Что такое информационное оружие. Некоторые аспекты информационного оружия. Классификация технологий информационного противоборства, обеспечивающих разработку и применение информационного оружия

Что такое информационное оружие. Некоторые аспекты информационного оружия. Классификация технологий информационного противоборства, обеспечивающих разработку и применение информационного оружия

07.03.2020

Информационное оружие – алгоритм, позволяющий осуществлять целенаправленное управление одной информационной системой в интересах другой, реализующий процесс управления данной системой через поступающие или обрабатываемые этой системой данные.

Информационное оружие включает в себя специальные средства, технологии и информацию, позволяющие осуществить силовое воздействие на информационное пространство общества и привести к значительному ущербу политическим, оборонным, экономическим и другим жизненно важным интересам государства. Информационное оружие в широком смысле традиционно определяется как средства, предназначенные для широкомасштабного воздействия на информационные системы конфликтующих сторон (противника); внесения в компьютерные сети систем оружия, управления, телекоммуникации и связи соответствующих элементов, искажающих информацию, и соответствующее разведывательно-диверсионное программное обеспечение; управление поведением людей путем воздействия на сознание, в том числе – через средства массовой информации и пропаганды.

Информационное оружие, применяемое в психологических операциях, воздействует на структуру рассуждений человека, являясь когнитивным. В результате у человека образуется новая модель (картина) мира, выгодная для манипулятора. Информационное оружие использует идею трансформации коммуникативной среды, окружающей объект, для того, чтобы перепрограммировать его поведение. В качестве информационного оружия в этом аспекте возможно использование следующих типов информации:

введение новой, неизвестной объекту воздействия информации;

введение искаженной информации;

введение новых правил обработки информации (с помощью введения сомнения по отношению к правильности старых правил).

Информационное оружие для информационной войны против социальных систем представляет собой средства, предназначенные для оказания информационного (информационно-психологического) воздействия на отдельных людей и социальные системы через индивидуальное и массовое сознание (психику) людей по каналам распространения (получения) информации.

В информационной войне в компьютерной инфосфере используется программно-техническое информационное оружие – средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем объекта воздействия.

Информационное оружие не разрушает информационное пространство, а опирается на него. Информационное оружие трансформирует информационное пространство под себя, поскольку по своему характеру информационное оружие является средством интенсивной генерации новых сегментов информационного пространства. Информационное оружие должно учитывать особенности конкретного информационного пространства. По этой причине в стандарты психологических операций всегда входит определение точек уязвимости, на которые и будет в дальнейшем направлена коммуникация. Информационное оружие соответствует нормам данного информационного пространства, чем достигается незаметность его применения.


Применение информационного оружия – такой подбор входных данных для информационно-психологической системы, который активизирует в ней определенные алгоритмы, а в случае их отсутствия – активизирует алгоритмы генерации этих алгоритмов. Степень поражения информационным оружием измеряется информационной емкостью той части структуры пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.

Воздействие информационного оружия сводится к видоизменению или прекращению функционирования информационной системы в поражаемом объекте. Превосходство использования различных средств из арсенала информационного оружия по сравнению с традиционными вооружениями заключается в возможности широкого маневра в выборе вида и масштаба ущерба, наносимого информационной подсистеме объекта поражения. При этом факт нанесения и характер ущерба могут быть, на определенном отрезке времени, неизвестны стороне, подвергшейся нападению.

Характерные особенности информационного оружия:

управляемость, обеспечивающая осуществление заданного информационного воздействия на объект поражения в установленное время и в заданных масштабах;

скрытность, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия;

универсальность, обеспечивающая возможность поражения объектов в широком диапазоне;

относительно невысокая стоимость создания, высокая эффективность применения (соотношение «эффективность/стоимость» достигает десятков тысяч процентов);

доступность, обеспечивающая его сравнительно легкое распространение и высокую сложность контроля над этим процессом.

Качества информационного оружия, отражающие особенности его применения:

асимметрия, благодаря которой отдельный элемент может оказаться сильнее всей системы (следствием асимметрии становится неожиданность, информационное оружие находит незащищенные места чужой системы);

мимикрия, в соответствии с которой информационное оружие повторяет по форме типичный элемент данной системы, но несет при этом иное содержание (следствием мимикрии является скрыт­ность, информационное оружие слабо распознается, поскольку по форме оно повторяет те элементы, которые всегда обрабатывает данная система);

адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды).

В качестве критерия выделения типов информационного оружия выступают объекты и способы поражения этим оружием.

По объектам поражения информационное оружие может разделяться на следующие категории:

1) средства, способы, методы и технологии тайного манипулятивного управления индивидуальным сознанием граждан;

2) средства, способы, методы и технологии тайного манипулятивного управления массовым сознанием граждан;

3) средства, способы, методы и технологии тайного манипулятивного управления социально-политическими системами, в том числе – системой государственной власти и управления;

4) средства, способы, методы и технологии тайного манипулятивного управления социально-политическими процессами;

5) средства, способы, методы и технологии воздействия на информационную инфраструктуру;

6) средства, способы, методы и технологии тайного манипулятивного управления информационными и психологическими ресурсами, включающего в себя:

управление системой ценностей общества;

управление психологической толерантностью системы ценностей (устойчивостью системы ценностей по отношению к внешним или внутренним деструктивным воздействиям);

управление индивидуальным и массовым сознанием граждан;

управление психологической толерантностью сознания граждан (устойчивостью сознания граждан к манипулятивному воздействию и вовлечению в противоправную деятельность манипулятивными методами тайного принуждения личности);

управление состоянием психического здоровья граждан;

управление толерантностью психического здоровья граждан (устойчивостью психического здоровья по отношению к внешним или внутренним деструктивным воздействиям).

Разделение информационного оружия по способам поражения объектов информационно-психологического противоборства позволяет говорить о четырех основных типах информационного оружия:

информационные средства, методы и способы воздействия на психику человека с целью модификации его сознания и поведения в нужном для воздействующей стороны направлении;

средства, методы, способы и технологии дезинформирования системам принятия решений;

средства, методы и способы радиоэлектронной борьбы (РЭБ);

средства, методы и способы воздействия на программно-техническое обеспечение АИС, ИТКС, АСУ.

Первый тип информационного оружия объединяет в себе средства, методы и способы воздействия на сознание (подсознание), волю и чувства человека (группы или массы людей), основанные на целенаправленной передаче ему (ей) информации в визуальном, текстовом или звуковом виде (реже осязательном, вкусовом, обонятельном). Основными современными средствами информационно-психологического воздействия являются: электронные и печатные СМИ, иные печатные и наглядно-демонстрационные средства, средства связи, аудио-, видео- и кинопродукция, компьютерные игры, международные компьютерные се­ти. В арсенал этих средств включаются мобильные радиовещательные и телевизионные центры, пропагандистские передвижные громкоговорители, плакаты, листовки, слухи. Последние особенно эффективны в информационно изолированных пространствах, при дефиците иных источников информации.

Американские специалисты выделяют в качестве наиболее важных объектов воздействия этого типа ИО волю нации другого государства, его военно-политическое руководство, личный состав вооруженных сил, национальную культуру. При этом пристальное внимание уделяется возможности лидера одной нации с помощью технологий прямого вещания на население (спутникового телевещания, радиовещания, использования сети Internet, использования подвижных систем связи) против воли руководства других зарубежных стран напрямую обратиться к населению этих государств.

К данному типу информационного оружия относятся следующие.

1. Информационные методы и способы скрытного воздействия на сознание человека , : методы воздействия на подсознание человека после введения его в измененное состояние сознания; психокорректирующие компьютерные игры, суггестологические (оказывающие неосознанное внушение) вставки в программные продукты, аудио-, кино- и видеозаписи; методы нейролингвистического и символьного программирования, паранормальные методы (например, экстрасенсорное воздействие вербальными и иными информационными способами). Ряд специалистов , относит к этому подтипу оружия психофизическое оружие в части его информационного воздействия на психику человека (например, компьютерные пси-вирусы) .

2. Технологии и способы манипулятивного воздействия на индивидуальное и массовое сознание на психическом, рефлексивном уровне, включающие: внушение (доведения информации, рассчитанное на ее некритическое восприятие, без включения логики и разума), технологии манипулятивного управления, методы рефлексивного управления , , , и др., принуждение (доведение информации, связанной с возбуждением чувства страха у человека), см., например, , эти методы наиболее часто реализуются через СМИ с целью создания определенных настроений в обществе, привития определенных нравственных ориентиров.

3. Информационные средства, воздействующие на уровень рассудочного мышления. Классическим способом этого воздействия является дезинформация .

Выбор наиболее эффективных средств, методов и способов информационно-психологического воздействия на военно-политическое руководство, личный состав ВС, население противоположной стороны ставит перед службами информационно-психологических операций воздействующего государства следующие задачи: изучение психологических характеристик населения и руководства страны-объекта воздействия , этнических, культурных, социальных и политических особенностей восприятия информации; изучение национальных СМИ, национального сегмента Internet как возможных каналов доставки сведений; изучение журналистов и других лиц в качестве потенциальных средств доставки информации; мониторинг социально-политической обстановки в стране; отслеживание реакции населения на то или иное информационное воздействие.

Второй тип информационного оружия объединяет в себе средства, методы и способы дезинформирования индивидуальных и групповых систем принятия решения с целью выбора ими решений, выгодных дезинформирующей стороне. Основными методами дезинформирования субъектов принятия решений являются навязывание, искажение, блокирование информации, отвлечение на другую информацию. Основными средствами дезинформирования являются СМИ, средства связи, ОТКС. В настоящее время число этих средств расширилось за счет средств нелегальной модификации информации в компьютерных системах, на основе которой субъект принимает решение.

Выбор наиболее эффективных средств, методов и способов дезинформирования субъектов принятия решений ставит перед разведывательными структурами следующие задачи: добывание сведений об источниках информирования этих субъектов, их предпочтениях в отношении конкретных СМИ, теле- и радиопрограмм, поисковых средств и сайтов в Internet и т.п.; выявление круга лиц, являющихся авторитетными источниками информации для субъектов принятия решений; изучение иных каналов продвижения дезинформационных материалов (выставки, подарки в виде печатных изданий, видео-, аудиопродукции, компьютерных дисков и др.); изучение психологических особенностей восприятия информации субъектами принятия решений; изучение степени их осведомленности по той или иной проблеме; отслеживание реакции субъектов принятия решений на дезинформационное воздействие.

Третий тип информационного оружия включает следующее.

1. Средства, методы и способы радиоэлектронной разведки – перехвата и анализа информации в ОТКС, перехвата и дешифрования информационных потоков, передаваемых по закрытым каналам связи, а также по побочным излучениям и за счет специально внедренных в помещения и технические средства электронных устройств перехвата информации (радиоперехват, криптография, криптоанализ, радиоэлектронные закладки, виброакустические каналы утечки, визуально-оптические каналы утечки, облучение технических средств электромагнитными полями, воздействие по сети электропитания и заземления, компьютерная стеганография);

2. Средства, методы и способы радиоэлектронного противодействия (в том числе создания активных радиопомех различными способами);

3. Средства, методы и способы подавления элементов ИТКС, теле- и радиовещания, линий связи, работы высокоточного оружия, использующего различные виды излучений и т.д. (электромагнитные пушки; электромагнитные бомбы; электронные пушки; генераторы электронных импульсов, глушители различных диапазонов частот, микромеханические электронные «насекомые») , .

Большая роль среди средств радиоэлектронной борьбы отводится техническим средствам, позволяющим вклиниваться в радиотрансляции и телепрограммы для передачи провокационных и дезориентирующих сообщений с целью психологического воздействия на войска и гражданское население противника. В этих передачах могут «выступать» электронные двойники лидеров государств-противников, созданные с помощью средств компьютерной имитации голоса и внешности. «Виртуальный» лидер в кризисной ситуации может обратиться с экрана телевизора к населению с воззванием, и телезрители не смогут отличить его от действительного человека.

Согласно М.А. Родионову, данный тип информационного оружия активно разрабатывается представителями специальных технических служб и вооруженных сил.

Четвертый тип ИО объединяет средства, методы и способы: несанкционированного доступа к автоматизированным информационным системам (АИС), ИТКС; уничтожения, искажения или хищения информации; ограничения или воспрещения доступа к компьютерным системам и ИТКС законных пользователей; дезорганизации работы компьютерных систем и ИТКС; вывода из строя компьютерных систем и ИТКС (программные способы «прорыва» систем защиты ИТКС, вирусы, программные закладки, «троянские кони», логические бомбы, программы-«черви», средства и методы нейтрализации тестовых программ, атаки маршрутизаторов и коммутаторов и т.д.) .

Информационная война - это любое действие по использованию, разрушению, искажению вражеской информации и ее функций; защите нашей информации против подобных действий и использованию наших собственных военных информационных функций. Это определение является основой для следующих утверждений. Информационная война - это любая атака против информационной функции независимо от применяемых средств. Бомбардировка АТС - операция информационной войны. То же самое можно сказать и про вывод из строя программного обеспечения компьютера АТС. Информационная война - это любое действие по защите наших собственных информационных функций независимо от применяемых средств. Укрепление и оборона здания АТС против бомбардировок - тоже часть информационной войны. То же самое можно сказать и про антивирусную программу, которая защищает программное обеспечение АТС. Информационная война - только средство, а не конечная цель аналогично тому, как бомбардировка - средство, а не цель. Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия. Военные всегда пытались воздействовать на информацию, требующуюся врагу для неэффективного управления своими силами. Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно, путем восприятия, они атаковали информацию врага косвенно. То есть для того, чтобы хитрость была неэффективной, враг должен был сделать три вещи: наблюдать обманные действия, посчитать обман правдой, действовать после обмана в соответствии с целями обманывающего.

Тем не менее, современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляциям с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящих к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить (но не до нуля) эту уязвимость.

Составные части информационной войны:

1) психологические операции - использование информации для воздействия на аргументацию солдат врага;

2) электронная война - не позволяет врагу получить точную информацию;

3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях;

4) физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем;



5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях;

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

Существуют три цели информационной войны:

Контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация);

Использовать контроль за информацией для ведения информационных атак на врага;

Повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций.

Информационная война - действия, направленные для достижения информационного превосходства, поддержки национальной военной стратегии посредством воздействия на информацию и информационные системы противника при одновременном обеспечении безопасности и защиты собственника информации.

Определим особенности информационной войны.

1. Объект воздействия - все виды информации и информационной системы.

2. Объект воздействия может выступать как оружие и как объект защиты.

3. Расширяются территория и пространство ведения войны.

4. Информационная война ведется как при объявлении войны, так и в кризисных ситуациях.

5. Информационная война ведется как военными, так и гражданскими структурами.

Концепция информационной войны:

1) подавление элементов инфраструктуры государственного, военного управления;

2) радиоэлектронная борьба (электронно-магнитное воздействие);

3) радиоэлектронная разведка;

4) хакерная война;

5) формирование и массовое распространение по информационным каналам противника или глобальным сетям дезинформации (тенденциозной информации для воздействия на оценку намерения и ориентацию населения и лиц, принимающих решение). Оно может осуществляться путем применения следующих мер информационного воздействия:

Реструктуризация - перевод события из одной зоны восприятия в другую;

Умолчание;

Тиражирование;

Периферийный ввод информации в обиход;

Неадекватное форматирование;

6) получение интересующей информации путем перехвата и обработки открытой информации.

Способы защиты информации в Интернете:

Организационные (административные) меры, направленные на разработку и создание информационной системы, на построение адекватной требованиям текущего момента времени политики безопасности: на данную группу мер приходится до 50 - 60% от всех ресурсов, расходуемых на защиту информации. В качестве примера такого рода мер можно привести разработку и принятие правил информационной безопасности на конкретном предприятии.

Физические меры защиты направлены на управление доступом физических лиц, автомобилей, грузов в охраняемую зону, а также на противодействие средствам агентурной и технической разведки. На данные меры тратится примерно 15 - 20% от всех ресурсов, расходуемых на защиту информации. Наиболее типичным образцом является организация контрольно-пропускного режима на предприятии.

Технические (иногда говорят "технологические, или аппаратно-программные") меры защиты направлены на обеспечение безопасности непосредственно на каждом компьютерном рабочем месте, в локальной сети, на серверах, на устройствах, входящих в состав телекоммуникаций. На долю этой группы мер выпадает до 20 - 25% от всех ресурсов, расходуемых на защиту информации. К такого рода мерам можно отнести использование различных антивирусов, файерволов и т.д.

Законодательные меры, связанные с разработкой и исполнением законодательных и нормативных актов, направленных на пресечение несанкционированных действий с защищаемой информацией и на защиту прав граждан, общества, государства в информационной сфере. На данные меры тратится примерно 5% от всех ресурсов, расходуемых на защиту информации.

Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.

Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1) для всех лиц, имеющих право доступа к служебной и коммерческой тайне, должны быть определены категории доступа;

2) определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;

3) налажен периодический системный контроль за качеством защиты информации;

4) проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

5) организована физическая защита служебной и коммерческой тайны.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).

Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.

Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных. Как показывает практика, современные методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, в США в соответствии с директивой Министерства финансов начиная с 1984 г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard). Как правило, российские пользователи справедливо не доверяют зарубежным системам, взлом которых стал любимым развлечением хакеров и всяких "джеймсов бондов". Однако и российские государственные системы тоже могут быть ненадежными: когда над Охотским морем советскими истребителями был сбит корейский пассажирский самолет, правительство США уже через неделю представило в ООН дешифровку переговоров наших военных летчиков со станциями слежения. Но с тех пор прошло много лет. Разработаны, сертифицированы и активно используются десятки отечественных систем шифрования. Некоторые из них имеют криптографическую защиту, т.е. теоретически не могут быть взломаны за разумное время (менее десяти лет) даже сотрудниками ФАПСИ и уж тем более любопытствующими хакерами.

Информационное оружие - это средство уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничение, воспроизведение доступа к ним заказных пользователей, дезорганизация работы технических устройств, вывода из строя телекоммуникационных сетей и средств высокотехнологического обеспечения жизни общества и государства.

Отличие информационного оружия от обычных средств:

1) скрытность (возможность применения без видимой подготовки);

2) масштабность (применение без учета географических и геополитических границ);

3) универсальность (применяется как военными, так и гражданскими организациями).

Виды информационного оружия:

1) обычное оружие, направляемое по целеуказаниям средств радиотехнической разведки с частичным самонаведением на конечном участке на уничтожение информационных центров, объектов;

2) высокоинтеллектуальное - самонаводящиеся боеприпасы;

3) радиочастотные маскирующие помехи;

4) большие уровни электромагнитных или ионизирующих излучений;

5) воздействие импульсом высокого напряжения через электрическую сеть;

6) воздействие систем связи на ЭВМ;

7) средства генерации естественной речи конкретного человека (изменение голоса).

Поражающие свойства информационного оружия направлены в первую очередь на человека. Особенно опасно, если воздействие осуществляется на мозг человека (трансформируется матрица памяти - искусственная амнезия на определенный период). Подобные изменения могут осуществляться программными закладками: речь в речи (акростих); изображение в изображении.

Можно выделить пять основных способов поражения и разрушения сознания.

1. Поражение нейромозгового субстрата, снижающее уровень функционирования сознания, может происходить на основе действия химических веществ, длительного отравления воздуха, пищи, направленных радиационных воздействий.

2. Понижение уровня организации информационно-коммуникативной среды на основе ее дезинтеграции и примитивизации, в которой функционирует и "живет" сознание.

3. Оккультное воздействие на организацию сознания на основе направленной передачи мыслеформ субъекту поражения.

4. Специальная организация и распространение по каналам коммуникации образов и текстов, которые разрушают работу сознания (условно может быть обозначено как психотропное оружие).

5. Разрушение способов и форм идентификации личности по отношению к фиксированным общностям, приводящее к смене форм самоопределения и к деперсонализации.

Информационное воздействие осуществляется по следующим правилам: необходима невербальная поддержка (частые повторы, системный подход).

Защита от подобных вторжений в психическую деятельность человека:

1) эстетичные фильтры;

2) необходимы защитные фильтры от дезорганизации общественного информационного сознания путем замены ценностных ориентаций (информационные войны, интерпретация свободы через что-то).

Пропаганда информационного оружия активно ведется в США, и эти пропагандистские мероприятия связаны со стратегическими инициативами создания Национальной и Глобальной информационных инфраструктур, так как основу практически всех направлений международной и внутренней политики США составляет идея лидерства этой страны в мире. Технологические достижения США совместно с сильной и динамичной экономикой позволяют демонстрировать могущество страны. Информационное оружие, базирующееся на самых передовых информационных и телекоммуникационных технологиях, способствует решению этой задачи. Уязвимость национальных информационных ресурсов стран, обеспечивающих своим пользователям работу в мировых сетях, - вещь обоюдоострая. Информационные ресурсы взаимно уязвимы. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны и директора ЦРУ в США в июне 1993 г. и завершившей свою работу в феврале 1994 г., говорится: "Уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с "электронными скоростями" при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Наша политика обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей по ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны".

Считается, что для предотвращения или нейтрализации последствий применения информационного оружия необходимо принять следующие меры:

Защита материально-технических объектов, составляющих физическую основу информационных ресурсов;

Обеспечение нормального и бесперебойного функционирования баз и банков данных;

Защита информации от несанкционированного доступа, искажения или уничтожения;

Сохранение качества информации (своевременности, точности, полноты и необходимой доступности).

Создание технологий обнаружения воздействий на информацию, в том числе в открытых сетях, - это естественная защитная реакция на появление нового оружия. Экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать, прежде решив вопрос национальной информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика должна предусматривать защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки зарубежных информационных технологий. Очевидно, что без подключения к мировому информационному пространству страну ожидает экономическое отставание. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемым сетью Интернет, дает возможность преодоления международной экономической и культурной изоляции, преодоления внутренней дезинтеграции, развития социальной инфраструктуры. Однако следует учитывать, что участие России в международных системах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной безопасности. Особенно остро проблемы защиты собственных информационных ресурсов в открытых сетях встают перед странами, которые технологически отстают в области информационных и телекоммуникационных технологий от США или Западной Европы. Сегодняшнее состояние российской экономики, неразвитость информационной инфраструктуры, неподготовленность российских пользователей к эффективной работе в сетях открытого информационного обмена не позволяют реализовать полноценное участие страны в таких сетях и пользоваться всеми возможностями новых технологий. Поэтому необходимо активное участие России в проектах развития мировых информационных сетей, в работе международных организаций, общественных комитетов и комиссий этого направления. Кроме того, должен соблюдаться принцип постепенности вхождения России в международные сети в соответствии с действительными потребностями, экономическими и технологическими возможностями.

Запретить разработку и использование информационного оружия невозможно. Ограничить усилия многих стран по формированию единого глобального информационного пространства также нереально. Однако Россия может выступить инициатором заключения разумных соглашений, опирающихся на международное право и минимизирующих угрозу применения информационного оружия.

Обозначим практические мероприятия программного характера по защите от информационного оружия.

1. Организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети. Возможно создание специализированной структуры для контроля трансграничного обмена, в том числе посредством Интернета; координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях; организация международного сотрудничества.

2. Разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов.

3. Организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.

4. Разработка национального законодательства в части правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей. Установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации. Активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей.

Под информационным оружием, в самом общем виде, могут пониматься средства и методы ведения информационных войн, осуществления информационного терроризма и совершения информационных преступлений. Термин «оружие» в понятии информационное оружие несколько отличается от привычного нам понятия, которое обычно применяется к традиционным видам вооружений. Этот термин используется скорее для обозначения негативного воздействия средств и методов на интересы личности, общества и государства в информационном пространстве, а также для обозначения разрушительной направленности указанных средств и методов по отношению к информационной и коммуникационной структуре государства.

Некоторые исследователи сравнивают информационное оружие с оружием массового уничтожения.45 Некоторые считают, что информационное оружие в отличие от оружия массового уничтожения является оружием массового искажения. В отличие от оружия массового уничтожения, основной целью и эффектом оружия массового искажения является не причинение массовых разрушений, но скорее искажение информации таким образом, чтобы противник мог быть подавлен с минимальным использованием физических сил.46

Указанное выше различие в понимании сущности информационного оружия отражает два аспекта информационной безопасности. Рассмотрение информационного оружия в качестве оружия массового уничтожения в большей степени связано со вторым аспектом. Действительно, последствия применения негативных средств и методов воздействия на информационную и коммуникационную структуру государства, особенно в случае если многие критические структуры сильно зависят от их функционирования, может привести к поистине драматическим последствиям, сравнимым с последствиями применения оружия массового уничтожения. Например, в результате воздействия вредоносных программ перестанет функционировать кредитно-финансовая система, что безусловно приведет к нарушению нормального функционирования экономики. Понимание информационного оружия, как оружия массового искажения отражает первый аспект информационной безопасности и связан с распространением информации, наносящей вред интересам личности, общества и государства в информационном пространстве, то есть с психологическим или идеологическим воздействием.

Таким образом, информационное оружие - это средства и методы, применяемые с целью воздействия и нанесения ущерба информационным и коммуникационным структурам, в том числе критическим структурам государства и общества, а также с целью оказания психологического и идеологического воздействия.

Информационное оружие бывает различных видов. Сразу следует оговориться, что по нашему мнению основным критерием отнесения определенных средств к информационному оружию является используемый метод, а именно информационный метод, а не объект воздействия оружия. Если использовать критерий объекта воздействия, то к информационному оружию можно отнести любое оружие, которое используется например для разрушения информационной инфраструктуры (компьютеров, сетей и т.д.) То есть, если использовать критерий объекта воздействия, к информационному оружию можно отнести обычный пистолет, так как он может быть использован для уничтожения компьютера или, например, взрывчатку и т.д.

Информационный метод воздействия понятие достаточно условное и используется в настоящем исследовании для того, чтобы акцентировать внимание на то, что информационное оружие, во-первых, является результатом развития информационных и коммуникационных технологий и функционирует в информационном пространстве также как и другие информационные и коммуникационные средства (например компьютерные программы), но только с негативным знаком, с отрицательным эффектом. Во-вторых, информационное оружие представляет собой собственно информацию скомпонованную таким образом, чтобы оказывать сильное психологическое или идеологическое воздействие на сознание человека.

Исходя из аспектов информационной безопасности можно выделить два вида информационного оружия:

особым образом сформулированная или оформленная информация, которая специально предназначена для психологической или идеологической обработки населения, для подрыва моральных и нравственных устоев общества.

Специальные информационные или коммуникационные средства, предназначенные для негативного воздействия на информационную или коммуникационную инфраструктуры. Второй вид информационного оружия представляет собой достаточно новый вид, поэтому целесообразно остановиться на нем поподробнее. Информационное оружие этого вида включает в себя следующее:

Компьютерные вирусы. Компьютерные вирусы представляют собой программы, которые присоединяются к обычным прикладным или игровым компьютерным программам и осуществляют действия, направленные на нарушение нормальной работы компьютерной системы. Компьютерные вирусы характеризуются способностью самостоятельно размножаться, распространяться, активизироваться и функционировать. Известны следующие виды компьютерных вирусов.

Логическая бомба - программный вирус, который активизируется в определенное время или после того как выполнена определенная последовательность действий. Эти программы как правило уничтожают или перезаписывают данные во всех системах, к которым у них имеется доступ.

Новое поколение вирусов - вирусы на генетической основе. Подобные вирусы могут самовосстанавливаться или воспроизводиться по образу биологического организма. Каждое успешное поколение этих вирусов может воспроизводиться с возрастающей комплексностью и собственной иммунной системой и с улучшенной способностью избегать обнаружения и уничтожения. Снифферы - программы электронного слежения используемые, в том числе, для мониторинга коммуникаций или коммерческих сделок, таких как перевод денег или передача паролей для секретных информационных сетей. Использование снифферов наиболее распространенный способ проникновения в сети. Подобная программа устанавливается скрыто и после этого она начинает собирать ценную информацию, такую как пароли, количественную информацию и секретную информацию.

Подобны снифферам троянские кони - программы, встроенные в программное обеспечение которое часто используется компьютерным оператором. Эта программа скрытно разрушает, удаляет, искажает, или похищает данные.

Компьютерные черви - самовоспроизводящиеся программы, которые используют дисковое пространство и память и могут, в конечном счете, вывести из строя компьютерную систему.

Временная бомба - компьютерная программа, которая сконструирована таким образом, что начинает действовать после того, как наступают определенные условия.

Следующий вид - электронно-почтовые бомбы. Программа, которая проникает в систему электронной почты и рассылает себя по тем адресам, которые она обнаруживает в адресной книге системы. Самый известный пример такой бомбы - распространение вируса I LOVE YOU в результате чего в мае 2000 года были парализованы десятки миллионов компьютеров по всему миру, а экономический ущерб составил более 4 млрд. долларов США.

Задние двери или люки - представляют собой бреши в программах, созданные специально для того, чтобы несанкционированный пользователь мог проникнуть в систему. В некоторых случаях задние двери являются результатом непредумышленной ошибки программиста.

Информационное оружие также можно разделить на наступательное оружие, которое используется для нападений или для причинения ущерба, защитное оружие, которое используется для защиты от нападений и оружие двойного назначения. Наступательное оружие включает в себя перечисленные выше средства и, прежде всего, компьютерные вирусы. Защитное оружие включает п себя шифрование, аутентификацию, системы контроля доступа, сетевые экраны, антивирусное программное обеспечение, устройства проверки функционирования системы, программы отслеживания проникновений в систему. Оружие двойного назначения может быть использовано как для облегчения нападения, так и для защиты от нападения. Примерами этого вида оружия могут быть программы для взламывания паролей, ключей, программы снифферы, сканеры для обнаружения недостатков системы и т.д.47

Международно-правовые вопросы, возникающие в связи с информационным оружием, являются очень сложными. Например, каким образом можно установить режим контроля за указанным оружием, если оно тесно связано с распространением информационных технологий, ограничивать которые, значить лишить многие государства возможности развиваться и стать полноправными членами современного общества. Какими способами осуществлять контроль за использованием и распространением указанного оружия, и вообще возможно ли это технически и т.д. Попытка ответов на эти и другие международно- правовые вопросы обеспечения информационной безопасности государства будут предприняты в других главах настоящей работы.

Таким образом, развитие информационных технологий и появление новых методов и средств воздействия на государство через его информационные и коммуникационных структуры, в том числе с использованием информационного оружия, вызывает к жизни значительное число вопросов, прежде всего международного характера, ответы на которые еще предстоит сформулировать.

Под информационным оружием, в самом общем виде, могут пониматься средства и методы ведения информационных войн, осуществления информационного терроризма и совершения информационных преступлений. Термин «оружие» в понятии информационное оружие несколько отличается от привычного нам понятия, которое обычно применяется к традиционным видам вооружений.

Чтобы контролировать и управлять происходящими процессами в обществе, используется информационное оружие, которое представляет собой средства уничтожения, искажения или хищения информации; средства преодоления систем защиты; средства ограничения допуска законных пользователей; средства дезорганизации работы технических средств, компьютерных систем.

Содержание

1. Что такое информационное оружие?

Информационным оружием называют:

1) компьютерные вирусы;
2) логические бомбы (программные закладки);
3) средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;
4) средства нейтрализации тестовых программ;
5) различного рода ошибки, сознательно вводимые в программное обеспечение объекта.

«Стратегия применения информационного оружия носит исключительно наступательный характер». В реестре современных технологий сетевых войн и новых типов оружия есть оружие, применяемое в сфере идеологии, СМИ, образования, воспитания, культуры, пропаганды. Этим оружием является тщательно отобранная и дозированная информация, повторенная нужное количество раз по нужным информационным каналам.

Если оружие применяется, значит, существует противник, который его создает, активирует и направляет, и объект, на который оружие нацелено. Согласно результатам исследований, существует три основных объекта информационного поражения:

1. жизненная сила страны,
2. элита (по сути, управляющее начало государства)
3. материальные объекты и инфраструктура.

2. Информационное воздействие.

Информационное воздействие действительно является оружием массового поражения и имеет очень много общего с ядерным оружием. Притом, что часто информационная атака носит неявный, скрытый характер, это оружие оказывает перманентное воздействие на огромное количество людей. Кроме того, для него характерен как немедленный, так и отложенный поражающий эффект, эффект закрепления и воспроизводства поражающего действия. Фактически тоже происходит при взрыве ядерного боеприпаса. Вначале — ударная волна, световое излучение, радиоактивное поражение, все это ощущается немедленно. Отложенное, закрепленное и воспроизводящееся воздействие — это длительное заражение местности, лучевая болезнь, генетические мутации, затрагивающие многие поколения живых организмов.

К эффектам информационного оружия, помимо сиюминутной убежденности в достоверности некоего навязываемого факта, относится и полный аналог заражения и ментальных и социальных мутаций. Это заражение подрывной идеологией может вызывать распространяющиеся на многие годы последствия, например перерождение элиты, потерянное поколение, поколение несбывшихся надежд, изменения в менталитете населения.


3. Характер информационного оружия.

Наступательный характер информационного оружия во многом определяет лицо информационной войны и позволяет определить потенциального информационного агрессора. А это значит, что объем информации, целенаправленно передаваемый от одной страны к другой, и является мерой информационной агрессивности. При этом неважно, какой характер имеет передаваемая информация. К осмыслению этого утверждения надо подходить с иными, непривычными мерками и исходить из того, что в эпоху информационных технологий, когда социальная среда перенасыщена информацией, безопасность системы уже начинает определяться не только теми знаниями, которые данная система получает о противнике, но и, может быть даже в первую очередь, теми знаниями, от восприятия которых ей удалось уклониться.


4. Заключение.

Остановимся на возможностях информационного оружия. Одни единодушно считают его мощнее ядерного, другие предпочитают не высказываться на эту тему, ссылаясь на отсутствие прецедентов. Однако, так как спектр информационного оружия широк (сюда входят не только перечисленные выше средства кибернетического оружия, но и средства массовой информации, произведения массовой культуры или культуры для масс и искусства для масс), возможности всех этих средств, конечно, различны. Одним из средств информационного оружия, является мирная пропаганда достоинств собственного образа жизни. В частности, пропаганду достоинств западной цивилизации и западного образа жизни, включая бескорыстную помощь не западным народам планеты в их добровольном развитии в направлении западного образца общественного устройства, определяют термином «западнизация».

Н.П. Шеховцеов,

Ю.Е. Кулешов

Современный уровень развития военного искусства отличается усилением информационного противоборства. Анализ современных военно-аналитических публикаций показывает, что в настоящее время средства информационного противоборства развиваются наиболее динамично. Это, прежде всего, объясняется такими свойствами инфосферы, как неисчерпаемость и восполняемость инфоресурсов, возможность их быстрого копирования, перемещения практически без потерь на огромные расстояния с высокой скоростью и степенью достоверности, компактность источников и носителей информации, мгновенная, но бескровная реакция (отклик) инфосферы на трудно идентифицируемое в отношении источников воздействие.

Информационное оружие – это средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологического обеспечения жизни общества и функционирования государства.

Информационное оружие от обычных средств поражения отличает:

скрытность - возможность достигать цели без видимой подготовки и объявления войны;

масштабность - возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека;

универсальность - возможность многовариантного использования как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения.

При этом по своей результативности информационное оружие сопоставимо с оружием массового поражения. Доказано, что наибольшие потери вооруженные силы несут от воздействия поражающих элементов информационного оружия, действующих на системы управления и психику человека.

Если рассматривать информационное оружие как совокупность средств, применяемых для нарушения (копирования, искажения или уничтожения) информационных ресурсов на стадиях их создания, обработки, распространения и (или) хранения, то в структуре инфосферы в качестве основных объектов воздействия при информационном противоборстве выступают:

сети связи и информационно-вычислительные сети, используемые государственными организациями при выполнении своих управленческих функций;

военная информационная инфраструктура, решающая задачи управления войсками;

информационные и управленческие структуры банков, транспортных и промышленных предприятий;

средства массовой информации и, в первую очередь, электронные.

За последние 15 лет расходы США на разработку и приобретение средств информационного противоборства выросли в 4 раза и занимают ныне первое место среди расходов на все военные программы.

США ежегодно расходуют на информационные технологии только из федерального бюджета около 38 млрд. долларов, из которых около 20 млрд. долларов (более 50%) составляют расходы военного ведомства. И это без учета десятков млрд. долларов, затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Только в 2007 г. на защиту национальных информационных ресурсов в США было выделено 1,5 млрд. долларов, в то время как Пентагон истратил на защиту военных информационных систем 1,1 млрд. долларов 1 .

Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементную базу.

Проведенные эксперименты показали, что простейшие малогабаритные генераторы на расстоянии до 500 м могут внести опасные искажения в работу приборов самолета, совершающего взлет или посадку, а также заглушать двигатели современных автомобилей, оснащенных микропроцессорной техникой.

Графитовые бомбы применялись американскими вооруженными силами в ходе войны в Персидском заливе и в Косово. Их поражающий эффект достигался путем создания над объектом облака площадью до 200 м 2 из произведенных на основе углерода и обладающих сверхпроводимостью тонких волокон. При соприкосновении волокон с токонесущими элементами (изоляторы, провода и т. д.) происходило короткое замыкание и вывод из строя электроцепей.

Биологические средства представляют собой особые виды микробов, способные уничтожать электронные схемы и изолирующие материалы, используемые в радиоэлектронной технике.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа Интернет, станциями голосовой дезинформации.

Атакующим информационным оружием сегодня можно назвать:

компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;

логические бомбы – программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;

средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах государственного и военного управления;

средства нейтрализации тестовых программ;

различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.

К числу наиболее изощренных способов применения информационного оружия относятся скрытые воздействия на программное обеспечение компьютерных систем (алгоритмические и программные закладки и т.д.). Хакеры совершают вирусные атаки на серверы вероятного противника по всему миру.

Вирусы являются вредоносным программным обеспечением и часто скрыты внутри обычного программного обеспечения или замаскированы под него. Происходит тиражирование на другие компьютеры по электронной почте или через информационные диски. Выделяют следующие типы вирусов: троянские кони, черви, зомби.

Программы – важный вектор информационного поражения открытых электронных сетей противника и мировых электронных СМИ. Одна атака вируса "I love yоu" поразила 270 тысяч компьютеров в США (были поражены персональные компьютеры ЦРУ, Государственного Департамента, компании "Форд", Пентагона), общий ущерб составил 10 миллиардов долларов.

В системах ПВО, закупленных Ираком в одной из западноевропейских стран, были заложены так называемые "логические бомбы", в результате чего во время войны в зоне Персидского залива эти системы не могли быть задействованы.

По определению, изложенному в разделе 1 части 3 дополнительного протокола от 8 июня 1977 г. "Методы и средства ведения войны" к Женевским конвенциям 1949 года, вирусы, логические бомбы и другие средства специального программно-математического воздействия на информационные ресурсы противника, преднамеренно созданные для его поражения, подходят под определение оружия и составляют особый класс средств вооруженной борьбы.

Активное информационное оружие – это единая система комплексного, комбинированного, пучкового, целевого и ударного применения всех сил и средств технического, коммуникативного, информационно – психологического воздействия на подсознание субъекта атаки. Это оружие разрушает интеллект, военную информационную инфраструктуру, решающую задачи управления войсками, одновременно поражает информационные правительственные коммуникации и гражданские системы противника.

Способ реализации активного информационного оружия можно разделить на три группы: математическое алгоритмическое, программное и аппаратное. Наиболее эффективно оружие применяется в комплексе, так как оно может нести в себе все групповые признаки. По целям использования оружие можно разделить на: атакующее, обороняющее и обеспечивающее.

Обеспечивающее оружие применяется против средств защиты информации атакуемой системы. В его состав входят средства преодоления системы защиты.

Активное информационное оружие применяется для нападения на информационные системы и подсистемы террористических организаций и вероятного противника.

Объектами поражения активным информационным оружием могут выступать:

военное руководство вероятного противника;

политическое руководство вероятного противника;

лидеры террористических организаций;

мировое общественное мнение при проведении специальных информационно-психологических операций.

Информационно-психологическое воздействие представляет собой целенаправленную психологическую атаку на конкретные сферы психики человека, группы лиц или общественное сознание в целом. Воздействие может осуществляться по средствам информационных раздражителей с использованием всего спектра методов и форм технического, визуального, звукового, медикаментозного, физического, болевого, виртуального подавления воли.

После окончания войны в зоне Персидского залива в научно-исследовательских учреждениях Пентагона были разработаны средства, позволяющие, в частности, создавать на небе голографические изображения исламских мучеников, которые "с небес будут призывать своих единоверцев прекращать сопротивление". В феврале 1993 г. во время песчаной бури в районе Могадишо (Сомали) солдаты морской пехоты США заметили на небольшой высоте изображение человеческого лица, которое было "не просто знакомым лицом, а являлось изображением Иисуса Христа, каким оно обычно дается в религиозных изданиях, на картинах и скульптурах во всем мире". Изображение сохранялось в течение пяти минут, но этого было достаточно, чтобы вызвать сильное потрясение среди американских солдат, даже самых неверующих.

Западные эксперты полагают, что это было "голографическим рисунком", созданным подразделением психологических операций американских войск, действовавших в Сомали. Имеются также сообщения о так называемом "Вирусе N-666", который обладает способностью губительно воздействовать на "психофизическое состояние" оператора ЭВМ. Этот "вирус-убийца" выдает на экран особую цветовую комбинацию, погружающую человека в своеобразный гипнотический транс и вызывающую у него такое подсознательное восприятие, которое резко изменяет функционирование сердечно-сосудистой системы вплоть до блокирования сосудов головного мозга.

Информационное противодействие представляет собой специальные комплексные контрмероприятия, направленные на упреждение, профилактику, опережение и защиту от деструктивных замыслов противника на разум человека, принимающего управленческие решения.

Доминирующей целью операций по информационному противодействию является обеспечение безопасности собственных информационных ресурсов. Цель достигается за счет физической защиты объектов, скрытого наружного наблюдения, технической оснащенности, оперативной маскировки, дезинформации в сочетании с оперативными комбинациями, контрпропагандой в комплексе с радиоэлектронной борьбой.

Одним из наиболее эффективных и новейших средств ведения информационного противоборства является электромагнитное оружие, предназначенное для воздействия на информационные системы. Массовое применение этого оружия может нарушить функционирование информационно-процессорной инфраструктуры, парализовать военные системы управления и жизненно важные производства противника, что значительно снизит его боеготовность и эффективность проведения боевых операций.

Любая информационная система может быть атакована с помощью беспроводных технических средств силового деструктивного воздействия. Воздействие может осуществляться с помощью электромагнитных импульсов на такие элементы системы, как беспроводные и проводные линии связи, системы электропитания и заземления, непосредственно на электронные элементы различных блоков.

Силовое деструктивное воздействие в настоящее время является серьезным оружием против систем защиты информационных объектов. Такое оружие оправдывает свое название электромагнитной бомбы и по эффективности является более грозным для компьютерных сетей, чем программное разрушающее воздействие. В наибольшей степени это относится к мощным мобильным техническим средствам, которые могут действовать с неохраняемой территории и на значительном расстоянии.

Боевое применение подобного оружия в ракетном варианте уже было зафиксировано во время войны в Персидском заливе и Югославии. В настоящее время рассматривается задача не только вывода аппаратуры из строя, но и блокирования нормального ее функционирования. Новые технологии способствуют появлению эффективных средств силового деструктивного воздействия, которые требуют большего внимания, в первую очередь, со стороны служб безопасности и разработчиков систем защиты.

Приводимые в различной литературе и других средствах информации данные говорят о больших возможностях и высокой эффективности информационного оружия, что необходимо учитывать при обеспечении защиты информации. Все рассматриваемые средства относятся к военным технологиям, однако история и реальная действительность, к сожалению, показывают, что интервалы времени между разработкой военной технологии и ее широким использованием год от года становятся все короче. Ряд военно-аналитических публикаций показывает, что сейчас активно ведутся работы по созданию бомбы, которая сможет выводить из строя компьютеры, электронику, транспортные средства, управляемые ракеты и телекоммуникации. Особенностью этой бомбы будет то, что она не будет причинять какой-либо вред человеку. Задачей бомбы является отключение всей компьютеризированной и электронной оборонной аппаратуры.

Разработчики из Техасского технологического университета при финансировании со стороны армии США построили самостоятельное устройство 15 см в диаметре и 1,5 см в высоте. Устройство испытывалось в городе Хантсвилле и вырабатывало пиковую мощность 35 МВт с длительностью импульса от 100 до 150 наносекунд и излучало микроволновый пучок лучей в области от 2 до 6 ГГц.

Выводы транзисторов, конденсаторов, микросхем и другой элементной базы радиоэлектронной аппаратуры представляют собой особую цель для электромагнитных полей высокой частоты. Ножки микросхем, например, это набор диполей, нагруженных на сопротивления (внутреннее сопротивление интегральной схемы), причем выводы микросхемы образуют упорядоченную структуру, которая обладает свойствами антенной решетки, принимающей и усиливающей электромагнитное излучение на своей резонансной частоте. Поэтому, не являясь еще средствами селективного воздействия, широкополосные технические средства силового деструктивного воздействия наносят глобальные поражения, оправдывая установившееся название "электромагнитной бомбы" или "электромагнитной пушки".

Электромагнитное оружие (ЭМО) представляет собой перспективный инструмент информационной борьбы, получивший свое развитие в 80-е годы и обеспечивающий высокую эффективность нарушения работоспособности информационных систем. Сам термин "информационная борьба" вошел в обиход с времен войны в зоне Персидского залива, при ведении которой было впервые применено ЭМО в ракетном варианте 2–5 .

Появилась информация 6 , что американские специалисты смогли сделать первые действующие прототипы портативной ручной электромагнитной гранаты (Electromagnetic Pulse Grenade или EMP), которая при взрыве генерирует мощный импульс электромагнитного излучения и выводит из строя все электронные приборы в округе. Радиус поражения гранаты неизвестен. Представители армии США вскользь упомянули EMP, когда говорили о поражении офисного здания или маленькой деревни, то есть радиус составлял от нескольких десятков до сотни метров. Раньше считалось, что аналогичного эффекта можно добиться только взрывом ядерной бомбы или применением тяжелого и массивного оборудования. По мнению специалистов, портативная EMP граната должна была бы быть создана только через несколько лет.

Оценка специалистами электромагнитного оружия как одного из наиболее эффективных средств ведения информационного противоборства обусловлена высокой значимостью информационных потоков в основных сферах деятельности людей – управлении экономикой, производством, обороной страны. Нарушение функционирования информационной системы, обеспечивающей постоянныйобмен управленческими решениями и включающей множество устройств сбора и обработки информации, вызовет тяжелые последствия.

При ведении боевых операций объектами воздействия ЭМО становятся системы командования, управления, разведки и связи. Поражение этих средств приводит к дезинтеграции информационной системы, снижению эффективности или полному нарушению работы системы ПВО.

Принцип действия ЭМО основан на кратковременном электромагнитном излучении большой мощности, способном вывести из строя радиоэлектронные устройства, составляющие основу любой информационной системы. Элементная база радиоэлектронных устройств весьма чувствительна к энергетическим перегрузкам, поток электромагнитной энергии достаточно высокой плотности способен выжечь полупроводниковые переходы, полностью или частично нарушив их нормальное функционирование.

Как известно, напряжения пробоя переходов невысоки и составляют от единиц до десятков вольт в зависимости от типа прибора. Так, даже у кремниевых сильноточных биполярных транзисторов, обладающих повышенной прочностью к перегревам, напряжение пробоя находится в пределах от 15 до 65 В, а у арсенидгаллиевых приборов этот порог равен 10 В. Запоминающие устройства, составляющие существенную часть любого компьютера, имеют пороговые напряжения порядка 7 В. Типовые логические интегральные схемы на МОП-структурах – от 7 до 15 В, а микропроцессоры обычно прекращают свою работу при напряжениях 3,3-5В.

Помимо необратимых отказов импульсное электромагнитное воздействие может вызвать восстанавливаемые отказы или парализацию радио-электронного устройства, когда из-за возникающих перегрузок оно на какой-то отрезок времени теряет чувствительность. Возможны также ложные срабатывания чувствительных элементов, что может привести, например, к детонации боеголовок ракет, бомб, артиллерийских снарядов и мин.

Электромагнитное оружие обладает также биологическим воздействием на животных и человека, в основном, связанное с их нагревом. При этом страдают не только непосредственно нагреваемые органы, но и те, что напрямую не контактируют с электромагнитным излучением. В организме возможны хромосомные и генетические изменения, активация и дезактивация вирусов, изменения иммунологических и даже поведенческих реакций.

Опасным считается подъем температуры тела на 1 градус по цельсию, и продолжение облучения в этом случае может привести к смертельному исходу. Экстраполяция данных, полученных на животных, позволяет установить опасную для человека плотность мощности. При длительном облучении электромагнитной энергией с частотой до 10 ГГц и плотностью
мощности от 10 до 50 мВт/см² могут возникнуть конвульсии, состояние повышенной возбудимости, произойти потеря сознания.

Заметный нагрев тканей при воздействии одиночных импульсов такой же частоты происходит при плотности энергии около 100 Дж/см². На частотах выше 10 ГГц допустимый порог нагрева снижается, поскольку вся энергия поглощается поверхностными тканями. Так, на частоте в десятки гигагерц и плотности энергии в импульсе всего 20 Дж/см² наблюдается ожог кожи.

Возможны и другие последствия облучения. Так, может временно нарушиться нормальная разность потенциалов мембран клеток тканей. При воздействии одиночного СВЧ-импульса длительностью от 0,1 до 100 мс с плотностью энергии до 100 мДж/см² меняется активность нервных клеток, возникают изменения в электроэнцефалограмме. Импульсы малой плотности (до 0,04 мДж/см²) вызывают слуховые галлюцинации, а при более высокой плотности энергии может быть парализован слух или даже повреждена ткань слуховых органов.

Сегодня основным техническим средством получения мощных электромагнитных импульсов, составляющих основу низкочастотного ЭМО, является генератор с взрывным сжатием магнитного поля, который впервые был продемонстрирован еще в конце 50-х годов в лос-аламосской национальной лаборатории США 2 .

Средствами доставки ЭМО в мобильном варианте могут служить самолеты, вертолеты, беспилотные летательные аппараты, различные ракеты, корабли, планирующие бомбы. Эффективное средство доставки ЭМО к цели представляет планирующая бомба, которую можно запускать с самолета (вертолета) с расстояния, превышающего дальность действия системы ПВО противника, что минимизирует риск поражения самолета этой системой и риск повреждения собственных бортовых радиоэлектронных средств при взрыве бомбы. При этом автопилот планирующей бомбы можно запрограммировать таким образом, что профиль полета бомбы к цели и высота ее подрыва будут оптимальны.

При использовании бомбы в качестве носителя ЭМО доля массы, приходящаяся на боеголовку, доходит до 85%. Подрыв бомбы может быть осуществлен с помощью радиолокационного высотомера, барометрического устройства или глобальной спутниковой навигационной системы.

Доставка ЭМО к цели возможна также с помощью специальных снарядов. Электромагнитный боеприпас среднего калибра (100-120 мм) при срабатывании формирует импульс излучения длительностью в несколько микросекунд со средней мощностью в десятки мегаватт и пиковой – в сотни раз больше. Излучение – изотропное, способное на расстоянии 6-10 м подорвать детонатор, а на расстоянии до 50 м – вывести из строя систему опознавания "свой-чужой", блокировать пуск зенитной управляемой ракеты из переносного зенитно-ракетного комплекса, временно или окончательно вывести из строя неконтактные противотанковые магнитные мины.

При размещении ЭМО на крылатой ракете момент его срабатывания определяется датчиком навигационной системы, на противокорабельной ракете – радиолокационной головкой наведения, а на ракете "воздух-воздух" – непосредственно системой взрывателя. Использование ракеты в качестве носителя электромагнитной боеголовки неизбежно влечет ограничение массы ЭМО из-за необходимости размещения электрических аккумуляторов для приведения в действие генератора электромагнитного излучения. Отношение полной массы боеголовки к массе запускаемого оружия составляет примерно от 15 до 30% (для американской ракеты AGM/BGM-109 "Томагавк"–28%).

Эффективность ЭМО была подтверждена в военной операции "Буря в пустыне", где применялись преимущественно самолеты и ракеты и где основой военной стратегии было воздействие на электронные устройства сбора и обработки информации, целеуказания и элементы связи с целью парализации и дезинформации системы ПВО.

На основе взрывного генератора электромагнитного потока в ближайшее время могут быть созданы в первую очередь авиационные боеприпасы. Наиболее вероятно, что это будут тяжелые авиабомбы в 1 тыс. кг и более, специально предназначенные для выведения из строя наземных зенитно-ракетных комплексов (ЗРК). Часть энергии взрыва преобразуется в микроволновый импульс с зоной поражения для тысячекилограммовой бомбы (боеголовки крылатой ракеты), равной 120-130 тыс. кв. м. Это более десяти гектаров – вполне достаточно, чтобы вывести из строя, например, развернутую систему ЗРК С-300.

Фундаментальный принцип информационного противоборства заключается в том, что сложные организационные системы не могут функционировать без потока информации через их структуры. Информация течет между этими структурами в нескольких направлениях для типичных условий функционирования.

Тривиальную модель такого функционирования можно рассмотреть на примере, когда команды и директивы "текут" наружу из принимающего решения элемента, а информация о состоянии системы "течет" в противоположном направлении. Реальные системы, как правило, более сложные. В военном аспекте это значимо, так как прекращение этого потока информации в значительной степени ослабит функциональность такой системы. Прекращение выходящего потока информации вызовет паралич, так как команды не достигнут элементов, которые должны их выполнить. Прекращение входящего потока информации изолирует принимающий решение элемент от реальности и, таким образом, жестко подавляет его способность принимать рациональные решения.

Универсальность, скрытность, многовариантность форм программно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения, наконец, экономичность делают информационное оружие чрезвычайно опасным: оно легко маскируется под средства защиты, например, интеллектуальной собственности; оно позволяет даже вести наступательные действия анонимно, без объявления войны.

Нормальная жизнедеятельность общества целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации – все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации.

Именно информационная инфраструктура общества – мишень информационного оружия. Но в первую очередь информационное оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность государства.

Темпы совершенствования информационного оружия превышают темпы развития технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности государства.

Возникает резонный вопрос – как защититься от угрозы применения информационного оружия? Прежде всего необходима оценка угрозы. И здесь первое слово, естественно, должно принадлежать разведке, которая должна непрерывно отслеживать весь комплекс проблем, касающихся развития информационного оружия, способов его применения и подготовки к информационному противоборству государств, располагающих наиболее совершенной информационной инфраструктурой. Требуется также периодический анализ геостратегической ситуации с точки зрения вероятности возникновения информационной войны. Эти оценки и анализ могут служить основой для выработки национальной концепции противодействия (нейтрализации) угрозе такой войны.

Таким образом, создание единого глобального информационного пространства, являющегося естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных информационных технологий, создает предпосылки к разработке и применению информационного оружия. Эффективное владение информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.

Ввиду сложности и ограниченности изложения в рамках одной статьи всех аспектов теории и практики применения информационного оружия в информационном противоборстве, считаем целесообразным остановиться более подробно в последующих публикациях на подходах к оценке эффективности применения информационного оружия в информационного противоборстве, содержание которых может стать отдельной темой или серией публикаций по данной проблематике на страницах журнала.

Примечания:
1. Щеголев Б.Н. США: экономическое развитие и проблемы внешней торговли. – М, 2006. –138с.
2. Carlo Kopp. The E-bomb – а Weapon of Electronical Mass Destruction. – Information Warfare: Thunder’s Month Press, New York, 1996.
3. Прищепенко А. Электронный бой кораблей – бой будущего. – Морской сборник, 1993, №7.
4. Elmar Berwanger. Information Warfare – The Key to Success or Failure, not only on the Future Battlefield. – Battlefield Systems International 98 Conference Proceeding, v.1.
5. Clayborne D., Teylor and Nicolas H. Younan. Effects from High Power Microwave Illumination. – Microwave Journal, 1992, v.35, №6.
6. http: // www.theregister.co.uk // electropulse grenades /.
7. http: // www.crime-research.ru // articles/Prischepenko /.
8. Гриняев С.Н. Поле битвы – киберпространство: теория, приемы, средства, методы и системы ведения информационной войны / С.Н. Гриняев // – Минск: Харвест, 2004. – 448 с.
9. Шацкий М.Ю. Мировые информационные войны и конфликты /М.Ю. Шацкий // – М, 2007. – 432 с.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows