У Сандійській національній лабораторії (SNL) на замовлення міністерства енергетики фахівці проводять дослідження, націлені на комплексний аналіз способів атак на інформаційні системи та способів їх захисту.
Група швидкого реагування на комп'ютерні інциденти {Computer Emergency Response Team, CERT) при університеті ім. К. Меллона в Пітсбурзі визначає кількість несанкціонованих вторгнень у мережі компаній через Інтернет і протидіє таким спробам. її експерти на прохання правоохоронних органів США розшукують в Інтернеті хакерів. Досвід CERT використовується в інтересах MO США.
Національна асоціація комп'ютерної безпеки (National Computer Security Association, NCSA) проводить експерименти зі збору даних, розміщених у системі електронної пошти, про секретні розробки американських фірм, займається дослідженнями в приватних компаніях США, відстежуючи динаміку поширення комп'ютерних "вірусів" та вивчаючи їх.
Про увагу до університетських робіт говорить той факт, що через Національний науковий фонд (National Science Foundation) планується щорічно виділяти 10 млн дол. на стипендії студентам університетів і коледжів, які беруть участь у наукових дослідженнях щодо проблем ІВ.
Свідчить, що цей процес, незважаючи на значну кількість його учасників, поки що знаходиться на стадії формування. Американські спецслужби змушені набирати хакерів шляхом опублікування газетних оголошень. Це свідчить про труднощі, які виникають під час пошуку фахівців подібної категорії. Водночас у США цілеспрямовано вивчаються нові методи і способи інформаційного руйнування у військових цілях у рамках програм із проблематики ІВ. За оцінками американських експертів, щорічні витрати МО США на реалізацію програм досліджень у сфері ІВ становлять 2 млрд дол. За 1996-2005 роки вони загалом становили 16,7 млрд дол. Помітні зусилля витрачаються на гарантування безпеки власної інформаційної інфраструктури США.
Нині загальною тенденцією в діяльності організацій США є розробка основних концептуальних та організаційних принципів ведення інформаційної війни, пошук нових методів роботи з використанням інформаційних технологій.
У США реально існують різні форми інформаційної зброї, що, за оцінками військових фахівців, може завдавати таких самих збитків, як і зброя масового знищення. Як вважають багато американських експертів, з подальшим розвитком інформаційної зброї у І пол. XXI ст. національна доктрина "ядерного стримування" чи "залякування" внаслідок безперспективності може бути замінена на доктрину "орієнтованої сили" (Force Projection). Однак, незважаючи на наявність Директиви Пентагону від 1992 року про інформаційну зброю та інтенсивну розробку нових видів тактики ведення війни з використанням сучасних інформаційних і телекомунікаційних технологій, на національному рівні все ще не оприлюднено Директиву Президента США "Про інформаційну війну". Це може бути пов'язане з тим, що фактична підготовка США до інформаційної війни та прагнення до домінування у світовому інформаційному просторі можуть призвести до втрати репутації США в очах світового співтовариства, оскільки серйозно зачіпають проблеми політичної, економічної і військової безпеки всіх країн.
Водночас простежується прагнення США одержати максимально можливу кількість даних про інформаційно-телекомунікаційні комплекси різних країн і, в разі потреби, знаючи їх технологічні особливості, використовувати свою інформаційну зброю з метою управління і контролю національними та міжнародними інформаційними ресурсами в інтересах США.
Крім того, США вже розпочали реалізацію програми контролю точок входу в Інтернет, створюючи спеціальні пункти в країнах НАТО і фіксуючи кореспондентів, які звертаються через Інтернет до окремих американських військових та інших важливих інформаційних баз та АІС.
На користь можливості існування в США об'єднаної доктрини ІВ свідчить і той факт, що в середині 1995 р. в Управлінні перспективних науково-дослідних проектів (Advanced Research Projects Agency - ÀRPA) відбулася серйозна реорганізація. З дев'яти відділів, що раніше існували, сформовано шість, серед яких провідним став відділ інформаційних систем (Information Systems Office - ISO). Основна й єдина мета ISO - розробка проекту "Системи систем" (Systems of Systems), суть якого полягатиме в об'єднанні всіх форм і видів інформаційної зброї на базі сучасних інформаційних технологій і досягнень у сфері зв'язку. У цьому ж напрямку розпочала реорганізацію своїх науково-дослідних центрів одна з найбільших компаній УПК США "Макдональд Дуглас". У переліку перспективних проектів вона висунула на перше місце розробку в інтересах Пентагону "Системи систем" та консолідацію свого наукового й промислового потенціалу для вирішення саме цього завдання, пропонуючи свої послуги як генерального підрядника.
Таким чином, у США ведуться практичні роботи зі створення окремих видів інформаційної зброї. Розробляються методологічні аспекти ведення ІВ. Частина даних з цих проблем є закритими і не підлягають розголошенню зі стратегічних міркувань.
Для практичної реалізації концепцій ведення інформаційних воєн на найближчі 8-10 років у бюджеті MO США передбачено щорічне фінансування до 2 млрд дол., що становить близько 5,4 % загального бюджету MO.
Для здійснення закладених у концепціях ідей щодо використання інформаційної зброї у рамках MO США проводяться різні практичні заходи. Так, у Національному центрі бойової підготовки (Форт Ірвін, штат Каліфорнія) було проведено ряд навчань. Батальйон, "екіпірований" новими видами інформаційних технологій, атакував переважаючі "сили супротивника". Під час навчань було відпрацьовано конкретні методи і тактику ведення бойових дій з використанням інформаційної зброї. З кожним новим навчанням "інформаційному" батальйону вдавалося мінімізувати свої втрати, при цьому завдаючи щоразу більшої шкоди супротивнику.
У липні 1995 р. Університет національної оборони у Вашингтоні випустив перших 16 офіцерів - фахівців у галузі IB.
У січні 1995 р. при першому заступникові міністра оборони США було створено Виконавчу комісію з питань ІВ, функціонування якої забезпечувалося відповідними документами та організаційними заходами. На комісію покладалося завдання сприяти розвитку та досягненню цілей національної IB. У рамках діяльності комісії фахівці корпорації RAND розробили методологію воєнної гри під умовною кодовою назвою "Наступного дня після..." ("The Day After..."). За сценарієм інформаційної війни, запропонованим у цьому дослідженні, в 1995 році у Військово-морському коледжі в Нью-Порті (Рід Айлонд, США) було проведено командно-штабну воєнну гру з використанням способів ведення IB з метою враження комп'ютерних систем супротивника.
До осені 1996 р. у США корпорацією RAND було довершено чергову командно-штабну воєнну гру з новими сценаріями IB. Одним із сценаріїв був прихід у Росії до влади кримінальних елементів і проведення IB проти США.
На підставі проведених ігор їх учасники дійшли висновку про необхідність створення центрального органу федерального уряду для управління та координації протидії з боку США загрозі стратегічного IB.
Зроблено також висновок про необхідність зміни національної воєнної стратегії, в якій варто врахувати, що в кібернетичному просторі існують чотири театри воєнних дій: 1) зона воєнних дій; 2) трансокеанські телекомунікації. 3) внутрішні (національні) зони США; 4) зони держав-союзниць.
Крім того, IB ліквідує значення відстані стосовно розгортання та застосування бойових засобів. МО США узагальнило результати секретних ігор з ведення IB, дійшовши таких висновків: 1) більшість існуючих систем не відповідають вимогам безпеки у випадку проведення IB; 2) необхідно створювати резервні системи телекомунікацій та автоматизованої обробки даних; 3) системи, які використовуються для обробки секретної інформації, слід ізолювати від загальнодоступних телекомунікаційних мереж; 4) необхідно посилити заходи без-288 пеки при розробці програмного та апаратного забезпечення, зокрема ввести як обов'язкове правило взаємного контролю двох груп провідних програмістів, що вже робиться під час розробки програмного забезпечення для міжконтинентальних балістичних ракет.
Характерною рисою стратегічної ІВ є розмитість традиційних державних кордонів. Однак для неї, як і для будь-якого іншого виду воєнних дій, існує своє "поле бою", представлене нині телекомунікаційними мережами, які найбільш широко використовуються іноземними спецслужбами, іншими організаціями під час підготовки та здійснення акцій ІВ.
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційна безпека» автора Автор невідомий на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „3.2. Організаційно-правові аспекти державної політики США у сфері інформаційно-психологічного протиборства“ на сторінці 6. Приємного читання.