сером или красном киберпространстве, создавая физические отрицательные эффекты, используя обман, завлекание, обработку, подделку, фальсификацию и другие подобные методы. Используются информационные ресурсы противника для дружественных целей, чтобы создавать отрицательные эффекты, которые не сразу проявляются в киберпространстве. Целевая сеть может работать нормально до вторичного или третичного воздействия, включая физические эффекты, и выявления доказательств логического эффекта первого порядка.

В разделе, посвященном интеграции операций в киберпространстве с другими операциями, указано, что:

а. Во время совместного планирования возможности киберпространства уже интегрированы в планы объединенного командования и синхронизированы с другими операциями по всему спектру военных действий. Некоторые военные цели могут быть достигнуты только с помощью киберопераций. Командующие проводят кибероперации, чтобы получить или сохранить свободу маневра в киберпространстве, выполнить задачи командующих объединенными силами, предотвращать угрозы и выполнять другие оперативные действия.

б. Важность поддержки кибероперациями военных операций возрастает прямо пропорционально из-за растущей зависимости объединенных сил от киберпространства. Вопросы, которые могут возникнуть для адресного решения, чтобы полностью интегрировать кибероперации в совместное планирование и исполнение, включают в себя:

– централизованное планирование киберопераций, операций в информационных сетях Министерства обороны, оборонных мероприятий и других глобальных операций;

– потребности командующих объединенных сил по интеграции и синхронизации всех операций и огневой мощи во всей операционной среде, включая аспекты совместного таргетирования в киберпространстве;

– требования в отношении противоречий между правительством и юридические лица;


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации