Главная страница
Навигация по странице:

  • «МИРЭА – Российский технологический университет» РТУ МИРЭА

  • Институт комплексной безопастности и специального приборостроения

  • ПЕРЕВОД СТАТЬИ Тема: Оригинал « Toward a Functional Model of Information Warfare

  • К функциональной модели информационной войны

  • IW действительно является формой всесторонней войны, не только набором методик.

  • Слой информационных систем

  • Процесс

  • Управление информацией Нет-сетевые ссылки существуют и работают Задержка или перегрузка, приводящая к потери функции

  • Процесс принятия решения Нет Нет Влияние решения

  • Процесс принятия решения Нет Нет Манипуляция восприятием

  • Уровень управления информацией.

  • Использование целевой модели для анализа атакующих процессов

  • Тип атаки Целевой слой Технический эффект Функциональный эффект

  • Неверная маршрутизация информации, самопроизвольная перегрузка(диагностические, исправительные, повторяющиеся сообщения)

  • Элементы IW .

  • Перевод статьи. Оригинал Toward a Functional Model of Information Warfare, перевод К функциональной модели информационной войны


    Скачать 109.88 Kb.
    НазваниеОригинал Toward a Functional Model of Information Warfare, перевод К функциональной модели информационной войны
    Дата17.06.2021
    Размер109.88 Kb.
    Формат файлаdocx
    Имя файлаПеревод статьи.docx
    ТипДокументы
    #218413


    МИНОБРНАУКИ РОССИИ

    Федеральное государственное бюджетное образовательное учреждение

    высшего образования

    «МИРЭА – Российский технологический университет»

    РТУ МИРЭА


     


    Институт комплексной безопастности и специального приборостроения















    ПЕРЕВОД СТАТЬИ

    Тема: Оригинал «Toward a Functional Model of Information Warfare», перевод: «К функциональной модели информационной войны»

      

     

               Перевод выполнили студенты группы БПСО-01-20:

    1. Москалев Данила Олегович (1-4 страницы)

    2. Ярмолович Александр Витальевич (5-8 страницы)



    Серьезный вызов разведке

    К функциональной модели информационной войны

    Л. Скотт Джонс

    Но тот простой факт, что почти каждый автор IW чувствует себя обязанным дать определение, говорит нам, что четкая концепция еще не кристаллизовалась.

    Информационная война (IW) – это одна из горячих тем в текущих дискуссиях в поле боя и геополитическом конфликте. Она была рассмотрена письменно, на конференциях, в доктрине и планах, и в военных организациях, и была предложена в качестве фундаментального элемента конфликта 21 века. В некотором смысле ситуация с IW напоминает концепцию логистики как военной дисциплины, около 1940 :

    • Элементы концепции известны и используются тысячелетиями.

    • Значение интеграции этих элементов в единую дисциплину только начинала осознаваться.

    • Дисциплина должна была стать центральным элементом современной войны – сейчас говорят, что «генералы – любители [ т. е. Саддам Хусейн], говорят о стратегии, говорят о логистике профессиональных генералов.

    У этого сравнения есть ещё одно сходство: интерес к IW намного превосходит понимание пользователями концепции. В начале Второй Мировой Войны, старший генерал армии США сказал: «Я не знаю, что такое логистика, но мне нужно кое-что». Сегодня много людей во всём мире говорят тоже самое о IW.

    В поисках определения.

    Отсутствие последовательного и конкретного определения IW очевидно во всей литературе. Полковник Оуэн Дженсен Военно-воздушных сил США, обсуждая эволюцию и использования концепции IW, говорит: «Несмотря на то, что Тоффлеры [Элвин и Ханди] растолковали источники этого типа войны, ни один гуру не установил её принципы». В. А Цербовски, Директор С4 Генштаба США, сказал: «Службы и разные агентства Пентагона, которые должны подготавливаться к IW, ещё не решили, что включает в себя концепция.

    "2.Почти каждая статья об IW содержит похожий комментарий. Конечно, много определений было дано; на верхнем уровне они звучат очень похоже. Но простой факт, что почти каждый автор IW чувствует себя обязанным дать определение, говорит нам о том, что ясная концепция ещё не кристаллизовалась.

    Военные писатели обсуждают IW с точки зрения «информационного господства»

    над противником, которое характеризуется как поддержание и применение лучшего понимания с ситуацией на поле боя. 3

    Авторы-стратеги обсуждают IW как следующую «парадигму» современной войны и они цитируют военных философов из Сунь Цзыдо Клаузевица и также примеры из Ксенофонта «Марш 10 000» к войне в Персидском заливе. Концепция информационного господства снова повышается в родственном, но другом смысле, как средство распознавания «центров тяжести» врага, против которых сила может быть предпринята более продуктивно, в то время как не допуская противнику узнать свои критические места. 4

    Наконец, было много обсуждений атак и защиты IW, что связано с телекоммуникациями и компьютерными сетями, часто, но не всегда на национальном уровне. В центре этих дискуссий находится уязвимость таких сетей к проникновению, эксплуатация и деградация; увеличение этих действий из-за зависимости современной страны от таких действий; потенциальное применение этих действий в войне, кризисах, международной конкуренции и криминальном мероприятие.

    Эти разные точки зрения объединяются в общие элементы, но точное определение IW ещё не выявлено. Перед тем как мы сможем определить и оценить возможности для IW и связанные с ним мероприятия, мы сможем определить или модель, которую достаточно конкретно и специально обслужить в качестве рабочего помощника.

    Отправная точка

    Можно начать описывать определения с вопроса, зачем волноваться о концепции IQ – есть ли разница между IW и предыдущими концепциями информационной атаки? Можно сделать вывод, после этого беглого рассмотрения некоторой литературы по теме, что концепция IW на самом деле переделывание существующих концепций и методов и что она прибавляем мало или никакой ценности. Это заключение, хотя понятное, было бы неполным.

    Традиционные формы информационной атаки, такие же как радиолокационные контрмеры контрмеры C3, компьютерное внедрение, и психологические операции, как правило:

    • Состоят из методов или мер или контмер.

    • Имеют предельные и локальные задачи, и предельные возможности и оркестровку (т.е. ограничены конкретной боевой операцией).

    • Исполнять вспомогательную роль в боевых операциях.

    IW действительно является формой всесторонней войны, не только набором методик.

    Эти формы атаки, обычно на тактическом уровне и они требуют знания технических характеристик цели и операционных процедур. В небоевой деятельности эти формы атаки обычно независимы и изолированы.

    Напротив, IW действительно представляет форму всестронней войны, не только набором методик. IW отличается от индивидуальных мер, тем что IW (как и любая другая форма войны) управляется стратегией, которая фокусируется на объекте. Объект является обширным планом для использования связанных с IS-оружием и тактиками для достижения цели. Оружие и тактика могут представлять любую комбинацию в военных и невоенных способах; объект может быть военной, политической, экономической, или некоторой комбинацией из этого.

    Таким образом, объединённая компания IW может руководствоваться вместе с несколькими одновременными или последовательными боевыми операциями, может выходить за пределы поля боя и может переходить границы между мирным временем, кризисом и боем. Термин «информация» в IW означает, что задачей такой кампании подразумевает создание эффектов на информацию врагов, которые будут предотвращать или побуждать к определенным действиям, в связи с этим создавая преимущество для нападающего. (Задача оборонительного IW подразумевает предотвращение или противодействие этим действиям).

    Последнее задание IW.

    Такая задача предполагает, что точной целью кампании IW являются не определенные системы, которые на самом деле подвергаются атаке, а скорее решения предпринятые противником. Поэтому, планирование атаки IW должно основываться не только на характеристиках этих систем, но также и на желаемых эффектах более высокого порядка. Этот вывод можно проиллюстрировать на простом примере, глушения атаки на сенсоре. В качестве индивидуальной операции радиоэлектронной войны (EW), атака основывается в значительной степени на технических и операционных характеристиках. Как элемент кампании IW, планирование и ведение атаки будет основываться на том, каким образом этот датчик вносит вклад в картину ситуации противника и информацию, которую датчик предоставляет о силах и операциях нападающего. Ещё более высокий уровень, который необходимо учитывать при планировании и реализации атаки – это влияние на решение противника о блокировке, ухудшении качества, фальсификации, или вставке датчиков информации. То же требование относится к атакам передачи связи, сети, каналов и центров обработки.

    Таким образом, общая концепция IW может рассматриваться, как состоящая из трех частей. Только элементы являются общими как для EL, так и для более ранних концепции информационной атаки.

    Таким образом, полезное определение или модель IW должно:

    • Опишите основную цель и задачу.

    • Определите и перечислите подходящие элементы IW.

    • Покажите, как элементы могут быть объедены в стратегии для атаки цели.

    Поскольку цель и задачи являются основой для разработки стратегии IW, я начну с «целевой модели». Тогда я опишу элементы включенные в IW. Наконец, я буду представлять шаблонный подход для организации элементов и их взаимосвязей, так чтобы поддержать анализ стратегии IW.

    Целевая модель

    Общая модель цели ввода-вывода основана на вышеупомянутом различии между IW и индивидуальными информационными атаками. Рассмотрим предыдущий пример – датчик атакован, чтобы повлиять на его вклад в знания противника, тем самым застрагивая процесс принятия решения противником. Таким образом, трехуровневая целевая модель определяется как:

    Информационные системы располагаются на уровне физических элементов, которые генерируют, переводят или хранят информацию. Атаки на информационные системы создают технические эффекты.

    • Уровень управления информацией – процессы обработки и распространения информации. На этот уровне атаки создают функциональные эффекты.

    • Уровень процесса принятия решений – интеллектуальные процессы интерпретации и использования информации. На этом уровне атаки создают операционные системы.

    Эффекты на одном уровне генерируют следующие эффекты на более высоких уровнях. Например, атаки с помехами связи в информационной системе создает препятствие или искажение сигнала на ресивере (технический эффект), который в свою очередь уменьшает информацию, доступную по этому каналу (функциональный эффект). Один из видов следующего воздействия операций будет задержка принятия решений.

    Надо признать, что это распространение эффектов не единственный способ атаковать уровень принятия решений, потому что атаки могут быть выполнены на любом уровне. Хотя атака в конечном итоге сводится к физической операции с использованием информационной системы, эта система может быть только проводником, а не целью атаки. Таким образом, у атаки может быть небольшой или вообще не быть технического эффекта. Фактически, у атаки также может быть не функциональный эффект – она может создать прямой оперативный эффект на лицо, принимающее решения. Пример – пропагандистская кампания, в которой в качестве информационной системы используется местная газета, целью является лицо, принимающее решения, а технические и функциональные эффекты равны нулю. Таким образом, атаки могут иметь разные непосредственные цели и эффекты, и не все эффекты распространяются вверх от базового уровня информационной системы.

    Некоторые примеры разных атакующих процессов, и как они могут быть сопоставлены с моделью, проиллюстрированы в таблице I на следующей странице.

    Следует помнить, что оперативные эффекты являются окончательной целью. Любая атака должна создавать или способствовать операционному эффекту (эффектам), либо сама себе или в комбинации с другими атаками. Обратите внимание, что

    распространение эффектов может быть сложным, и что не все IW атаки будут создавать каждый тип эффектов. Данный технический эффект может генерировать самые разные операционные системы, в зависимости от того, что подвергается нападению. Также оперативные эффекты могут зависеть от комбинаций от технических и функциональных эффектов. Стратегия IW должна учитывать эти факторы.

    Эта модель обеспечивает структуру для сопоставления и анализа IW стратегий и атак. С моделью, доктрина и возможности IW могут быть соотнесены. Намерения, доктрина и планы обычно начинаются с оперативных эффектов, тогда как возможности обычно описываются на оперативной уровне. Многослойная модель позволяет связать два и найти применения возможности, которые могут быть только косвенно связаны с IW. Непосредственно связанные возможности обычно очевидны на техническом уровне. Посмотрев на функциональный уровень, дополнительные возможности, которые будут иметь IW эффекты, могут быть идентифицированы.

    Слой информационных систем. IW атаки, независимо от их конечной цели, должны начинаться с информационной системы, часто, но не всегда с электронной системы. Во многих, но не всех случаях, эта система является персональной целью атаки и предусмотрены технические эффекты – перезагрузка приемника, искажение данных, выключение компьютера, стирание данных, физическое разрушения и так далее. Этот момент хорошо признан в литературе, и подробные обсуждения возможностей IW часто концентрируются почти исключительно на технических методах и целях атаки. Не всегда признается необходимость того, чтобы эти эффекты распространялись через цель и создавали желаемые оперативные эффекты, и только. Вполне возможно провести техническую атаку, которая деградирует или сводит на нет другие элементы операции IW.

    Нарушение связи - Процесс Нет-ссылка Незначительное короткое Задержка,

    короткое принятия продолжает сообщение не влияет на путаница,

    информационное решения существовать маршрутизацию/обработку/ неправильное

    сообщение хранение решение

    Компьютерный вирус

    Информационная система

    Системный паралич

    Потеря данных, потеря функции на узле

    Задержанное или неправильное решение

    Сетевой червь

    Управление информацией

    Нет-сетевые ссылки существуют и работают

    Задержка или перегрузка, приводящая к потери функции

    Задержанные решения; преднамеренное выключение незатронутых узлов

    ПСИОПЫ/ пропагандистские сообщения

    Процесс принятия решения

    Нет

    Нет

    Влияние решения

    Военная операция как ПСИОПС маневр

    Процесс принятия решения

    Нет

    Нет

    Манипуляция восприятием


    Многие современные системы/протоколы связи используют сообщения управления машиной для установления соединений и маршрутизации трафика. Сеть управления может быть самостоятельной от информационной сети. Примерами являются система сигнализации 7 и адаптивные HF системы с компьютерным управлением.


    Уровень управления информацией. Управление информацией означает передачу, распространение, хранение, объединение и преобразование информации.

    Таблица 1

    Использование целевой модели для анализа атакующих процессов

    Исходный эффект, соответствующий целевому слою, выделен.




    Тип атаки

    Целевой слой

    Технический эффект

    Функциональный эффект

    Операционный эффект (примеры)

    Глушение связи

    Информационная система

    Блокировка сигнала

    Утрата информации

    Задержка или неправильное решение

    Нарушение связи – короткое контролирующее сообщение*

    Управление информацией

    Нет-ссылка продолжает существовать

    Неверная маршрутизация информации, самопроизвольная перегрузка(диагностические, исправительные, повторяющиеся сообщения)

    Задержка, замешательство



    Эти функции выполняют информационные системы, и они представляют собой логический уровень, наложенный на физический уровень информационных систем. Примерами функциональных эффектов являются изменение пропускной способности передачи информации, задержки в работе и неправильная маршрутизация трафика.

    Управление информацией становится все более важным и уязвимым, поскольку современные информационные системы едва поспевают за развивающимися возможностями формирования и информационными технологиями. Например, перегрузка данными стала серьезной проблемой в сетях датчиков и С3 вооруженных сил США. ВМС США столкнулись с этой проблемой во время войны в Персидском заливе. Системы Aegis и самолеты наблюдения E-2/ E-3 предоставляли так много данных, что дисплеи флагманских командных центров перегружались и блокировались. В результате пришлось сократить первоначальную зону наблюдения (Красное море-Иран-Турция) до региона, охватывающего только южный Ирак, Персидский залив и часть Ирана. 5 Противник, который обратит внимание на эту проблему, может разработать меры по увеличению перегрузки и использовать недостаток резервных мощностей в системах управления военной информацией США.

    Гражданские системы также становятся более уязвимыми к этой проблеме. Интернет-"червь" 1988 года был примером атаки перегрузки. Интернет-"червь" 1988 года был примером атаки перегрузки. Червь по своей сути был безвреден для информационных систем - он не разрушал файлы или операционные системы. Скорее, он занимал память и ресурсы компьютеров и практически монополизировал сетевые связи между компьютерами. В результате многие системы по всей стране остановились, а на диагностику и восстановление было потрачено бесчисленное количество часов. 6

    Другой все более серьезной военной проблемой является информационная несовместимость. Эта проблема представляет собой еще одну уязвимость. Она вызвана меняющимися требованиями к совместным операциям в сочетании с огромным ростом числа систем связи и передачи данных, к которым предъявляются жесткие требования совместимости. Традиционные голосовые УКВ-радиостанции, работающие на стандартных каналах, могут использоваться кем угодно; Link 1 1 может быть использован только в том случае, если у получателя есть совместимое оборудование. Эта проблема обсуждалась во многих статьях, часто в связи с "Бурей в пустыне" и совместными операциями в Средиземноморье и Адриатике. В качестве примера можно привести попытку передачи изображений между ВВС и ВМС США, которая выявила 12 несовместимых систем. ВМС в конечном итоге решили проблемы совместимости во время "Бури в пустыне", предоставив оборудование отдельным другим подразделениям. Другие проблемы совместимости были решены путем разработки конверсии

    Желаемый эффект от атак IW может быть косвенным - не просто ослепить или запутать противника, а сформировать его восприятие, решения, мнение или поведение.

    системы и развертывание их на выбранных платформах7

    Противник может воспользоваться этой проблемой, определив и выбрав в качестве цели критические узлы, где выполняется преобразование данных, или воспользовавшись неразберихой с помощью атак обмана, замешательства или вторжения. Если информационные менеджеры привыкли видеть нечитаемые данные, они могут не распознать тот факт, что некоторые данные были искажены или повреждены, приписывая эти проблемы известным недостаткам своей системы. Таким образом, специалист по планированию IW должен понимать процессы и проблемы противника, связанные с управлением информацией.

    Уровень процесса принятия решений. Конечной целью IW является способ использования информации, то есть процесс принятия решений. Желаемые эффекты атак IW могут быть косвенными - не просто ослепить или запутать противника, а сформировать его восприятие, решения, мнения или поведение. Понимание планировщиком IW цели должно распространяться на этот уровень, а знание противника должно включать его критерии принятия решений, процессы принятия решений, временные масштабы и уязвимые места. Многие или большинство успешных командиров и лидеров на протяжении истории имели интуитивное понимание своих противников на этом уровне; они часто применяли его в "1W-подобных" тактиках, маневрах и психологических операциях, которые сбивали с толку, задерживали, манипулировали или парализовали противника.

    Элементы IW.


    Элементы IW выходят за рамки техник и возможностей традиционных форм информационной атаки. Если рассматривать термин "война" в буквальном смысле, то элементами, необходимыми для осуществления IW, являются:

    • Основной: Возможности и методы нападения и защиты.

    ' Поддержка: Сбор разведданных для получения информации о местоположении целей (которое для IW может быть физическим или логическим), сильных и уязвимых сторонах и обороне.

    • Поддержка: Сбор разведданных для оценки боевого ущерба (BDA). Обратите внимание, что эта концепция отделена от идеи обычной информации BDA как цели IW.

    ' Поддержка: Сбор разведданных для выявления и предупреждения атак.

    Возможности и методы атаки/обороны являются основными функциями IW. Как упоминалось выше, эти возможности в настоящее время существуют под разными обличьями - компьютерные вторжения и вирусы EW, психологические операции, сокрытие и обман, брандмауэры и антивирусные программы, шифрование и методы COMSEC и так далее.

    Как и традиционная война, IW требует поддержки из внешних источников. Одним из них является сбор разведданных о целях, включающий как предвоенную подготовку ("стратегическая разведка"), так и оперативное целеуказание в ходе IW ("тактическая разведка"). На самом простом уровне эта концепция очевидна. Атакующему необходимо знать радиочастоты линий связи цели; местоположение датчиков, узлов связи и узлов принятия решений; адреса, протоколы доступа и пароли для компьютерных систем и сетей и т.д.. Однако модель цели IW показывает, что атакующему также необходимо знать или обнаружить, как система-кандидат в цели вносит вклад в картину ситуации противника и какую информацию она предоставляет о силах и операциях атакующего. Аналогичные требования существуют на уровне процесса принятия решений, относясь к критериям принятия решений, используемым противником, и к влиянию на эти решения блокирования, ухудшения, фальсификации или вставки определенной информации.

    Поэтому IW должно поддерживаться сенсорами для электронного перехвата и мониторинга, инструментами и точками доступа для зондирования и анализа компьютерных сетей, а также разведкой для обнаружения и определения местонахождения узлов С3. Опять же, это уже существующие типы возможностей, которые могут быть применены в стратегии IW,

    IW подобно любой другой форме военных действий в другом отношении - чтобы быть эффективным, оно должно быть подкреплено функцией оценки ущерба. Однако возможность измерения эффективности IW является сложной. Например, даже эффект от прямой атаки на узел связи может быть трудно оценить, если атакующий не может подключиться к узлу или каналу связи в другом месте, или может использовать другие элементы сети связи для оценки успеха атаки (например, путем мониторинга запросов на повторную передачу или объема трафика на обратных каналах). В этом примере атакующий наблюдает за функциональными эффектами, чтобы диагностировать технические эффекты. Эффекты более высокого уровня оценить еще сложнее, а некоторые из них невозможно диагностировать до окончания конфликта и изучения записей или мемуаров противника.

    Тем не менее, стратегия IW должна предусматривать сбор разведданных и оценку ущерба, используя, как правило, те же элементы, которые предоставляют данные о целеуказании.

    Возможности IW также должны поддерживаться оборонительными элементами разведки, эквивалентными возможностям в традиционной войне. Для успешного применения большинства оборонительных мер IW необходимо обнаружить, локализовать и диагностировать атаки на собственные информационные системы. Соответствующие элементы обычно представляют собой инструменты обнаружения/диагностики, встроенные в потенциальные целевые системы или применяемые к ним. Часто детектором может быть просто обученный оператор или аналитик, который может определить, когда происходит глушение или когда структура входящих данных является непоследовательной или подозрительной. Технические меры включают сетевые анализаторы, мониторы активности и анализаторы сигналов. (Можно также представить себе системы распознавания образов искусственного интеллекта для анализа данных и подобные концепции).

    Два других ключевых элемента, которые являются родственными, пересекаются со всеми этими категориями. Эти элементы - опыт и понимание. Технические знания и оперативные навыки в использовании систем IW являются необходимыми, но недостаточными. Для разработки эффективной стратегии IW необходимо понимание цели, будь то техническая система, сетевая структура, оперативная процедура или лицо, принимающее решение, а также понимание того, как взаимодействуют уровни цели для конкретного противника и сценария, представляющего интерес.

    IW Оркестровка

    Оркестровка многочисленных элементов IW является, опять же, одной из определяющих характеристик IW. Комбинация атак собирается и применяется для достижения конкретной цели. Военные операции могут включать кампании IW, разработанные для ограничения и контроля знания противником ситуации и, в конечном итоге, его способности эффективно действовать. Невоенное IW также часто включает в себя организованные кампании из нескольких атак - политическое IW может включать PSYOPS, отказ в передаче данных, вставку данных, прикрытие и обман, а также атаки на коммуникационные и компьютерные системы. (Многосторонний подход не всегда применим, особенно при технических атаках на компьютеры и сети. На самом деле, эти случаи могут быть почти прямо противоположными - одна атака производит многократное воздействие на несколько целей).

    Чтобы определить, как различные элементы IW могут быть объединены и оркестрованы, можно вернуться к модели цели. После разделения цели на слои, каждый слой может быть разбит на компоненты. Следующим шагом является перечисление действий атаки, которые возможны против каждого компонента. Зная действия и характеристики цели, можно определить возможности, необходимые для проведения каждой атаки на каждый компонент.

    Объединив целевую модель и список элементов, полученных в результате рассмотрения IW как военных действий, можно получить подробный список требуемых или релевантных связей. Этот процесс обосновывает каждый элемент списка как имеющий отношение к IW. . Кроме того, процесс автоматически определяет место и роль каждого потенциала в концепции IW. Наконец, организация показывает, как взаимосвязаны возможности, методы атаки и элементы цели, и это позволяет нам разработать интегрированные и точные описания возможностей IW.


    Целевые элементы







    Действия по поддержке атак

    Логический




    Физический




    Разведка

    Информация

    Узлы

    Cсылки




    Физический

    Операция

    Данные

    Контроль







    Нападение

    Поддержка

    Местонахождение

    • Параметры

    • Функции

    • Строение

    • Сеть

    Пользователи

    • Поток данных

    • Время

    • Сообщения

    • Видео

    • Текст

    • Голос

    • Изображение

    • Цифровые



    • установочные сообщения

    • Сигнализация по общему каналу


    • Источники данных

    • Реле

    • Точки объединения

    • Точки обработки

    • Хранение данных

    • Преобразование данных

    • Толкование/решение

    Коммуникации

    Данные

    Компьютер

    • Блокировка информации

    • Порча информации

    • Насыщение узла

    • Информация о задержке

    • Вставка информации

    • Информация о реле

    • И так далее

    • Получение разведывательной информации

    • Релейный интеллект

    • Контрольная атака

    • Использование интеллекта

    • Использование информации

    • И так далее


    В таблице 2 показан вид сверху этой разбивки или шаблона. В таблице не показаны связи между логическими и физическими элементами цели, а отношения между действиями атаки/поддержки и элементами цели показаны словами, а не в виде шаблона, (например, "передача информации" и "передача разведданных" на самом деле относятся к одному типу действий, применяемых к двум элементам цели). Можно разработать полный, который разделит эту структуру на набор таблиц и диаграмм, которые показывают отношения в явном виде, на конкретные типы узлов и связей и на конкретные типы информации.

    В таблице не показаны самые низкие уровни детализации. Другие элементы могут быть добавлены на самом низком (выделенном пулями) показанном уровне, и это не окончательный уровень. На самом деле это еще один ряд в иерархии, который можно разделить на различные типы. Узлы и связи явно можно разбить дальше, а атакующие действия, в частности, разделить на подразделы. Например, действие "блокировать информацию" фактически включает такие действия, как уничтожить источник, уничтожить узел, насытить узел и заглушить связь, которые могут быть далее разбиты шаблон имеет отдельную запись для каждого типа действий и каждого типа целевого элемента.

    В таблице термин "разведка" относится к информации, описывающей элементы целевой системы. Эта информация может быть получена в результате деятельности по поддержке IW, например, путем измерений SIGINT или сетевых зондов, или она может фактически находиться внутри целевой системы, наряду с пользовательской информацией. В качестве примера последнего случая можно привести хост в Интернете, который поддерживает базу данных о других хостах и пользователях. Именно эту информацию атакующему IW необходимо разработать или получить, чтобы сфокусировать атаку или оценить ущерб.

    Обратите внимание, что существует две формы такой разведки - физическая и оперативная. Физическая разведка предоставляет параметры цели и структурную или архитектурную информацию о сетях цели. Оперативная информация идентифицирует пользователей, схемы потоков данных, состояние системы и так далее. Как для целеуказания, так и для оценки ущерба необходимы оба вида разведданных.

    Категория "информация" относится к содержимому информационных систем противника и подразделяется на данные (фактическая информация, которую противник в конечном итоге интерпретирует) и управляющую информацию, которая поддерживает работу сети. Сложные атаки на управляющую информацию могут представлять серьезную угрозу для современных компьютерных и коммуникационных сетей. Категория "данные" разбита по типам, поскольку тип данных обычно определяет технические возможности, необходимые для атаки. Полный шаблон, однако, также организует данные по типу знаний, которые они представляют (данные датчиков, данные о ситуации, данные собственных сил), поскольку именно это определяет функциональные и оперативные последствия атаки на данные.

    Действия атаки включают наступательные меры и меры поддержки, как показано в таблице. Меры нападения не ограничиваются блокированием или деградацией информации. Можно внедрить ложную информацию в информационные системы противника. Можно также использовать (или неправильно использовать) информацию, полученную от противника, на что указывает запись "передача информации". Передача или публикация информации, которую противник хочет скрыть, является классической мерой IW. Вспомогательные меры могут быть связаны с целью или могут быть самостоятельными в рамках системы IW, например, возвращение собранной информации или командование и управление операцией IW. Функция "использование информации" относится к эксплуатации собранной информации, и это такая же важная функция, как и отказ в предоставлении информации противнику. (Всегда существовал часто болезненный компромисс между глушением и прослушиванием).

    Следует отметить, что данный шаблон является общим руководством, а не жестким описанием. Не все системы IW или атаки IW будут включать все элементы шаблона Шаблон представляет собой основу для поиска и интерпретации соответствующих возможностей, а также для оценки полноты и сложности потенциала или концепции IW страны. Для анализа возможностей шаблон показывает, какие возможности следует искать, какие косвенные возможности могут существовать, и какие вспомогательные возможности должны быть определены, прежде чем основная возможность может быть оценена как эффективная. Для анализа доктрины, представление отношений и вспомогательных элементов в шаблоне сравнивается с пониманием IW страной, чтобы оценить полноту и развитость ее доктрины.

    ЗАМЕТКИ

    1. Полковник О.

    2. Дженсен, «Информация Война - принципы третьей волны Война», Air Power Journal, зима 1994 г.

    3. Новости обороны 12-18 июня 1995 г.

    4. Позиция ВВС США, цитата из Aviation Week & Space Technology,

    10 октября 1994 г.

    5. Дж. Аркилла, «Стратегические последствия информационного доминирования»,

    Стратегический обзор, лето 1994 г.

    6. Труды Военно-морского института США, май 1993 г.

    7. В. Швартау, Хакеры, Снифферы Черви и Демоны, отрывок из книги через Интернет.

    8. Труды военно-морского института США, август 1992 и май 1993.


    написать администратору сайта