Информационное обеспечение военной деятельности что это за профессия

Опубликовано: 04.07.2024

Информационное обеспечение как важнейший компонент военно-управленческой деятельности

ПРУДНИКОВ Дмитрий Петрович родился 1 августа 1974 года. Срочную службу проходил в Московском военном округе. В 2001 году с отличием окончил факультет культуры и журналистики Военного университета МО РФ. Служил на различных должностях в Северо-Кавказском и Московском военных округах. С 2005 года - адъюнкт кафедры политологии Военного университета МО РФ. В 2007 году уволен из ВС РФ с должности старшего редактора газеты «Красная звезда» в связи с переходом на службу в Министерство внутренних дел РФ. В настоящее время - старший инспектор по особым поручениям Управления организации работы с личным составом Департамента кадрового обеспечения МВД России.

НОВЫЕ информационные технологии и развертывающаяся в мире глобальная информатизация открывают небывалые возможности во всех сферах человеческой деятельности. Становится все более очевидным, что и общественный прогресс и развитие каждого человека сопровождаются и даже в значительной степени определяются развитием информационной сферы. В «Военной доктрине Российской Федерации» говорится, что ее реализация достигается и за счет информационных мер, направленных на обеспечение военной безопасности Российской Федерации и ее союзников. Другими словами, информация выступает одновременно как ее цель, ресурс и средство. В этой связи неизменно возрастает роль информационного обеспечения в военно-управленческой деятельности.

Информационное обеспечение военного управления представляет собой совокупность информационных ресурсов, средств и технологий, находящихся в распоряжении органов управления и их должностных лиц, а также деятельность, направленную на их создание, совершенствование и обеспечение их бесперебойного функционирования. Основной целью информационного обеспечения военного управления является повышение устойчивости управления военной организацией государства, его Вооруженными Силами в условиях информационного воздействия противника. Указанная цель достигается комплексом мер разнопланового характера.

Так, специфическими направлениями функционирования системы информационного обеспечения сферы обороны являются: выявление информационных угроз и их источников, определение практических задач по их нейтрализации; развитие специального программного обеспечения, прикладных программ и средств защиты информации в автоматизированных системах управления военного назначения; совершенствование средств защиты информации от несанкционированного доступа, развитие защищенных систем связи и управления войсками и оружием; совершенствование структуры функциональных органов системы информационного обеспечения сферы обороны и координация их взаимодействия; совершенствование приемов и способов стратегической и оперативной маскировки, разведки и радиоэлектронной борьбы и др.

Однако в целом информационное обеспечение военно-управленческой деятельности не является сугубо оперативно-тактической или технологической задачей. По своим целям, содержанию, результатам оно относится и к сфере политики, что четко прослеживается при выявлении слагаемых информационного обеспечения военного управления. Помимо названных специфических направлений оно включает в себя:

равноправное вхождение страны в мировое информационное пространство, в том числе при включении ее информационных ресурсов в глобальные информационно-телекоммуникационные сети;

доведение до российской и международной общественности достоверной информации о военной политике Российской Федерации, ее официальной позиции по актуальным военно-политическим проблемам;

создание и совершенствование информационной инфраструктуры, ее техническое и программное развитие;

развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок;

разработку и внедрение информационных технологий управления войсками и оружием и информационных комплексов вооружения и военной техники, автоматизированных систем военного назначения, а также систем управления ими;

защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем на территории России, сохранение государственной и военной тайны, усиление контроля за использованием информации в организациях, занятых военной деятельностью;

обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны;

активное противодействие информационно-пропагандистским и психологическим операциям вероятного противника, ослабление (подрыв) его информационных возможностей;

ведение спецпропаганды на население и войска противника и нейтральных стран с целью формирования у них мнения, выгодного для воздействующей стороны;

подготовку квалифицированных специалистов по информационно-технической и информационно-психологической борьбе;

сбор, обработку и продвижение объективной информации, необходимой для оценки обстановки и принятия решения, доведение до исполнителей информации, необходимой для их организации и мобилизации, распространение информации, обеспечивающей понимание и поддержку принятого решения.

Информационное обеспечение включает в себя два потока информации, от военного управленца и к военному управленцу. Так, информационное обеспечение должно дать командиру материал, позволяющий воссоздать истинную картину ситуации, в которой ему предстоит действовать. При этом работа командиров и штабов определяется как анализ и оценка обстановки, которые в свою очередь представляют собой процесс изучения всех факторов и условий, влияющих на выполнение задач и достижение поставленной цели. Эта работа проводится постоянно по мере поступления соответствующей информации. В методологическом плане она заключается в последовательном выявлении, осмыслении и определении роли всех элементов обстановки, которые могут влиять на развитие ситуации. В зависимости от звена управления проводится оценка военно-политической (или общественно-политической, когда речь идет о ситуации внутри страны), стратегической, оперативной или тактической обстановки. Например, для военных управленцев оперативно-тактического уровня предметом анализа являются:

состав, состояние и обеспеченность подчиненных частей и подразделений, их боевые возможности, оперативное положение, состояние системы управления, сильные и слабые стороны, готовность к действиям, а также положение и возможности соседей и войск (сил), решающих задачи в интересах объединения (соединения, части);

экономические и социальные условия, социально-политическая и социально-психологическая обстановка, состояние военно-гражданских отношений в районе расположения и деятельности соединения, части; характер и уровень взаимодействия с органами местной власти и самоуправления; этнодемографическая и религиозная ситуация в регионе; степень социально-политической дифференциации общества, позиции различных составляющих его социальных групп и отношения между ними; направленность и характер действий средств массовой информации; наличие общественных движений и организаций экстремистского толка, незаконных вооруженных формирований; возможность террористических действий;

боевой состав, оперативное положение, боеспособность и моральное состояние войск (сил) противника, система управления и тылового обеспечения, сильные и слабые стороны, намерения и возможный характер действий, наиболее важные объекты (цели) и их координаты, а также характеристика новых средств вооруженной борьбы и способов ведения боевых действий (боя);

природно-географические, включая климатические, условия, оперативное оборудование территории.

Анализ и оценка военно-политической и общественно-политической обстановки осуществляются с определенных позиций. Выявление причинно-следственных связей между составляющими ее элементами имеет целью определение мероприятий по нейтрализации ее неблагоприятных и эффективному использованию положительных факторов. При этом важно иметь в виду, что в оценке сторон учитываются не их реальные силы, а сложившиеся на основе доступной информации представления о них. Эти представления далеко не всегда адекватны действительности. Сложность заключается и в том, что при изучении обстановки декларируемые цели и заявления сил и структур, влияющих на ее состояние, и их практические действия могут существенно расходиться и как следствие их изначального стремления скрыть свои подлинные намерения, так и в силу изменения позиции под давлением обстоятельств. В этой связи для оценки обстановки большое значение имеет изучение социально-психологических качеств и характера предшествовавшей деятельности лиц принимающих решения (командиры противной стороны, руководители учреждений и организаций, лидеры мнений и др.)

Вся информация должна отвечать следующим требованиям: полнота и всесторонность, достоверность, своевременность и оперативность. Оптимальное решение предполагает исчерпывающую информацию обо всех обстоятельствах, влияющих (могущих повлиять) на объекты и ход событий, на которые направлена властно-распорядительная деятельность органов военного управления. С этим связано наличие целого ряда объективных противоречий в формировании информационного поля.

Во-первых, достоверность информации обеспечивается ее перепроверкой, что требует времени и, следовательно, ведет к запаздыванию информации, снижает ее оперативность. И наоборот, оперативность может стать причиной недостаточной надежности информации.

Во-вторых, полнота информации предполагает наличие всех знаний обо всем, что в принципе невозможно. Между тем очень большое количество сведений с трудом поддается обработке. Поэтому избыток или излишняя детализация информации, как и ее недостаток, затрудняют оценку обстановки.

В-третьих, наличие многих и разных источников информации может стать причиной, с одной стороны, повторяемости информации, а с другой - ее несопоставимости.

И, наконец, в-четвертых, определенные трудности связаны с отмеченным в «Доктрине информационной безопасности Российской Федерации» обострением противоречий между потребностями общества в расширении свободного обмена информацией и необходимостью сохранения отдельных регламентированных ограничений на ее распространение.

Другое направление информационного обеспечения - от военного управленца. Оно призвано обосновать его решения, т. е. объяснить и оправдать их как необходимые, целесообразные и выполнимые. Любое решение должно быть по возможности более легитимным.

Эта информация идет в три адреса: на подчиненных (для этого есть специальные структуры, в том числе органы воспитательной работы); на общественность (этим занимаются органы по связям с общественностью); на противника (этим занимаются специальные службы). Разумеется, содержание, объем, характер информации и способ ее продвижения в каждом случае принципиально иные.

Таким образом, информационное обеспечение является важнейшим компонентом военно-управленческой деятельности и представляет собой главным образом предоставление необходимых сведений военным управленцам, что в результате дает им возможность адекватно и более эффективно использовать военную силу. Одновременно информационное обеспечение направлено на создание необходимых условий, благоприятной информационной среды для военно-управленческой деятельности. Такая деятельность осуществляется в большей степени посредством распространения информации среди граждан государства, личного состава вооруженных сил и мировой общественности.

Специалист по информационной безопасности — не самая простая, зато востребованная ИТ-профессия. Она пугает множеством терминов и своеобразных инструментов, хотя на деле доступна людям без технического бэкграунда. Изучив ИБ, вы будете работать с государственными корпорациями, банками, средним и крупным бизнесом, облачными сервисами и стартапами. Проще говоря, везде, где есть вероятность взлома.

В этой статье подробно рассказываем, кто такой специалист по информационной безопасности, чем он занимается, сколько зарабатывает и как им стать. Бонусом — подборка книг для знакомства с профессией.

Специалист по информационной безопасности. Что делает и сколько зарабатывает

дмитрий кузьмин

Разобрался, чем занимается специалист по ИБ, что должен знать и где может работать

Кто такой специалист по ИБ сейчас

Обычно под специалистом по информационной безопасности подразумевают человека, который может внедрить и поддерживать защиту от несанкционированного доступа. Настроить сеть, предусмотреть ошибки и потенциальные баги, развернуть и запустить технологии мониторинга подключений.

Но есть и более узкие специальности уже внутри сферы:

Есть ещё один вариант деления специалистов:

  • Те, кто взламывает, и неважно, что именно, сети или программы. Их специализация — поиск ошибок и уязвимостей, этичный хакинг.
  • Те, кто строит и поддерживает систему защиты. Именно этот вариант сейчас подразумевают работодатели, когда ищут специалистов по ИБ.

Такое деление — условное. Например, в небольшом бизнесе по разработке мобильных приложений специалист по ИБ будет заниматься всем циклом, начиная от разработки и заканчивая внедрением. А в крупной облачной корпорации вы можете работать только с Kubernetes, не трогая больше ничего.

Важно. Специалист по информационной безопасности сейчас — это тот, кто внедряет систему защиты в компанию и поддерживает её от попыток проникнуть извне.

Из-за неустоявшихся терминов есть небольшая путаница и в названиях вакансий — компании ищут специалистов по информационной безопасности, администраторов защиты, инженеров безопасности компьютерных сетей и другие названия, подразумевая одного и того же специалиста.

Чем занимаются специалисты по информационной безопасности

Главные задачи специалиста по ИБ — настраивать инструменты для защиты и мониторинга, писать скрипты для автоматизации процессов, время от времени проводить пентесты, чувствуя себя хакером. Следить за общими показателями системы и администрировать средства защиты информации.

Вот типичные задачи специалиста по ИБ:

  • Изучить систему информационной безопасности в компании, разобраться, где есть явные уязвимости.
  • Посмотреть общую ситуацию, узнать, кто в принципе может заинтересоваться взломом компании.
  • Составить программу внедрения защиты. Решить, что исправлять сначала — например, настроить протоколы доступа, прописать скрипты защиты, настроить систему генерации паролей.
  • Разобраться с продуктом — найти уязвимости в коде, составить техническое задание на устранение.
  • Провести оценку системы защиты — провести согласованные атаки на сетевые ресурсы.
  • Проанализировать мониторинг — узнать, кто интересовался системой, какими способами, как часто.
  • Внедрить защиту для особо слабых узлов.

Плюс сферы ИБ — вы можете проработать несколько лет, но так и не столкнуться с чем-то неизвестным и непонятным. Конечно, точной статистики нет, но обычно все уязвимости и способы взлома известны.

Условно, порядка 80–90% времени работы занимает защита от уже известных способов взлома. Ещё 10% — это что-то новое, что ещё не прописали в методичках и документации.

Специалист по ИБ — это не всегда творческая профессия. Обычно наоборот, не нужно ничего выдумывать и изобретать велосипед. Специалист берет готовый чеклист или инструкцию, а затем внедряет систему защиты. Тестирует её, находит баги, исправляет их. И затем новая итерация.

Как стать специалистом по ИБ

Путь в профессию специалиста по информационной безопасности похож на стандартный для ИТ — сначала курсы или самообучение, затем стажировка и перевод на полноценную работу.

Судя по отзывам инженеров на профессиональных площадках, для старта в профессии достаточно 9–12 месяцев, из которых полгода занимает обучение на курсах.

Нужен ли технический бэкграунд

Опыт работы в ИТ и программировании не нужен — это особая профессия на стыке системного администрирования, разработки и консалтинга. Конечно, если вы начинающий разработчик или инженер, будет проще — разбираться в общих принципах процессов в ИТ не придётся. Но ненамного, потому что в любом случае в ИБ есть масса своих тонкостей и технологий.

Идеальный план обучения в сфере ИБ — минимум теории и максимум практики. Просто изучить список популярных уязвимостей бесполезно, нужно попробовать внедрить защиту от них в рабочий продукт и столкнуться с ограничениями системы.

Нужен ли английский язык

На старте хорошее знание языка необязательно — достаточно понимать необходимый минимум, чтобы не потеряться в интерфейсе программы и читать документацию с Google-переводчиком.

Но затем в языке стоит потренироваться. Качественная литература, журналы, блоги и форумы по информационной безопасности в основном зарубежные, хорошие переводы на русский появляются не сразу. Чтобы быть постоянно «в теме», придется обращаться к первоисточникам.

Выбирая курсы обучения по ИБ, обратите внимание, включены ли в них занятия по техническому английскому языку. На таких занятиях вы не будете тратить время на отработку посторонних тем вроде отпуска, кулинарии или чего-то ещё, не имеющего отношения к ИТ. Вместо этого познакомитесь со специальной лексикой, которую используют в тестировании, разработке и чтении документации.

Что нужно знать для старта работы

Проблема многих курсов, которые готовят специалистов по информационной безопасности — акцент на одном из направлений сферы:

  • Много теории. Например, на курсах рассказывают много про особенности проектирования, про возможные уязвимости, но нет практических заданий. Это плохо — важно, чтобы вы могли сразу попробовать атаковать или защищаться.
  • Только сети — если посмотреть на структуру таких курсов, то окажется, что это учеба для системных администраторов. Ничего плохого в этой профессии нет, но она всё-таки отличается от специалиста по ИБ. Сисадмин настраивает сеть, заботится о работоспособности парка техники, даже настраивает процесс непрерывной интеграции продукта вместе с DevOps. Специалист по ИБ же во всех этих процессах участвует с точки зрения внедрения системы защиты. Это разные профессии.
  • Только взлом — на таких курсах много практической информации, и это хорошо. Но не забывайте, что сейчас работодатель платит в основном за внедрение защиты, а не только за пентесты.

Если вы планируете строить карьеру в сфере информационной безопасности, стоит поискать курсы, на которых учат полноценному внедрению системы защиты. Плюс учат использовать уязвимости для пентестов. И обязательно рассказывают о том, как всё это делать законно — нужно разобраться в нормативной базе и особенностях законодательства.

То есть и законам, и настройкам сети, и хакингу, и защите от взломов.

Стек навыков

Вот примерный список того, что нужно знать и уметь для старта:

  • Настроить сетевой стек.
  • Провести аудит системы, проанализировать, какое место уязвимое.
  • Атаковать сетевые ресурсы популярными способами и настроить систему защиты от таких атак.
  • Настроить систему мониторинга и систему предупреждения о проблемах.
  • Учитывать человеческий фактор в построении защиты.

Кроме этого, пригодится понимание криптографических и других методов защиты. Плюс разберитесь в нормативно-правовых актах в сфере ИБ, сфере ответственности государственных структур (ФСТЭК, ФСБ, Министерство Обороны, ЦБ).

Г ибридные способы ведения современных войн делают крайне важным обеспечение информационной безопасности вооруженных сил России. На смену войне горячего типа, предусматривающей прямые военные столкновения, приходит война гибридного характера, имеющая своей основной целью развитие гражданских войн и создание управляемого информационного хаоса на территории противника. Для этого используются все возможности – от хакерских атак на важнейшие системы жизнеобеспечения государства до целенаправленной работы СМИ.

Создание глобального пространства существенно усилило угрозы применения стратегическим противником или мировым терроризмом мер информационного характера как при разворачивании отдельных военно-политических операций, так и для развития своего стратегического потенциала в целом.

Защиту от угроз подобного характера требуют и сами вооруженные силы, и их личный состав, работа с которым средствами гибридной войны ведется в первую очередь.

Повышается и ценность информации. Степень ее защиты от преступных посягательств становится все выше, а возможностей по ее получению – все больше. Умение правильно управлять информационными массивами и их использованием становится важнейшей задачей, стоящей перед военнослужащими.

Управлять данными в информационной системе организации помогает DLP-система. «СёрчИнформ КИБ» реагирует на несоблюдение политик безопасности – правил обработки и использования конфиденциальной информации.

Типичные угрозы и их происхождение

Информационная безопасность вооруженных сил как важнейшего государственного института является и гарантией безопасности самого государства. Защита информационных ресурсов войск должна стать приоритетной задачей для специалистов по безопасности. Чтобы нейтрализовать угрозы наилучшим способом, необходимо их выявить и классифицировать по происхождению, характеру воздействия, степени опасности. Специалисты подразделяют виды источников угроз на две группы:

  • внутренние;
  • внешние.

Иногда в одном явлении можно обнаружить и внешние, и внутренние источники угроз. Это может происходить в случае, когда направленное воздействие, имеющее внешний источник происхождения, транслируется через операторов, находящихся в стране. Сегодня такие подразделения имеют в своем распоряжении серьезные электронные средства распространения информационных потоков, иногда они привлекают к работе и профессиональных хакеров, и волонтеров из числа российских граждан.

Внутренние источники угрозы

Одним из основных источников угроз информационного характера является напряжение или дестабилизация социально-политической обстановки в местах расположения вооруженных сил. Создание искусственно накаленной атмосферы, провокация конфликтов личного состава с местным населением, иногда даже беспорядки, вызванные направленным информационным воздействием, становятся серьезными угрозами стабильности ситуации в военной части и в войсках в целом. Такие ситуации происходили и происходят на Кавказе, на российских базах, находящихся в странах СНГ, в других регионах. Противостоять им можно, только проводя целенаправленную психологическую и воспитательную работу с личным составом, при параллельном контакте с региональными властями с целью недопущения провокационной работы СМИ и других источников распространения информационных атак.

Важной угрозой является направленное воздействие на моральный дух войск путем фальсификации фактов военной истории, усиления социального напряжения, попытка задействовать личный состав в развитии политических конфликтов. Виновником возникновения таких угроз информационного характера наиболее часто становятся средства массовой информации, нацеленные на создание напряженной обстановки. В ряде случаев даже контакты личного состава с представителями прессы могут стать способом специальной обработки, которая приведет к возможной потере боевого духа.

Иногда мерами подобного воздействия достигаются не только психологические срывы, которые приводят к воинским преступлениям или дезертирству, но и создание групп внутри войск, имеющих своей целью намеренный подрыв обороноспособности страны. Серьезной угрозой информационной безопасности армии может стать и распространение радикального исламизма. Военнослужащий, прошедший специальную психологическую обработку, относит себя уже не к рядам армии, а к религиозной общине, и выполняет не приказы командования, а советы своих учителей. Такой боец становится серьезной угрозой информационной безопасности воинских частей, особенно находящихся в регионах с преимущественно мусульманским населением.

Политику безопасности для организаций военного сектора важно составлять с учетом актуальных угроз. Например, «СёрчИнформ КИБ» можно настроить на поиск в переписке, документах и браузерной истории ключевых слов, указывающих на интерес определенных сотрудников к экстремизму и терроризму.

Технические угрозы информационного характера касаются как работы используемых в войсках информационных систем, включая системы управления, так и сохранности конфиденциальной информации, передаваемой по каналам военной связи. Виды технических угроз деятельности Вооруженных сил могут носить различный характер: от намеренного повреждения систем и похищения информации до халатности отдельных сотрудников. Мерами защиты в этом случае станут и наращивание уровня защищенности систем автоматизированного управления, и обучение личного состава необходимым требованиям, связанным с защитой информации. Стандарты безопасности определяются ГОСТами и другими методиками, разрабатываемыми и утверждаемыми на государственном уровне, но часто на практике происходит задержка с внедрением новых программных и технических средств, которые могут противостоять угрозам со стороны противника. Такая задержка обусловлена особенностями функционирования системы государственных заказов и сама по себе становится угрозой безопасности.

В рамках этого типа атак может быть рассмотрено и намеренное повреждение оборудования и линий связи, иногда возникающее и по вине личного состава, и по вине местного населения, и в результате направленной деятельности противника. Нарушение систем жизнеобеспечения военного корабля, вызванное халатностью или спланированными атаками, может привести к гибели экипажа. Контроль над сохранностью воинского оборудования – одна из важнейших задач, стоящая перед ответственными сотрудниками войск. Особенно серьезными могут быть проблемы с информационными системами на объектах космических войск или относящихся к ядерным. Нарушение систем управления космическим аппаратом из-за внедренного в программный продукт неэффективного кода часто приводит не только к финансовым потерям, но и к нарушению целостности системы безопасности страны. По одной из версий, высказанных на госкомиссии, крушение аппарата Фобос-Грунт было вызвано именно вторжением в системы управления.

Крайне важной становится и угроза внедрения ложной информации в системы отслеживания вероятного нападения. Риск срабатывания систем ПВО на ложную информацию, посланную противником намеренно, сохраняется. Мнимые угрозы в прошлом едва не привели к началу атомной войны, сейчас этот риск снижен, но он сохраняется.

Серьезной проблемой на сегодняшний день является и недостаточная разработка нормативно-правовой базы, касающейся защиты информации и работы с новыми угрозами. Большое количество явлений информационного пространства еще не было классифицировано и отражено в нормативных актах, в связи с чем затруднено применение мер ответственности за реализацию каких-либо действий или организацию деятельности, которая может нанести урон информационной безопасности вооруженных сил и военнослужащих. Но эти направления развиваются, принимаются нормативно-правовые акты, законодательно регламентирующие допустимость применения той или иной техники иностранного производства, например чипов, в оборудовании, которое поставляется в войска. Доктрина информационной безопасности России, принятая в этом году, оценила и описала все возможные типы угроз, теперь на ее основе создаются новые нормативные акты, разработанные правительством.

Внешние угрозы

К внешним источникам угроз следует отнести те, чье место дислокации находится вне территории России или ее союзников. Этот тип угроз отличается разнообразием, новые меры информационно-психологического воздействия на личный состав разрабатываются и применяются противником регулярно. При этом уже достаточно реальной угрозой становится использование новых видов информационного оружия, часть из которых направлена на выведение из строя информационных систем, а часть – на прямое психологическое воздействие на личный состав. При этом механизм действия такого оружия, по данным аналитиков, основан на применении ультразвука, электромагнитных полей, микроволн различного характера. Не исключено и использование медицинских и химических средств, которые помогут целенаправленно действовать на поведение военнослужащих в мирной и боевой обстановке. Такие средства ведения психологических операций могут быть применены в тех местах, где вооруженные силы России участвуют в текущих конфликтах. Пресса называет большое количество типов психологического оружия, но пока нет официального подтверждения их применения.

Не секрет, что в составе вооруженных сил стратегического противника или организаций мирового терроризма есть специальные подразделения информационно-психологического воздействия. Их деятельность изучается на уровне специализированных НИИ, и меры борьбы с новыми угрозами разрабатываются и активно внедряются в практику.

Часто применение целенаправленного информационного воздействия заранее тщательно подготавливается работой средств массовой информации. Военнослужащие обязаны уметь классифицировать и выявлять такие угрозы, для чего необходимо проводить соответствующую подготовку.

Серьезнейшей проблемой для безопасности становятся социальные сети, с помощью которых военнослужащие могут случайно выдать важную информацию. Одной из основных задач по защите безопасности государства должно стать выявление таких угроз и своевременное их устранение.

IMController модуль «СёрчИнформ КИБ», который отслеживает переписку в социальных сетях и мессенджерах.

Меры по обеспечению информационной безопасности

Меры, которые могут быть применены в целях защиты информации и обеспечения безопасности, также делятся на две группы:

  • защита информационных систем от повреждения и информации от утечки и перехвата;
  • защита психики личного состава от намеренного информационно-психологического воздействия.

Эти меры должны приниматься в совокупности, опираясь на все новейшие научные разработки и программные продукты.

Первая группа мер:

  • защита объектов дислокации войск и расположенных в них АСУ и элементов компьютерной техники от огневого поражения или иного намеренного выведения из строя;
  • защита систем от удаленного проникновения в них противника, в частности с установлением программных продуктов, обеспечивающих полную защиту периметра от проникновений, например, DLP-систем и SIEM-систем;
  • защита информации, носящей характер государственной или военной тайны, от утечек или намеренного похищения;
  • радиоэлектронная защита;
  • использование защищенных моделей компьютеров и программных средств, которые не могут быть повреждены заранее созданными проблемами в их кодах;
  • развитие средств электронной разведки;
  • использование социальных сетей для намеренного дезинформационного воздействия на противника;
  • защита систем связи.

Ко второй группе мер относится:

  • предохранение психики войск от намеренного психологического воздействия;
  • корректировка информации, транслируемой потенциальным противником.

Для разработки и реализации комплекса этих мер необходимо создание отдельных подразделений, действующих в сфере информационной безопасности.

Защита личного состава войск от направленного психологического воздействия

Морально-психологическое обеспечение войск включает в себя применение комплекса мероприятий, направленных на блокирование мер, применяемых в ходе гибридной войны. Сегодня существуют институты и мозговые центры, направившие все свои усилия на разработку различных способов воздействия на морально-психологическое состояние войск. В рамках этих исследований изучаются психология, психотроника, безопасность психоэнергетической деятельности.

Противостоять направленному информационно-психологическому воздействию командование Вооруженных сил предполагает следующими способами:

  • проведение исследований способов направленного воздействия на психику;
  • использование всех доступных видов психологической работы с военнослужащими,
  • проведение целенаправленных защитных мероприятий.

Все эти меры нужны для того, чтобы создать устойчивую защиту от информационного воздействия и готовность военнослужащего отсечь информацию, несущую признаки направленного воздействия в целях дестабилизации его морально-психологического состояния. Нападение противника не должно становиться причиной снижения боеспособности войск, их мотивации, подавления воли. Важным будет и проведение воспитательной работы, организация досуга войск.

Особенно важным становится контроль над теми военнослужащими, в чью зону ответственности входит работа со средствами связи, АСУ, передачей информации. Они наиболее вероятно станут мишенями для разработки противником.

Для контроля за доступом к секретным сведениям в «СёрчИнформ КИБ» предусмотрено разграничение ролей. Руководитель службы внутренней безопасности может ограничить доступ рядовых ИБ-сотрудников к определенным функциям системы, например, к просмотру отчетов.

Меры превентивного воздействия

Предполагая, какой именно комплекс мер будет использовать потенциальный противник, необходимо применять и средства нападения, чтобы блокировать его возможности. Могут быть произведены такие действия, как:

  • намеренное введение противника в заблуждение касательно предполагаемых мер и способов борьбы с угрозами информационной безопасности;
  • уничтожение средств связи и информационных систем;
  • внесение намеренных искажений в работу информационных систем противника;
  • выявление точек поддержки противника, действующих на территории России, и их уничтожение;
  • получение конфиденциальной информации о намерениях противника по снижению степени безопасности войск и использование этих сведений для формирования стратегий защиты;
  • использование средств морально-психологического подавления информационных войск противника.

Информационное оружие

Как отдельное направление стратегии защиты рассматривается и разработка информационного оружия. Оно должно быть призвано не только отражать угрозы, но и предвосхищать их. Противник использует информационное оружие достаточно эффективно, как можно наблюдать на примере стран, охваченных военными конфликтами. Оружие применяется не только в зонах военных действий, но и в тех регионах, которым только предстоит стать очагами дестабилизации. Такой же и больший уровень действенности должно показать и аналогичное отечественное оружие. Возможность его использования не исключена и в ближайшем будущем.

Практически каждый объект армии сейчас находится в зоне возможного поражения, поэтому необходимо комплексно подходить к защите его безопасности. Решением этих задач государство занимается неуклонно и наращивает защитный потенциал. Разработка собственного программного обеспечения помогает избежать системных рисков, возникших, например, в Иране, когда программы, которые должны были управлять системами ПВО, отказались функционировать при начале военных действий. В них был заложен изначально неверный код.

Также собственные каналы передачи данных в Интернете должны обеспечить возможность коммуникации при нарушении архитектуры Всемирной сети.

Проекция задач на общество

Дополнительно следует учитывать, что меры защиты военной информации не всегда применяются при формировании документации, на базе которой создаются массивы данных военного ведомства. Утечки могут происходить на уровне транспортных компаний, научных институтов, сервисных служб. Поэтому безопасность в полном объеме должна создаваться и на этих этапах. Отсутствие должного контроля над поставщиками и подрядчиками приводит к тому, что в войска поставляется оборудование, которое допускает удаленный доступ со стороны потенциального противника. О таких ситуациях уже писала пресса. В ряде случаев использование таких устройств запрещено законодательно, но пока не все техническое оснащение армии было модернизировано.

Серьезная уязвимость систем АСУ армии возникает и из-за передачи информации закрытого характера по открытым линиям связи, что иногда позволяют себе гражданские специалисты. Эта угроза должна быть устранена максимально оперативно.

Угрозы возникают и при распространении частными лицами случайно полученных ими сведений в социальных сетях. Такие риски блокируются только разъяснительной работой с населением, так как ситуации с возбуждением уголовных дел по статье «Государственная измена» за пост в Сети не являются достойной превентивной мерой.

Комплексный подход к обеспечению информационной безопасности Вооруженных сил и личного состава должен обеспечить укрепление обороноспособности России. Опираясь на Доктрину информационной безопасности, можно разрабатывать новые комплексные способы борьбы с нарастающими угрозами.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Согласно Доктрине, к объектам обеспечения информационной безопасности в сфере обороны относятся:

информационная инфраструктура центральных органов военного управления и органов военного управления видов Вооруженных сил РФ и родов войск, объединений, соединений, воинских частей и организаций, входящих в состав Вооруженных сил РФ, научно-исследовательских учреждений Министерства обороны РФ;

информационные ресурсы предприятий оборонного комплекса и научно-исследовательских учреждений, выполняющих государственные оборонные заказы либо занимающихся оборонной проблематикой;

программно-технические средства автоматизированных и автоматических систем управления войсками и оружием, вооружения и военной техники, оснащенных средствами информатизации;

информационные ресурсы, системы связи и информационная инфраструктура родов войск, воинских формирований и органов.

К числу внешних угроз информационной безопасности в сфере обороны Доктрина относит:

все виды разведывательной деятельности зарубежных государств;

информационно-технические воздействия (в том числе радиоэлектронную борьбу, проникновение в компьютерные сети) со стороны вероятных противников;

диверсионно-подрывную деятельность специальных служб иностранных государств, осуществляемую методами информационно-психологического воздействия;

деятельность иностранных политических, экономических и военных структур, направленную против интересов РФ в сфере обороны.

Внутренними угрозами, представляющими наибольшую опасность в данной сфере, являются:

нарушение установленного регламента сбора, обработки, хранения и передачи информации, находящейся в штабах и учреждениях Министерства обороны РФ, на предприятиях оборонного комплекса;

преднамеренные действия, а также ошибки персонала информационных и телекоммуникационных систем специального назначения;

ненадежное функционирование информационных и телекоммуникационных систем специального назначения;

возможная информационно-пропагандистская деятельность, подрывающая престиж Вооруженных сил РФ и их боеготовность;

нерешенность вопросов защиты интеллектуальной собственности предприятий оборонного комплекса, приводящая к утечке за рубеж ценнейших государственных информационных ресурсов;

нерешенность вопросов социальной защиты военнослужащих и членов их семей.

Перечисленные внутренние угрозы будут представлять особую опасность в условиях обострения военно-политической обстановки.

Главными направлениями совершенствования системы обеспечения информационной безопасности в сфере обороны считаются:

систематическое выявление угроз и их источников, структуризация целей обеспечения информационной безопасности в сфере обороны и определение соответствующих практических задач;

проведение сертификации общего и специального программного обеспечения, пакетов прикладных программ и средств защиты информации в существующих и создаваемых автоматизированных системах управления военного назначения и системах связи, имеющих в своем составе элементы вычислительной техники;

постоянное совершенствование средств защиты информации от несанкционированного доступа, развитие защищенных систем связи и управления войсками и оружием, повышение надежности специального программного обеспечения;

совершенствование структуры функциональных органов обеспечения информационной безопасности в сфере обороны и координация их взаимодействия;

совершенствование приемов и способов стратегической и оперативной маскировки, разведки и радиоэлектронной борьбы, методов и средств активного противодействия информационно-пропагандистским и психологическим операциям вероятного противника;

подготовка специалистов по обеспечению информационной безопасности в сфере обороны.

При современном геополитическом положении России, когда перед Вооруженными силами РФ встает проблема обеспечения военной безопасности страны в условиях резкого ограничения состава и возможностей группировок наших войск, применение принципов стратегии «непрямых» действий, включая ее информационную составляющую, становится особенно актуальным.

Основу достижения победы в военных действиях в XXI в. все в большей степени будут определять не технические средства, а информация. Эти изменения вытекают из содержания осуществляемого человечеством в настоящее время перехода от постиндустриального общества к обществу информационному. Уже сегодня, когда с традиционных подходов к ведению вооруженной борьбы акцент все более смещается в информационно-интеллектуальную область, теория и практика военного искусства России стоят перед необходимостью разработать и практически реализовать систему контрмер западной концепции «информационной войны» и создать собственную систему наступательных и оборонительных действий нового типа.

Информационное превосходство будет главной составляющей военной стратегии нынешнего столетия подобно тому, как в XX веке такими составляющими являлись господство в воздухе и массированное применение бронетанковой техники.

Среди факторов, определяющих успех вооруженной борьбы, всегда важнейшим был и остается человеческий фактор. Наряду с огневым поражением личного состава все чаще планируется использование информационно-психологического воздействия. Общая тенденция состоит в переходе от истребления противника средствами обычных войн к попыткам деморализовать его, парализовать его активность, не уничтожая физически. Воздействие информационного оружия на человека связано, прежде всего, с дезорганизацией его сознания и поведения, подавлением воли к сопротивлению, изменением отношения к противнику и установок на ведение боевых действий.

Для решения этой задачи могут использоваться:

так называемые «мягкие» методы информационного поражения, воздействующие на сознание человека, в частности, пропаганда, дезинформация, внушение и т. п.;

так называемые «жесткие» методы информационного поражения, способные дезорганизовать поведение воина на глубинном, подсознательным уровне. Уже известны факты создания для этих целей генераторов частотной кодировки мозга, биолокационных установок, высокочастотных и низкочастотных генераторов, химических и биологических средств.

В обоих случаях делается попытка реализовать древний идеал враждующих сторон: победить, не вступая в бой. При этом необходимость перехода к силовому достижению целей операции считается стратегической неудачей и его использование допускается только в крайнем случае.

Командир – главное звено в системе подготовки и ведения боевых действий. Поэтому попытки воздействовать на его эмоциональную сферу, дезорганизовать мышление и поведение всегда будет важнейшей задачей информационно-психологического воздействия.

По мнению экспертов, такие операции будут начинаться загодя, еще на стадии разработки планов вооруженного конфликта, и на его начальных стадиях. Обычные боевые действия могут даже не планироваться. Достижение целей противоборства в идеальном варианте должно обеспечиваться только средствами информационной войны.

Полностью силы и средства информационной войны могут быть задействованы и в ходе самих боевых операций. В этом случае будет решаться задача уничтожения систем боевого управления, информационных систем получения, хранения и переработки информации военного и государственного значения, а также морально-психологического подавления противника.

Информационная война представляет собой сложную многоярусную структуру действий и операций, направленных одновременно на решение наступательных и оборонительных задач. Примерный перечень разнонаправленных усилий в ходе информационного противостояния представлен в табл. 3.1.

Информационное обеспечение наступательных и оборонительных действий



«Мы приближаемся к такой ступени развития, когда уже никто не является солдатом, но все являются участниками боевых действий. Задача теперь состоит не в уничтожении живой силы, но в подрыве целей, взглядов и мировоззрения населения, в разрушении социума» (из выступления представителя руководства Пентагона).

По мнению военных экспертов, в оборонной сфере наиболее уязвимыми считаются:

информационные ресурсы аппарата Министерства обороны, Генерального штаба, главных штабов видов Вооруженных сил и родов войск, научно-исследовательских учреждений, содержащих сведения о планах подготовки и ведения действий, о составе и дислокации войск;

информационные ресурсы предприятий оборонного комплекса, содержащих сведения об объемах создаваемой военной техники и ее боевых возможностях;

системы связи и управления войсками и оружием, их информационное обеспечение;

морально-психологическое состояние войск и населения.

Информационно-психологическое воздействие противника на личный состав армии и флота станет значительно менее эффективным, если заблаговременно (и постоянно) будет осуществляться информационное обеспечение задачи, связанной с реальным повышением статуса человека в погонах, созданием благоприятного в общественном восприятии имиджа военной службы и Вооруженных сил. Недостаточность такого обеспечения в современной России существенно облегчает работу наших соперников в информационной войне.

При современных возможностях доведения информации до объекта воздействия информационные войны не знают границ – ни пространственных, ни временных. Достижения в техническом оснащении средств массовой информации и коммуникации, а также в способах их применения позволяют сегодня оказывать воздействие практически на каждого человека и почти в любой точке Земли. Современная информационная война – прямой продукт глобализации мира. И она будет носить действительно глобальный характер. В число сфер ведения боевых действий войдет не только физическое пространство (суша, море, воздух, космос), но и информационная сфера, включающая, в частности, виртуальное пространство Интернета, а также социальное, психологическое, идеологическое и духовное пространства, в рамках которых и будет наноситься основное поражение противнику. В отличие от прошлых войн, понятие «театр военных действий» оказывается весьма условным.

Поле боя ХХІ века – это информационная сфера, в которой разворачиваются наступательные и оборонительные операции.

К характерным особенностям глобальной информационной войны, которая нередко определяется как очередная «мировая война», военные специалисты относят следующие:

война будет основана, прежде всего, на возможности управления и манипулирования общественным сознанием, подчинения воли человека. Основным объектом воздействия станут люди;

главные потери ожидаются не в традиционном, физическом, смысле, а в духовном, психологическом, политическом, социальном. Считается, что такие потери способны в большей степени, чем физические, стать определяющими для исхода войны;

важную роль будет играть манипулирование настроением и установками населения страны в целом, а также использование технологий подготовки внутренней оппозиции в странах – жертвах агрессии. Что из себя могут представлять такие процессы, хорошо показали прокатившиеся по странам Восточной Европы и части Азии – при поддержке США – так называемые «цветные» революции;

одновременно будет проводиться активная работа по подрыву авторитета государства, его сотрудничества с другими странами. Это тоже можно было видеть в последних акциях США (например, в Югославии, Ираке, Сомали, Белоруссии);

возрастет роль «невоенных» средств борьбы и «непрямых действий», то есть действий бесконтактным способом;

эффективность информационного оружия будет определяться тем, насколько оно поражает сущностную основу человека, его волю, нравственность, ментальность. И это поражение по своим последствиям будет более губительным для человека и человечества, чем огневое;

в отличие от всех предшествующих войн информационная война будет перманентной, непрерывно расширяющейся во времени и пространстве и, следовательно, более продолжительной, растянутой на многие годы и даже десятилетия.

Как известно, информационное оружие уже прошло успешную «обкатку» в «холодной войне» 1945–1991 гг. И мир убедился, что невоенные, нетрадиционные средства, способы и методы борьбы во много раз эффективнее традиционных военных. Масштаб демографических, территориальных, политических, экономических, психологических потерь Советского Союза после поражения в этой войне оказался неизмеримо большим и труднее восполнимым, чем ущерб Германии и Японии, проигравших Вторую мировую войну.

В настоящее время невозможно предположить, кто станет победителем в войне, где основным объектом воздействия является психика человека. И, главное, невозможно определить, каким будет послевоенный психологический облик и победителей, и побежденных. Вполне вероятно, что стратегическим итогом такой войны окажется принципиально деформированная психика людей. Следовательно, сегодня более важно думать не о том, как выиграть информационную войну, а о том, как ее остановить, как наложить вселенский запрет на информационное оружие как оружие массового поражения.

Однако пока такого запрета нет, необходимо по крайней мере заботиться о защите от информационного оружия, об обеспечении информационной безопасности человека, общества, государства. В ходе «холодной войны» 1945–1991 гг. (по своей сути уже тогда главным образом информационной) советское руководство – гражданское и военное – оказалось не готово к новым, отличным от войны 1941–1945 гг., формам противостояния. В итоге самая могучая в мире Советская армия, не вступая в битву, проиграла войну. История может повториться еще раз, в очередной войне, которая, видимо, уже ведется «неочевидными», «негорячими» средствами. Готовимся ли мы к комплексному использованию современных сил и средств (среди которых главные – информационные) или все еще надеемся лишь на мощь стратегических ракет, танковых армад и массовых армий? По мнению военных экспертов, в стратегии Российского государства понятие «война» по-прежнему рассматривается, главным образом, через призму вооруженной борьбы между государствами. Поэтому сохраняющиеся в армии, обществе, институтах власти традиционные представления о войне и мире могут с большой вероятностью сыграть такую же роковую роль в судьбе постсоветской России, как и в судьбе СССР.

Г ибридные способы ведения современных войн делают крайне важным обеспечение информационной безопасности вооруженных сил России. На смену войне горячего типа, предусматривающей прямые военные столкновения, приходит война гибридного характера, имеющая своей основной целью развитие гражданских войн и создание управляемого информационного хаоса на территории противника. Для этого используются все возможности – от хакерских атак на важнейшие системы жизнеобеспечения государства до целенаправленной работы СМИ.

Создание глобального пространства существенно усилило угрозы применения стратегическим противником или мировым терроризмом мер информационного характера как при разворачивании отдельных военно-политических операций, так и для развития своего стратегического потенциала в целом.

Защиту от угроз подобного характера требуют и сами вооруженные силы, и их личный состав, работа с которым средствами гибридной войны ведется в первую очередь.

Повышается и ценность информации. Степень ее защиты от преступных посягательств становится все выше, а возможностей по ее получению – все больше. Умение правильно управлять информационными массивами и их использованием становится важнейшей задачей, стоящей перед военнослужащими.

Управлять данными в информационной системе организации помогает DLP-система. «СёрчИнформ КИБ» реагирует на несоблюдение политик безопасности – правил обработки и использования конфиденциальной информации.

Типичные угрозы и их происхождение

Информационная безопасность вооруженных сил как важнейшего государственного института является и гарантией безопасности самого государства. Защита информационных ресурсов войск должна стать приоритетной задачей для специалистов по безопасности. Чтобы нейтрализовать угрозы наилучшим способом, необходимо их выявить и классифицировать по происхождению, характеру воздействия, степени опасности. Специалисты подразделяют виды источников угроз на две группы:

  • внутренние;
  • внешние.

Иногда в одном явлении можно обнаружить и внешние, и внутренние источники угроз. Это может происходить в случае, когда направленное воздействие, имеющее внешний источник происхождения, транслируется через операторов, находящихся в стране. Сегодня такие подразделения имеют в своем распоряжении серьезные электронные средства распространения информационных потоков, иногда они привлекают к работе и профессиональных хакеров, и волонтеров из числа российских граждан.

Внутренние источники угрозы

Одним из основных источников угроз информационного характера является напряжение или дестабилизация социально-политической обстановки в местах расположения вооруженных сил. Создание искусственно накаленной атмосферы, провокация конфликтов личного состава с местным населением, иногда даже беспорядки, вызванные направленным информационным воздействием, становятся серьезными угрозами стабильности ситуации в военной части и в войсках в целом. Такие ситуации происходили и происходят на Кавказе, на российских базах, находящихся в странах СНГ, в других регионах. Противостоять им можно, только проводя целенаправленную психологическую и воспитательную работу с личным составом, при параллельном контакте с региональными властями с целью недопущения провокационной работы СМИ и других источников распространения информационных атак.

Важной угрозой является направленное воздействие на моральный дух войск путем фальсификации фактов военной истории, усиления социального напряжения, попытка задействовать личный состав в развитии политических конфликтов. Виновником возникновения таких угроз информационного характера наиболее часто становятся средства массовой информации, нацеленные на создание напряженной обстановки. В ряде случаев даже контакты личного состава с представителями прессы могут стать способом специальной обработки, которая приведет к возможной потере боевого духа.

Иногда мерами подобного воздействия достигаются не только психологические срывы, которые приводят к воинским преступлениям или дезертирству, но и создание групп внутри войск, имеющих своей целью намеренный подрыв обороноспособности страны. Серьезной угрозой информационной безопасности армии может стать и распространение радикального исламизма. Военнослужащий, прошедший специальную психологическую обработку, относит себя уже не к рядам армии, а к религиозной общине, и выполняет не приказы командования, а советы своих учителей. Такой боец становится серьезной угрозой информационной безопасности воинских частей, особенно находящихся в регионах с преимущественно мусульманским населением.

Политику безопасности для организаций военного сектора важно составлять с учетом актуальных угроз. Например, «СёрчИнформ КИБ» можно настроить на поиск в переписке, документах и браузерной истории ключевых слов, указывающих на интерес определенных сотрудников к экстремизму и терроризму.

Технические угрозы информационного характера касаются как работы используемых в войсках информационных систем, включая системы управления, так и сохранности конфиденциальной информации, передаваемой по каналам военной связи. Виды технических угроз деятельности Вооруженных сил могут носить различный характер: от намеренного повреждения систем и похищения информации до халатности отдельных сотрудников. Мерами защиты в этом случае станут и наращивание уровня защищенности систем автоматизированного управления, и обучение личного состава необходимым требованиям, связанным с защитой информации. Стандарты безопасности определяются ГОСТами и другими методиками, разрабатываемыми и утверждаемыми на государственном уровне, но часто на практике происходит задержка с внедрением новых программных и технических средств, которые могут противостоять угрозам со стороны противника. Такая задержка обусловлена особенностями функционирования системы государственных заказов и сама по себе становится угрозой безопасности.

В рамках этого типа атак может быть рассмотрено и намеренное повреждение оборудования и линий связи, иногда возникающее и по вине личного состава, и по вине местного населения, и в результате направленной деятельности противника. Нарушение систем жизнеобеспечения военного корабля, вызванное халатностью или спланированными атаками, может привести к гибели экипажа. Контроль над сохранностью воинского оборудования – одна из важнейших задач, стоящая перед ответственными сотрудниками войск. Особенно серьезными могут быть проблемы с информационными системами на объектах космических войск или относящихся к ядерным. Нарушение систем управления космическим аппаратом из-за внедренного в программный продукт неэффективного кода часто приводит не только к финансовым потерям, но и к нарушению целостности системы безопасности страны. По одной из версий, высказанных на госкомиссии, крушение аппарата Фобос-Грунт было вызвано именно вторжением в системы управления.

Крайне важной становится и угроза внедрения ложной информации в системы отслеживания вероятного нападения. Риск срабатывания систем ПВО на ложную информацию, посланную противником намеренно, сохраняется. Мнимые угрозы в прошлом едва не привели к началу атомной войны, сейчас этот риск снижен, но он сохраняется.

Серьезной проблемой на сегодняшний день является и недостаточная разработка нормативно-правовой базы, касающейся защиты информации и работы с новыми угрозами. Большое количество явлений информационного пространства еще не было классифицировано и отражено в нормативных актах, в связи с чем затруднено применение мер ответственности за реализацию каких-либо действий или организацию деятельности, которая может нанести урон информационной безопасности вооруженных сил и военнослужащих. Но эти направления развиваются, принимаются нормативно-правовые акты, законодательно регламентирующие допустимость применения той или иной техники иностранного производства, например чипов, в оборудовании, которое поставляется в войска. Доктрина информационной безопасности России, принятая в этом году, оценила и описала все возможные типы угроз, теперь на ее основе создаются новые нормативные акты, разработанные правительством.

Внешние угрозы

К внешним источникам угроз следует отнести те, чье место дислокации находится вне территории России или ее союзников. Этот тип угроз отличается разнообразием, новые меры информационно-психологического воздействия на личный состав разрабатываются и применяются противником регулярно. При этом уже достаточно реальной угрозой становится использование новых видов информационного оружия, часть из которых направлена на выведение из строя информационных систем, а часть – на прямое психологическое воздействие на личный состав. При этом механизм действия такого оружия, по данным аналитиков, основан на применении ультразвука, электромагнитных полей, микроволн различного характера. Не исключено и использование медицинских и химических средств, которые помогут целенаправленно действовать на поведение военнослужащих в мирной и боевой обстановке. Такие средства ведения психологических операций могут быть применены в тех местах, где вооруженные силы России участвуют в текущих конфликтах. Пресса называет большое количество типов психологического оружия, но пока нет официального подтверждения их применения.

Не секрет, что в составе вооруженных сил стратегического противника или организаций мирового терроризма есть специальные подразделения информационно-психологического воздействия. Их деятельность изучается на уровне специализированных НИИ, и меры борьбы с новыми угрозами разрабатываются и активно внедряются в практику.

Часто применение целенаправленного информационного воздействия заранее тщательно подготавливается работой средств массовой информации. Военнослужащие обязаны уметь классифицировать и выявлять такие угрозы, для чего необходимо проводить соответствующую подготовку.

Серьезнейшей проблемой для безопасности становятся социальные сети, с помощью которых военнослужащие могут случайно выдать важную информацию. Одной из основных задач по защите безопасности государства должно стать выявление таких угроз и своевременное их устранение.

IMController модуль «СёрчИнформ КИБ», который отслеживает переписку в социальных сетях и мессенджерах.

Меры по обеспечению информационной безопасности

Меры, которые могут быть применены в целях защиты информации и обеспечения безопасности, также делятся на две группы:

  • защита информационных систем от повреждения и информации от утечки и перехвата;
  • защита психики личного состава от намеренного информационно-психологического воздействия.

Эти меры должны приниматься в совокупности, опираясь на все новейшие научные разработки и программные продукты.

Первая группа мер:

  • защита объектов дислокации войск и расположенных в них АСУ и элементов компьютерной техники от огневого поражения или иного намеренного выведения из строя;
  • защита систем от удаленного проникновения в них противника, в частности с установлением программных продуктов, обеспечивающих полную защиту периметра от проникновений, например, DLP-систем и SIEM-систем;
  • защита информации, носящей характер государственной или военной тайны, от утечек или намеренного похищения;
  • радиоэлектронная защита;
  • использование защищенных моделей компьютеров и программных средств, которые не могут быть повреждены заранее созданными проблемами в их кодах;
  • развитие средств электронной разведки;
  • использование социальных сетей для намеренного дезинформационного воздействия на противника;
  • защита систем связи.

Ко второй группе мер относится:

  • предохранение психики войск от намеренного психологического воздействия;
  • корректировка информации, транслируемой потенциальным противником.

Для разработки и реализации комплекса этих мер необходимо создание отдельных подразделений, действующих в сфере информационной безопасности.

Защита личного состава войск от направленного психологического воздействия

Морально-психологическое обеспечение войск включает в себя применение комплекса мероприятий, направленных на блокирование мер, применяемых в ходе гибридной войны. Сегодня существуют институты и мозговые центры, направившие все свои усилия на разработку различных способов воздействия на морально-психологическое состояние войск. В рамках этих исследований изучаются психология, психотроника, безопасность психоэнергетической деятельности.

Противостоять направленному информационно-психологическому воздействию командование Вооруженных сил предполагает следующими способами:

  • проведение исследований способов направленного воздействия на психику;
  • использование всех доступных видов психологической работы с военнослужащими,
  • проведение целенаправленных защитных мероприятий.

Все эти меры нужны для того, чтобы создать устойчивую защиту от информационного воздействия и готовность военнослужащего отсечь информацию, несущую признаки направленного воздействия в целях дестабилизации его морально-психологического состояния. Нападение противника не должно становиться причиной снижения боеспособности войск, их мотивации, подавления воли. Важным будет и проведение воспитательной работы, организация досуга войск.

Особенно важным становится контроль над теми военнослужащими, в чью зону ответственности входит работа со средствами связи, АСУ, передачей информации. Они наиболее вероятно станут мишенями для разработки противником.

Для контроля за доступом к секретным сведениям в «СёрчИнформ КИБ» предусмотрено разграничение ролей. Руководитель службы внутренней безопасности может ограничить доступ рядовых ИБ-сотрудников к определенным функциям системы, например, к просмотру отчетов.

Меры превентивного воздействия

Предполагая, какой именно комплекс мер будет использовать потенциальный противник, необходимо применять и средства нападения, чтобы блокировать его возможности. Могут быть произведены такие действия, как:

  • намеренное введение противника в заблуждение касательно предполагаемых мер и способов борьбы с угрозами информационной безопасности;
  • уничтожение средств связи и информационных систем;
  • внесение намеренных искажений в работу информационных систем противника;
  • выявление точек поддержки противника, действующих на территории России, и их уничтожение;
  • получение конфиденциальной информации о намерениях противника по снижению степени безопасности войск и использование этих сведений для формирования стратегий защиты;
  • использование средств морально-психологического подавления информационных войск противника.

Информационное оружие

Как отдельное направление стратегии защиты рассматривается и разработка информационного оружия. Оно должно быть призвано не только отражать угрозы, но и предвосхищать их. Противник использует информационное оружие достаточно эффективно, как можно наблюдать на примере стран, охваченных военными конфликтами. Оружие применяется не только в зонах военных действий, но и в тех регионах, которым только предстоит стать очагами дестабилизации. Такой же и больший уровень действенности должно показать и аналогичное отечественное оружие. Возможность его использования не исключена и в ближайшем будущем.

Практически каждый объект армии сейчас находится в зоне возможного поражения, поэтому необходимо комплексно подходить к защите его безопасности. Решением этих задач государство занимается неуклонно и наращивает защитный потенциал. Разработка собственного программного обеспечения помогает избежать системных рисков, возникших, например, в Иране, когда программы, которые должны были управлять системами ПВО, отказались функционировать при начале военных действий. В них был заложен изначально неверный код.

Также собственные каналы передачи данных в Интернете должны обеспечить возможность коммуникации при нарушении архитектуры Всемирной сети.

Проекция задач на общество

Дополнительно следует учитывать, что меры защиты военной информации не всегда применяются при формировании документации, на базе которой создаются массивы данных военного ведомства. Утечки могут происходить на уровне транспортных компаний, научных институтов, сервисных служб. Поэтому безопасность в полном объеме должна создаваться и на этих этапах. Отсутствие должного контроля над поставщиками и подрядчиками приводит к тому, что в войска поставляется оборудование, которое допускает удаленный доступ со стороны потенциального противника. О таких ситуациях уже писала пресса. В ряде случаев использование таких устройств запрещено законодательно, но пока не все техническое оснащение армии было модернизировано.

Серьезная уязвимость систем АСУ армии возникает и из-за передачи информации закрытого характера по открытым линиям связи, что иногда позволяют себе гражданские специалисты. Эта угроза должна быть устранена максимально оперативно.

Угрозы возникают и при распространении частными лицами случайно полученных ими сведений в социальных сетях. Такие риски блокируются только разъяснительной работой с населением, так как ситуации с возбуждением уголовных дел по статье «Государственная измена» за пост в Сети не являются достойной превентивной мерой.

Комплексный подход к обеспечению информационной безопасности Вооруженных сил и личного состава должен обеспечить укрепление обороноспособности России. Опираясь на Доктрину информационной безопасности, можно разрабатывать новые комплексные способы борьбы с нарастающими угрозами.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Читайте также: