Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Юдін О.К. - Інформаційна безпека держави.doc
Скачиваний:
13
Добавлен:
23.11.2019
Размер:
8.65 Mб
Скачать

J * ^ ^

Завдання інформаційної війни

1 ШЛііГи ьосМіО псЛіЬннє кСріВніцтбз

противника до прийняття вигідних для протилежної сторони рішень • забезпечити гарантовану безпеку та стійкість національної інформаційної інфраструктури

позбавити противним надійної с»к теми управління .та примусити його реагувати на обстановку, що склалася, бажаним для командування чином забезпечити високу стійкість, безпе рервність та оперативність управління своїми військами (силачці

*- ш _и—( Сили та засоби інформаційної війни V

> політичні

  • дипломатичні

  • економічні

> інформаційно-психологічні

  • інформаційно-технічні

  • воєнні та спеціальні

> радіоелектронної війни

  • воєнної дезінформації

  • оперативної безпеки

  • психологічної війни

  • комп'ютерної атаки та захисту мереж ЕОМ

  • фізичного знищення

J Форми інформаційної війни X.

Спеціальні

інформаційні

операції

Наступальні

інформаційні

операції

Оборонні

інформаційні

операції

Рис. 3.3. Рівні та форми інформаційної війни 68

Розділ 3. Основи інформаційного протиборства

б езпеки та об'єднаний центр інформаційних операцій. їхніми зав­даннями є:

  • розроблення єдиної національної стратегії ведення інформа­ ційної війни;

  • організація цілеспрямованого інформаційно-психологічного впливу на воєнно-політичне керівництво союзних держав та держав, що є потенційними противниками;

  • координація дій усіх органів, сил та засобів, що беруть участь у інформаційній війні;

  • організація та проведення спеціальної інформаційної опе­ рації.

3.3.3. Основні форми інформаційної війни на воєнному рівні

На воєнному рівні інформаційна війна планується вестись всебічно забезпеченими силами та засобами, що виділяються для боротьби з силами бойового управління противника. Метою да­ної боротьби є «обезголовлення» противника, позбавлення його надійної системи управління.захоп лення ініціативи та примушен­ня противника реагувати на обстановку, що склалася, бажаним для командування чином при забезпеченні високої стійкості, без-перервностіта оперативності функціонування своїх системуправ-ління військами (силами).

Інформаційна війна на воєнному рівні ведеться на основі ви­користання інформаційно насичених засобів розвідки, зв'язку, автоматизації, радіоелектронної та психологічної війни, високо­точної зброї та звичайних засобів ураження, а також із застосу­ванням спеціально створеної інформаційної зброї, проведення комп'ютерних атак та захисту своїх комп'ютерних мереж.

Для ведення інформаційної війни у збройних силах створю­ються спеціальні бойові формування та органи управління ними в операції. Цим формуванням приписується виконання таких функцій:

69

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

е лектромагнітному спектрітавизначення місцеположення джерел випромінювання для оцінки ступеня можливої загрози і прийнят­тя рішення командирами усіх рангів, а також виконання додатко­вих функцій, таких як ухилення від загрози з боку противника і високоточний цілевказ системам озброєння.

Радіоелектронна атака [electronic attack] передбачає актив­ний вплив на радіоелектронні засоби противника. За видом впли­ву атаки вона поділяється на дві компоненти:

  • неруйнівні впливи, які включають електронне придушення і електронну дезінформацію;

  • руйнівні впливи на основі застосування протирадіолокацій­ них ракет, зброї спрямованої енергії (лазерної, надвисокочас­ тотної) і т.ін.

Радіоелектронна контрпротидія [electronic protection] стано­вить сукупність заходів, спрямованих на підвищення живучості і зниження втрат своїх сил і засобів від впливу керованої зброї і засобів радіоелектронної протидії противника.

3.3.4. Необхідні умови для досягнення інформаційної переваги

Інформаційна перевага є одним із центральних понять у сфері інформаційного протиборства. Воно являє собою здатність склад­ної саморегулюючої системи управління та інформаційного за­безпечення держави або воєнного відомства забезпечити стійкий безперервний процес своєчасного одержання достовірної інфор­мації та доведення її до відповідних споживачів, при одночасному отриманні можливості використання у своїх інтересахтакоїж сис­теми ймовірногопротивникаабо пониження ефективностіроботи (виведення з ладу) останньої. При цьому під саморегулюючою сис­темою розуміють особовий склад такомпоненти збирання, оброб­лення, аналізу, кореляції, зберігання в пам'яті ЕОМ, відображен­ня на дисплеях, записи на магнітних та інших носіях інформації, систематичного своєчасного оновлення та уточнення, розподілу

72

Розділ 3. Основи інформаційного протиборства

з а мірою пріоритетності, передавання інформації споживачам та здійснення іншого впливу на інформацію.

На думку командування збройних сил США, щоб створити необхідні умови для досягнення інформаційної переваги над про­тивником необхідно вирішити п'ять взаємопов'язаних завдань.

Перше завдання — створити та ефективно використовувати інтегровану автоматизовану системууправління,зв'язку,розвідки та спостереження (C4ISR),mo повинно значно підвищити фунда­ментальні можливості вирішення наступних завдань.

Друге завдання — забезпечення примусового циркулярного доведення до виконавців важливої інформації в реальному масш­табі часу тавидобування конкретної інформації за запитами вико­навців із баз даних вищестоящих командних інстанцій (завдання User Pull/Producer Push).

Третє завдання спрямоване на вирішення питань адекватного співробітництвау розподілі інформації (DistributedCollaboration), тобто на забезпечення командного складу штабів і військ (сил) за погодженою домовленістю необхідними засобами сполучення, приймання та розподілу інформації, що охоплює широкий діапа­зон документів.

Після вирішення четвертого завдання збройні сили одержать можливість спільного та взаємоузгодженого, єдиного сприйнят­тя та відображення різноманітними командними інстанціями реальної оперативної (бойової) та радіоелектронної обстановки (Consistent Situation Perception), що дасть змогу полегшити своє­часне прийняття оперативних рішень, адекватних реальній обста­новці, організацію та підтримання взаємодії у ході операції.

Вирішення п'ятого завдання, що полягає у можливості пов-номасштабного використання системи C4ISR в інтересах радіое­лектронної війни, зокрема, та усіх сил і засобів боротьби з систе­мами бойового управління противника — в цілому повинне дати можливість досягнення інформаційної переваги при проведенні інформаційних операцій за рахунок побудови та функціонуван­ня автоматизованих складних саморегулюючих систем (C4IEW, С4І2 та ін.).

73

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

  • в оєнна інформаційна інфраструктура, яка виконує завдання управління військами та бойовими засобами збирання і об­ роблення інформації в інтересах збройних сил;

  • інформаційні та управлінські структури банків,транспортних та промислових підприємств;

  • засоби масової інформації,у першу чергу електронні (радіо,те- лебачення і т.ін.).

3.4.2. Інформаційна зброя воєнного застосування

За галузями застосування інформаційну зброю можна підроз­ділити на інформаційну зброю воєнного та невоєнного призна­чення. Інформаційна зброя, застосування якої можливе у воєн­них умовах (радіоелектронна боротьба), включає засоби з такими функціями:

  • ураження звичайними боєприпасами за цілевказівками за­ собів радіо та радіотехнічної розвідки з частковим самонаве­ денням на кінцевій ділянці;

  • ураження високоточними боєприпасами нового покоління — інтелектуальними боєприпасами зі самостійним пошуком цілі та самонаведенням на її уразливі елементи;

  • радіопридушення засобів зв'язку маскувальними завадами;

  • створення завад імітації, які ускладнюють входження у зв'я­ зок, синхронізацію в каналах передавання даних, що ініціюють функції перезапиту та дублювання повідомлень;

  • придушення за допомогою засобів силової радіоелектронної боротьби (потужного електромагнітного випромінювання, яке створює завади за рахунок паразитних каналів прийому);

  • виведення з ладу радіоелектронних компонент за рахунок впливу великих рівнів електромагнітних або іонізуючих вип­ ромінювань;

  • силовий вплив імпульсом високої напруги через мережі жив-

76

Розділ 3. Основи інформаційного протиборства

  • п орушення властивостей середовища поширення радіохвиль (наприклад, зрив короткохвильового радіозв'язку шляхом мо­ дифікації параметрів іоносфери);

  • за допомогою спеціальних методів впливу на ЕОМ систем зв'язку;

  • засоби генерації природної мови конкретної людини.

3.4.3. Інформаційна зброя воєнного та невоєнного застосування

Особливу небезпеку інформаційна зброя становить сьогодні для інформаційних комп'ютерних систем органів державної вла­ди, управління військами та зброєю, фінансами та банками, еко­номікою держави, а також для людей при інформаційно-психоло­гічному впливі на них з метою зміни та управління їхньою індиві­дуальною та колективною поведінкою.

При цьому за своєю результативністю інформаційна зброя прирівнюється до зброї масового ураження.

До інформаційної зброї, застосування якої можливе як у воєн­ний, так і у мирний час, можуть бути віднесені засоби ураження інформаційних комп'ютерних систем та засоби ураження людей (їхньої психіки).

Засоби ураження комп'ютерних інформаційних систем

Засоби ураження інформаційних комп'ютерних систем ста­новлять сукупність спеціально організованої інформаціїта інфор­маційних технологій, яка дає змогу цілеспрямовано змінювати (знищувати, спотворювати), копіювати, блокувати інформацію, долати системи захисту, обмежувати допуск законних користу­вачів, здійснювати дезінформацію, порушувати функціонування носіїв інформації, дезорганізовувати роботу технічних засобів комп'ютерних систем та інформаційно-обчислювальних мереж, що застосовуються в ході інформаційної війни (боротьби) для до­сягнення поставлених цілей (рис. 3.5).

77

Частина І. СУЧАСНІ ОСНОВИ ІНФОРЛЛАЦІЙНОЇБЕЗПЕКИ ДЕРЖАВИ

З а іМетою використання така інформаційна зброя поділяється на інформаційну зброю атаки та інформаційну зброю забезпе­чення.

Інформаційна зброя атаки — це інформаційна зброя, за до­помогою якої здійснюється вплив па інформацію, що зберігаєть­ся, оброблюється і передається в інформаційно-обчислювальних мережах (ІОМ) і (або) порушуються інформаційні технології, що застосовуються в ІОМ.

У складі інформаційної зброї атаки виділяють чотири основ­них види засобів інформаційних впливів:

  • засоби порушення конфіденційності інформації;

  • засоби порушення цілісності інформації;

  • засоби порушення доступності інформації;

« засоби психологічного впливу на абонентів ІОМ.

Застосування інформаційної зброї атаки спрямоване на зрив виконання ЮМ цільових завдань.

Інформаційна зброя забезпечення — інформаційна зброя, за допомогою якої здійснюється вплив на засоби захисту інфор­мації об'єкта атаки, наприклад, інформаційно-обчислювальну систему. До складу інформаційної зброї забезпечення входять за­соби комп'ютерної розвідки та засоби подолання системи захисту інформаційно-обчислювальної системи.

Успішне застосування інформаційної зброї забезпечення доз­воляє здійснювати деструктивні впливи на інформацію, що збері­гається, обробляється й передається в мережах обміну інформа­цією, з використанням інформаційної зброї атаки.

За способом реалізації інформаційну зброю поділяють на три великих класи:

  • інформаційна алгоритмічна (математична) зброя;

  • інформаційна програмна зброя;

  • інформаційна апаратна зброя.

Інформаційна алгоритмічна (математична) зброя — вид ін­формаційної зброї, до якого, звичайно, відносять:

• алгоритми, що використовують сполучення санкціонованих дій для здійснення несанкціонованого доступу до інформацій­ них ресурсів;

78

Розділ 3. Основи інформаційного протиборства

З асоби ураження інформаційних комп'ютерних систем

сукупність спеціально організованої' інформацГ)" та інформаційних технологій, яка дає змогу ціле­спрямовано змінювати, копіювати, блокувати інформацію, долати системи захисту, обмежувати доступ законних користувачів, дезорганізовувати роботу технічних засобів ІОМ, що застосовують­ся вході інформаційної війни

М ета використання

Інформаційна зброя І

атаки

  • з асоби порушення конфіденційності

  • засоби порушення цілісності

  • засоби порушення доступності > засоби психологічного впливу

на абонентів

Інформаційна зброя

забезпечення <

> засоби комп'ютерної розвідки • засоби подолання системи захисту

Спосіб реалізації

Інформаційна г—! алгоритмічна зброя L

Інформаційна J програмна зброя J—.

Інформаційна __1 апаратна зброя L.

• алгоритмисполученкясанк-ціонованих дій для несанк­ціонованого доступу • алгоритми застосування санкціонованого програм­ного забезпечення і про­грамних засобів несанк­ціонованого доступу для здійснення незаконного доступу

• програми з потенційно не­безпечними наслідками свой роботи для інформа­ційних ресурсів мережі об­міну інформацією: бойові комп'ютерні віруси, засоби несанкціонованого досту­пу, програмні закладки

• пристрої мікроелектроні-ки, впроваджені в засоби ЕОМ, які застосовуються для збирання, оброблення й передавання конфіден­ційної інформації, а також для несанкціонованих ма­ніпуляцій з інформацією та функціями апаратури

Р ис. 3.5. Характеристика засобів ураження інформаційних комп'ютерних систем

79

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

• алгоритми застосування санкціонованого (легального) про­ грамного забезпечення і програмні засоби несанкціонованого доступу для здійснення незаконного доступу до інформацій­ них ресурсів.

До інформаційноїпрограмноїзброївідносять програми з по­тенційно небезпечними наслідками своєї роботи для інформацій­них ресурсів мережі обміну інформацією.

Програми з потенційно небезпечними наслідками — це окремі програми (набори інструкцій), які спроможні виконувати будь-яку множину таких функцій:

  • приховування ознак своєїприсутностів програмно-апаратно­ го середовищі мережі обміну інформацією;

  • здатність до самодублювання, асоціювання себе з іншими про­ грамами і (або) перенесення своїх фрагментів в інші ділянки оперативної або зовнішньої пам'яті;

  • руйнування (спотворення довільним чином) кодів програм в оперативній пам'яті;

  • збереження фрагментів інформації з оперативної пам'яті в де­ якій ділянці зовнішньої пам'яті прямого доступу (локальної або віддаленої);

  • спотворення довільним чином, блокування і (або) підміни масивів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладних програм або масивів даних, що уже знаходяться у зовнішній пам'яті;

  • придушення інформаційного обміну в телекомунікаційнихме- режах, фальсифікування інформації в каналах державного й воєнного управління;

  • нейтралізування роботи тестових програм і систем захисту ін­ формаційних ресурсів.

Програми з потенційно небезпечними наслідками умовно поділяють на такі класи:

  • (бойові) комп'ютерні віруси;

  • засоби несанкціонованого доступу;

  • програмні закладки.

80

Розділ 3. Основи інформаційного протиборства

К омп'ютерні віруси [computer viruses] (від лат. virus — отру­та) — це спеціальні програми, які здатні самочинно розмножува­тися, створюючи свої копії, і поширюватися, модифікуючи (зара­жаючи) інші програми шляхом приєднання до них для наступного одержання управління та відтворення нових копій.

Після запуску заражених програм вірус може виконувати різні небажані дії, що порушують цілісність інформації та (або) режим роботи засобів обчислювальної техніки: псування файлів та ка­талогів, модифікування програмного забезпечення, спотворення результатів обчислень, засмічування або стирання пам'яті, ство­рення завад при роботі ЕОМ, наприклад, різних аудіо- та відео-ефектів.

Програми вірусів складаються (виконуються, пишуться) в основному мовою програмування «асемблер» і при виконанні не створюють ніяких аудіовізуальних відображень у комп'ютерній системі.

Для бойових комп'ютерних вірусів принципове значення ма­ють такі класифікаційні ознаки (рис. 3.6):

  • об'єкт впливу (зараження);

  • спосіб зараження об'єкта;

  • принцип маскування;

  • деструктивні можливості.

За видом об'єкта зараження комп'ютерні віруси поділяють­ся на завантажувальні віруси, файлові віруси, завантажувально-файлові віруси, макровіруси.

За способом зараження комп'ютерні віруси поділяються на резидентні і нерезидентні.

За способом маскування —наполіморфнівіруси,віруси-неви-димки (стелс-віруси) та комбіновані віруси.

За деструктивними можливостями — на безпечні віруси й віруси, що виконують деструктивні функції.

Завантажувальний вірус [boot virus] призначений для ура­ження завантажувальних секторів машинної пам'яті. Заражен­ня завантажувальним вірусом відбувається при завантажуванні комп'ютера з носія машинної інформації, що містить вірус. За-

81

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

К ОМП'ЮТЕРИ! ВІРУСИ computer viruses

спеціальні програми, які здатні самочинно розмножуватися, створюючи свої копи, і поширюватися, модифікуючи (заражаючи) інші програми шляхом приєднання до них для наступного одержання управління та відтворення нових копій

Завантажувальний вірус

boot virus

-\ Об'єкт впливу (зараження)

— комп ютерний вірус, призначений для ураження завантажувальних секторів машинної пам яті

Ф айловий вірус

file virus

комп'ютерний вірус, призначений для зараження ЕОМ із запущеної на ній програмі, яка вже міс­тить вірус

п

Макровірус

macro virus

— комп ютерний вірус, призначений для відсилання документів до несанкціонованих адресатів

Резидентний вірус

resident virus

~| Спосіб зараження об'єкта

— комп'ютерний вірус, який залишає в оперативній пам'яті ЕОМ після завершення програми свою резидентну частину — переносника вірусу

Нерезидентний вірус j

nonresident virus І

— комп'ютерний вірус, який не залишасться в оперативній пам'яті ЕОМ після завершення програ­ми — переносника вірусу і £ активним обмежений час, а потім «гине»

Поліморфний вірус

polymorphic virus

Принцип маскування

f і

— комп ютерний вірус, який мас властивість змінювати свою структуру

В ірус-невидимка

stealth virus

к омп ютерний вірус, що використовує спеціальні алгоритми, які маскують його присутність на диску (в деяких випадках і в оперативній пам'яті)

[ Безпечний вірус ]_

-| Деструктивні можливості і

— комп'ютерний вірус, що не виконує деструктивних функцій

f Вірус з деструктивними функціями

— комп'ютерний вірус з деструктивними можливостями

Р ис. 3.6. Загальна характеристика комп'ютерних вірусів

8?,

Розділ 3. Основи інформаційного протиборства

р аження може відбутися як випадково, наприклад, користувач сам, не підозрюючи про наявність вірусу на носії, запустив його в комп'ютерну систему, так і умисно, якщо зловмисник (злочинець) знав про його існування і наслідки, які настануть після запуску системи з вірусоносієм. Носій машинної інформації може і не бути системним, тобто не мати файлів операційної системи.

Файловий вірус [file virus] призначений для зараження ЕОМ із запущеної на ній програми,яка вже містить вірус. В цьому випадку можливе зараження інших виконавчих файлів, у тому числі СОМ, EXE, SYS, ВАТ-файли і деяких інших. Файлові віруси можуть бути резидентными та нерезидентними.

Макровіруси [macro virus] написані мовою програмування, щозастосовуєтьсядлянаписаннямакросів(наприклад,\Уогс1Ва5Іс). Макровірус імітує натискання керуючих клавіш для деяких видів програм, котрі працюють із документами, що приводить до відси­лання документів,відкритих програмою, до випадкових (можливо несанкціонованих) адресатів.

Використання макровірусів як зброї інформаційної атаки дає змогу вибирати цілком конкретні адресати і функціонувати за точно заданою програмою, а також за допомогою зброї інфор­маційного забезпечення здійснювати транзит інформаційних ре­сурсів, одержаних несанкціонованим способом.

Застосування макровірусів у сполученні з іншими видами ін­формаційної зброї дає змогу досягнути таких ефектів;

  • одержання доступу до конфіденційної інформації в мережах обміну інформацією (МОЇ);

  • руйнування важливої інформації в МОЇ;

  • зниження ефективності роботи користувачів МОЇ. Резидентний вірус [resident virus] (від лат. residens (residen-

tis) —той.що залишається на місці) залишає в оперативній пам'яті ЕОМ після завершення програми свою резидентну частину — пе­реносника вірусу, який потім перехоплює звернення операцій­ної системи до об'єктів зараження і впроваджується в них. Рези­дентний вірус знаходиться в пам'яті і є активним аж до виключен­ня або перезавантаження комп'ютерноїсистеми.Він активізується після кожного ввімкнення комп'ютера.

83

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

К ОМП'ЮТЕРНІ ВІРУСИ computer viruses

— спеціальні програми, які здатні самочинно розмножуватися, створюючи свої копи, і поширюватися, модифікуючи (заражаючи) інші програми шляхом приєднання до них для наступного одержання управління та відтворення нових копій

Завантажувальний вірус

boot virus

~| Об'єкт впливу (зараження) ]

— комп ютернии вірус, призначений для ураження завантажувальних секторів машинної іим яп

Ф айловий вірус

file virus

к омп'ютерний вірус, призначений для зараження ЕОМ із запущеної на ній програмі, яка вже міс­тить вірус

М акровірус

тзсго virus

к омп ютернии вірус, призначений для відсилання документів до несанкціонованих адресатів

— комп'ютерний вірус, який залишає в оперативній пам'яті ЕОМ після завершення програми свою резидентну частину — переносника вірусу

_) Резидентний вірус

І resident virus

Спосіб зараження об'єкта

Н

езидентний вірус 1_

nonresident virus j

— комп'ютерний вірус, який не залишається в оперативній пам'яті ЕОМ після завершення програ­ми — переносника вірусу і є активним обмежений час, а потім «гине»

h

1 Принцип маскування

Поліморфний вірус

polymorphic virus

— комп'ютерний вірус, який мас властивість змінювати свою структуру

Вірус-невидимка

stealth virus

— комп'ютерний вірус, що використовує спеціальні алгоритми, які маскують його присутність на диску (в деяких випадках і в оперативній пам'яті)

\ Деструктивні можливості і

Г^ Безпечний вірус ]

і— комп'ютерний вірус, що не виконує деструктивних функцій

г

[ Вірус з деструктивними функціями і_

— комп югернии вірус г деструктивними можливостями

Рис. 3.6. Загальна характеристика комп'ютерних вірусів

82

Розділ 3. Основи інформаційного протиборства

раження може відбутися як випадково, наприклад, користувач сам, не підозрюючи про наявність вірусу на носії, запустив його в комп'ютерну систему, так і умисно, якщо зловмисник (злочинець) знав про його існування і наслідки, які настануть після запуску системи з вірусоносієм. Носій машинної інформації може і не бути системним, тобто не мати файлів операційної системи.

Файловий вірус [file virus] призначений для зараження ЕОМ із запущеної на ній програми,яка вже містить вірус. В цьому випадку можливе зараження інших виконавчих файлів, у тому числі СОЛІ, EXE, SYS, ВАТ-файли і деяких інших. Файлові віруси можуть бути резидентными та нерезидентными.

Макровіруси [macro virus] написані мовою програмування, щозастосовуєтьсядля написання макросів (наприкладЛУогсіВаБІс). Макровірус імітує натискання керуючих клавіш для деяких видів програм, котрі працюють із документами, що приводить до відси­лання документів, відкритих програмою, до випадкових (можливо несанкціонованих) адресатів.

Використання макровірусів як зброї інформаційної атаки дає змогу вибирати цілком конкретні адресати і функціонувати за точно заданою програмою, а також за допомогою зброї інфор­маційного забезпечення здійснювати транзит інформаційних ре­сурсів, одержаних несанкціонованим способом.

Застосування макровірусів у сполученні з іншими видами ін­формаційної зброї дає змогу досягнути таких ефектів:

  • одержання доступу до конфіденційної інформації в мережах обміну інформацією (МОЇ);

  • руйнування важливої інформації в МОЇ;

  • зниження ефективності роботи користувачів МОЇ. Резидентний вірус [resident virus] (від лат. residens (residen-

tis) —той, що залишається на місці) залишає в оперативній пам'яті ЕОМ після завершення програми свою резидентну частину — пе­реносника вірусу, який потім перехоплює звернення операцій­ної системи до об'єктів зараження і впроваджується в них. Рези­дентний вірус знаходиться в пам'яті і є активним аж до виключен­ня або перезавантаження комп'ютерної системи. Він активізується після кожного ввімкнення комп'ютера.

83

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

Н ерезидентний вірус [nonresident virus] не залишається в опе­ративній пам'яті після завершення програми-переносника вірусу і є активним обмежений час, а потім «гине».

Поліморфний вірус [polymorphic virus] (грец. ттОХіЗцОрфс, — той, що буває в кількох формах) має властивість змінювати свою структуру.

Вірус-невидимка [stealth virus] використовує спеціальні алго­ритми, які маскують його присутність на диску (в деяких випадках і в оперативній пам'яті).

Комбінований вірус [combiner virus] має окремі ознаки інших вірусів у певній алгоритмічній сукупності.

Особливістю комп'ютерних вірусів є їхня неспрямованість на конкретні програми та властивість самодублювання [self-<іоиЬ1іі^].Самодублюванняпрограмизпотенційнонебезпечни-ми наслідками — це процес відтворення програмою з потенційно небезпечними наслідками свого власного коду в оперативній або зовнішній пам'яті персональної ЕОМ.

Комп'ютерні віруси можуть розмножуватися, впроваджува­тися у програми, передаватися лініями зв'язку, мережами обміну інформацією, виводити з ладу системи управління і т.ін.

Засоби несанкціонованого доступу належать до класу прог-рамз потенційно небезпечними наслідками,для якихобов'язковим є виконання таких функцій:

  • руйнування (спотворення довільним чином) кодів програм в оперативній пам'яті;

  • збереження фрагментів інформації з оперативної пам'яті в де­ якій ділянці зовнішньої пам'яті прямого доступу (локальної або віддаленої);

  • спотворення довільним чином, блокування і (або) підміни масивів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладних програм, або масивів даних, що уже знаходяться у зовнішній пам'яті;

  • нейтралізування роботи тестових програм і систем захисту ін­ формаційних ресурсів.

84

Розділ 3. Основи інформаційного протиборства

Д о засобів несанкціонованого доступу відноситься всіляке позаштатне програмне забезпечення МОЇ, яке противник може використати для порушення цілісності операційної системи або обчислювального середовища. Часто цей тип програМного забез­печення використовується для аналізу систем захисту з метоі<> їхнього подолання й реалізації несанкціонованого доступу до ін­формаційних ресурсів мереж обміну інформацією.

Відмітною ознакою (відносно програмних закладок) засобів несанкціонованого доступу є наявність функцій подолання за­хисту.

Програмнізакладки [programbag] належать до таких програв з потенційно небезпечними наслідками, для яких обов'язковий є виконання таких функцій:

  • руйнування (спотворення довільним чином) кодів програм 9 оперативній пам'яті;

  • збереження фрагментів інформації з оперативної пам'яті в де' якій ділянці зовнішньої пам'яті прямого доступу (локальної або віддаленої);

  • СПОТВОреННЯ ДОВІЛЬНИМ ЧИНОМ, блокування І (agQ\ підМін0

масивів інформації, що виводиться у зовнішню пам'ять або в канал зв'язку, утворених в результаті роботи прикладний програм, або масивів даних, що уже знаходяться у зовнішній пам'яті.

Відмітною ознакою (відносно засобів несанкціоцованого до­ступу) є відсутність функцій подолання захисту.

Виділяють декілька видів програмних закладок (рис з 7)-

  • Троянські програми;

  • логічні бомби;

  • логічні люки;

  • програмні пастки;

  • програмні черв'яки.

До Троянських програм [Trojan program] належать програмні закладки.які мають законний доступ до системи, проте виконують також і приховані (неоголошені) функції. Так, програма «Троян­ський кінь» [trojan horse] в доповнення до основних (проектний і документованих) надає додаткові, але не описані в документації

85

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

Л огічна бомба [logic bomb] (франц. bombe, від лат. bombus — шум, гул, з грец. p'ojip'Oc, — гуркіт) — це така програмна закладка, що здійснює зловмисні дії при виконанні низки певних логічних умов. Вноситься таємно в програмне забезпечення ЕОМ і вико­нується внаслідок збігу певних обставин або у визначений момент часу (часова бомба [time bomb]) з метою спотворення, знищення, модифікування або викрадення даних.

Логічний люк [trap door] (голл. luik — виріз, отвір) — ме­ханізм усередині операційної системи (програмного забезпечен­ня), який дозволяє програмі зловмисника одержати привілейова­ну функцію або режим роботи (які йому не були дозволені). Ло­гічними люками можуть бути різноманітні помилки, що свідомо вводяться зловмисником в програмне забезпечення об'єкта.

Програмна пастка (пастка — хитрий маневр, прийом для за­манювання противника в невигідне, небезпечне становище) ста­новить програмну закладку, яка використовує помилки або неод­нозначність у програмному забезпеченні.

Програмний черв'як [program worm] — це програмна заклад­ка, яка маскується під системні засоби пошуку вільних обчислю­вальних ресурсів у мережі.

Усі програмні закладки можна також класифікувати відпо­відно до мети створення та за способом доставки в систему.

За метою створення:

  • програмні закладки класу «дослідник»;

  • програмні закладки класу «перехоплювач»;

  • програмні закладки класу «руйнівник»;

  • програмні класу «активна завада». За способом доставки в систему:

  • закладки, асоційовані з програмно-апаратним середови­ щем (BIOS). У даному випадку асоціюванням [associate] (лат. associatio — сполучення, з'єднання, від associo — з'єдную) ро­ зуміють інтеграцію коду програми з потенційно небезпечними наслідками або її частини в код іншої програми таким чином, щоб при деяких умовах управління передавалося на код про­ грами з потенційно небезпечними наслідками;

Розділ 3. Основи інформаційного протиборства

  • з акладки, асоційовані з програмами первинного завантажен­ ня (знаходяться в MasterBoot або Record BOOT — секторах ак­ тивних розділів);

  • закладки, асоційовані із завантаженням драйверів, командно­ го інтерпретатора, мережних драйверів (завантаженням опе­ раційної системи);

  • закладки, асоційовані з прикладним програмним забезпечен­ ням загального призначення (вбудовані в клавіатурні й екран­ ні драйвери, програми тестування ПЕОМ,утиліти й оболонки типу NORTON);

  • модулі, що виконуються, які містять тільки код закладки (як правило, впроваджуються в пакетні файли типу ВАТ);

  • модулі-імітатори, що збігаються з деякими програмами, котрі потребують введення конфіденційної інформації, за зовніш­ нім виглядом;

  • закладки.що маскуються під програмнізасобиоптимізаційно- го призначення (архіватори, прискорювачі і т. ін.);

  • закладки, що маскуються під програмні засоби ігрового й роз­ важального призначення (як правило використовуються для первинного впровадження закладок типу «дослідник»).

Як засоби інформаційної зброї програмні закладки мають до­статньо специфічну форму реалізації процедури нападу, виконан­ня функцій і дослідження систем захисту (наприклад, паролів до­ступу) елементів обчислювального середовища.

Інформаційна апаратна зброя включає апаратні засоби, при­значені для виконання функцій інформаційної зброї. Прикладом інформаційної апаратної зброї можуть бути апаратні закладки,які впроваджуються в ПЕОМ, що готуються на експорт, та їхнє пери­ферійне обладнання. Апаратні закладки маскуються під звичайні пристроїмікроелектронікиізастосовуютьсядлязбирання.оброб-лення й передавання конфіденційної інформації.

Наприклад, так званий «Троянський кінь» в електронних ко­пах створюється на основі певних логічних зв'язків в електронних колах апаратних засобів комп'ютерної техніки для автоматичного

89

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

3 .5. ОСНОВИ ТЕОРІЇ ІНФОРМАЦІЙНОЇ БОРОТЬБИ 3.5.1. Зміст теорії інформаційної боротьби

Основні визначення теорії інформаційної боротьби

Інформаційна боротьба [information struggle] — це боротьба з використанням спеціальних способів і засобів для впливу на ін­формаційну сферу (середовище) конфронтуючої сторони, а також для захисту власної інформаційної сфери в інтересах досягнення поставленої мети. Інформаційна боротьба може бути як самостій­ним видом, так і складовою частиною будь-якого іншого різновиду боротьби (з6ройної,ідеологічної,економічноїіт.ін.).Вонаведеться постійно як у мирний, так і у воєнний час. Масштаби інформацій­ної боротьби настільки великі, що її підготовка і ведення повинні мати плановий, систематичний характер, заснований на глибоких знаннях законів і закономірностей інформаційної боротьби [7,38, 40,41,45,64,73].

Теорія інформаційної боротьби [information struggle theory] представляє систему знань про характер, закони, закономірності, принципи, форми, способи підготовки і ведення інформаційної боротьби.

Мета інформаційної боротьби — забезпечення необхідного ступеня власної інформаційної безпеки і максимальне пониження рівня інформаційної безпеки конфронтуючої сторони. Досягнен­ня мети інформаційної боротьби здійснюється шляхом вирішення низки завдань, основними з яких є ураження об'єктів інформацій­ної сфери конфронтуючої сторони і захист власної інформації.

Мета і завдання інформаційної боротьби визначають її зміст, а також і структуру теорії інформаційної боротьби. При цьому на зміст інформаційної боротьби великий вплив справляє низкафак-торів, серед яких виділяють політичний, економічний, духовний, власне воєнний та інформаційний фактори.

Політичний фактор відіграє найважливішу рольу формуван­ні змісту інформаційної боротьби. Саме він припускає:

92

Розділ 3. Основи інформаційного протиборства

  • ї ї мету та завдання;

  • причини виникнення та шляхи запобігання;

  • способи і особливості ведення;

  • розмах та тривалість;

• забезпечення матеріальними та фінансовими ресурсами. Економічний фактор справляє великий вплив на зміст і розви­ ток інформаційноїборотьби. Від економіки залежить рівень інфор­ матизації суспільства та держави, а відтак, і ефективність ведення інформаційної боротьби у як у мирний, так і у воєнний час. Науко­ во-технічний прогрес, що безпосередньо впливає на вдосконален­ ня засобів інформаційної боротьби, викликає глибокі революційні зміни і в її теорії. Економічний розвиток на базі науково-технічного прогресу створює необхідні передумови для розроблення ефектив­ них способів виконання завдань інформаційної боротьби.

Духовний фактор справляє вирішальний вплив на реалізацію положень теорії інформаційної боротьби. Загальна та професій­на підготовка обслуговуючого персоналу інформаційних систем, його морально-політичний та психологічний стан, готовність до самовідданого захисту своєї країни мають першорядне значення при виконанні завдань інформаційної боротьби і повинні врахо­вуватися в її теорії.

Воєнний фактор лежить в основі розвитку інформаційної бо­ротьби. Положення воєнної доктрини держави, воєнні концепції протилежної сторони, стан та перспективи розвитку засобів ін­формаційної боротьби, історичний досвід та нагромаджені знан­ня в даній галузі — саме ця база є головною при розробленні фун­даментальних положень теорії інформаційної боротьби та визна­чення напрямків її розвитку.

Інформаційний фактор нерозривно пов'язаний з інформа­ційною боротьбою, оскільки остання ведеться в інформаційному середовищі та залежить від рівня інформатизації сторін. Даних фактор визначає розмах боротьби, порядок і способи її ведення, вибір напрямку ударів, структуру сил та засобів, можливості їх­нього маневру при справлянні впливу на інформаційне середови­ще противника.

93

Частина і. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

Для визначення структури теорії інформаційної боротьби, ролі та місця її складових частіш використовувались принципи наукової логіки. Складові частини теорії є відносно самостійни­ми і разом з тим взаємопов'язаними галузями знань, такими, що виключають їхнє дублювання, але повністю охоплюють її зміст (рис. 3.8).

Оскільки основними завданнями інформаційної боротьби є ураження об'єктів інформаційного середовища противника та за­хист власної інформації, то структура теорії інформаційної бороть­би повинна включати загал ьн і основи теоріїшформаційної бороть-би, теорію ураження інформації і теорію захисту інформації.

Загальні основи теорії інформаційної боротьби — найваж­ливіші спільні вихідні положення теорії інформаційної боротьби. У загальних основах визначаються:

  • апарат понять інформаційної боротьби;

  • напрямки і методи досліджень інформаційної боротьби;

  • тенденції розвитку інформатизації і її роль у різноманітних га­ лузях життя суспільства;

  • роль і місце інформаційної боротьби в мирний і воєнний час;

  • об'єкт, предмет, цілі, завдання і структура теорії інформацій­ ної боротьби;

  • категорії, закони, закономірності та принципи інформаційної боротьби.

Теорія ураження інформації як складова частина теорії ін­формаційної боротьби включає загальні положення та теорію сил і засобів ураження інформації. Загальні положення визначають предмет, завдання і зміст теорії ураження інформації, форми і способи ураження інформації, основні фактори, що впливають на зміст і ефективність ураження інформації.

Теорія сип і засобів ураження інформації визначає та вивчає показники оцінки ефективності ураження інформації, математич­ну модель ураження інформації, ста.ч підготовки і вирішення за­вдань ураження інформації.

Теорія захисту інформації [data protection theory] як складо­ва частина теорії інформаційної боротьби включає загальні поло­ження, що визначають: предмет, завдання і зміст теорії; об'єкти і

94

Розділ 3. Основи інформаційного протиборства

Т ЕОРІЯ ІНФОРМАЦІЙНОЇ БОРОТЬБИ information struggle theory

- система знань про характер, закони, закономірності, принципи, форми, способи підготовки і веден­ня інформаційної боротьби

Загальні основи

Теорія ураження інформації

Теорія захисту інформації

Загальні положення

Загальні положення

Апарат понять

інформаційної

боротьби

Предмет, завдання та зміст теорії

Предмет, завдання та зміст теорії

Напрями і методи

дослідження інформаційної боротьби

Визначення, форми

і способи ураження

інформації

[

Об'єкти і елементи захисту інформації

Тенденції розвитку інформатизації та її роль в різноманітних галузях

життя суспільства

Основні фактори, що впливають на зміст і ефективність ураження і інформації

. і '■ f '^■---—•-ji.

Основні фактори, jj що впливають на зміст і ефективність захисту інформації"

Інформаційна боротьба, її роль і місце у війні

Теорія побудови сил

та засобів ураження

інформації

Загрози інформації

та методологічні основи

її захисту

Об'єкт, предмет, мета,

завдання і структура

інформаційної боротьби

Система показників оцінки ефективності ураження інформації

Система показників оцінки ефективності захисту інформації

Категорії, закони, закономірності

і принципи інформаційної боротьби

Загальна математична

модель ураження

інформації

Загальна математична

модель захисту

інформації

L

Теоретичні положення

з підготовки

та виконання завдання

ураження інформації

Організаційно-технічкі М і правові основи І захисту інформації

Рис. 3.8. Структура теорії інформаційної боротьбі

95

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

е лементи захисту інформації; основні фактори, що впливають на зміст і ефективність захисту інформації, а також визначає та вив­чає загрози інформації і методологічні основи її захисту, систе­му показників оцінки ефективності захисту інформації, загальну математичну модель захисту інформації, організаційно-технічні і правові основи захисту інформації.

Найважливішими логічними елементами змісту загальних ос­нов теорії інформаційної боротьби є категорії, закони, закономір­ності і принципи інформаційної боротьби.

Категорії інформаційної боротьби являють собою фунда­ментальні поняття, що відображають найбільш загальні, суттєві предмети, процеси і властивості інформаційної боротьби.

Розрізняють загальні і окремі категорії. Загальні категорії стосуються до всіх галузей теорії інформаційної боротьби. Голо­вні з них «інформація» і «боротьба інформаційна». Окремі кате­горії формуються у складових частинах теорії. Так, теорія захисту інформації має свої категорії, наприклад, «захист інформації» і «інформаційна безпека», теорія ураження інформації — свої, нап­риклад, «ураження інформації».

Закони та закономірності інформаційної боротьби

Закони інформаційної боротьби [information warfare law] визначаються як суттєві, необхідні відносини, що характеризу­ють впорядкованість будови і функціонування, тенденції зміни і розвитку тих чи інших явищ інформаційної боротьби. Закони ін-формаційноїборотьби являють собою більш-менш точне відобра­ження у свідомості людей тих об'єктивних зв'язків і відносин, які існують і діють в інформаційному просторі. Якщо вони пізнані, ві­дображені, описані, то стають основою для практичної діяльності з підготовки і ведення інформаційної боротьби.

Оскільки інформаційна сфера є частиною соціальної діяль­ності суспільства, то в ній проявляють себе:

  • загальні закони діалектики;

  • загальні і специфічні закономірності соціального розвитку;

96

Розділ 3. Основи інформаційного протиборства

• власні закони, закономірності війни, інформаційної боротьби (наприклад, закон визначальної ролі політичних цілей війни);

• закони залежності ходу і кінця війни (інформаційної бороть- би)відекономічних,соціально-політичних,науково-технічних і воєнних можливостей протиборчих сторін). Особливістю законів (закономірностей) війни, а також інфор­ маційної боротьби є те, що на відміну від законів і закономірнос­ тей природи вони проявляються тільки через діяльність людей.

Наприклад, закон про вирішальну роль політичної мети про­являється таким чином. Аналіз інформаційного протиборства держав та інших суспільних структур показує, що від політичних цілей залежать обсяги використання сил та засобів інформаційної боротьби, її масштаби та запеклість, визначення головного та ін­ших противників, а також кількість кінцевих цілей боротьби. При цьому форми і способи ведення інформаційної боротьби, її хід та результат зумовлені економічними можливостями протиборчих сторін.

В теорій інформаційної боротьби постійно нагромаджуються знання про загальні закони та закономірності війни, проте основ­ні зусилля спрямовуються на осмислення закономірностей, влас­тивих інформаційній боротьбі. Вони тісно пов'язані із загальними законами війни, разом з тим їм властиві свої особливості.

Універсальний характер має така закономірність: кількість і якість засобів інформаційної боротьби, а також особового складу зумовлюють форми і способи інформаційної боротьби та її ефек­тивність.Наведеназакономірністьпроявляєтьсявтому.щовинай-дення нових засобів інформаційної боротьби та їхнє впроваджен­ня в практику неминуче призводять до виникнення нових форм і способів інформаційної боротьби. Це підтверджує винайдення «комп'ютерних вірусів», «логічних бомб» та інших засобів ведення інформаційноїборотьби. Ефективність останньої не в меншій мірі залежить від рівня професійної та морально-психологічної підго­товки особового складу. Чим вона вища, тим більше можливостей для активних та рішучих дій приймається при захисті власності інформації та ураження інформації противника.

97

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

З акономірною є залежність цілей інформаційної боротьби від наявних засобів та можливостей для її ведення. Досвід свідчить, що постановка надмірних завдань, як і їхнє заниження, мають од­наково негативні наслідки.

В галузі створення сил та засобів інформаційної боротьби можна визначити такі закономірності:

  • обумовленість масштабів та спрямованості створення харак­ тером воєнно-політичної та економічної обстановки, а також цілями воєнної політики держави, суспільних та економічних структур, які беруть участь в інформаційній боротьбі;

  • відповідність змісту та масштабів створення характеру та особливостям суспільного та державного устрою;

  • залежність масштабі та якості створення від матеріальних і духовних можливостей держави (інших суспільних та еконо­ мічних структур).

На основі знання законів та закономірностей, а також набу­того досвіду в результаті практичної діяльності розроблюються принципи інформаційної боротьби.

Принципи інформаційної боротьби

Принципи інформаційної боротьби — це науково обґрун­товані положення, правила, рекомендації з підготовки і ведення інформаційної боротьби, керівництва її силами і засобами. Вони створюються на основі законів і закономірностей, а також досві­ду, набутого в результаті практичної діяльності в галузі інформа­ційної боротьби. Принципи інформаційної боротьби не тільки відображують об'єктивну сутність, а й приписують, як слід діяти в конкретних умовах. Зміст і масштаби завдань інформаційної бо­ротьби передбачають наявність множини принципів інформацій­ної боротьби.

Воєнна наука керується насамперед принципами, що виплива­ють із законів діалектики, із загальних законів і закономірностей соціального розвитку. Разом із тим вона опрацьовує свої специфіч­ні принципи, що відображають головним чином закономірності інформаційної боротьби. До таких принципів належать:

98

Розділ 3. Основи інформаційного протиборства

  • п ринцип відповідності (підпорядкованості) цілей і завдань ін­ формаційної боротьби політичним цілям;

  • принцип необхідності зосередження сил та засобів інформа­ ційної боротьби у вирішальному місці у вирішальний момент;

  • принцип завчасної підготовки сил і засобів інформаційної бо­ ротьби;

  • принцип постійної готовності сил і засобів інформаційної бо­ ротьби до захисту власної інформації і до руйнівного впливу на інформаційне середовище противника;

  • принцип високої активності і рішучості дій;

  • принцип узгодженого спільного застосування всіх сил і засо­ бів інформаційної боротьби;

  • принцип безперервності інформаційної боротьби;

  • принцип ведення інформаційної боротьби з напруженням, не­ обхідним для вирішення поставлених завдань;

  • принцип своєчасного маневру силами і засобами інформацій­ ної боротьби;

  • принцип раптовості застосування несподіваних для против­ ника способів виконання завдань;

  • принцип врахування духовного фактора в інтересах виконан­ ня поставлених завдань;

  • принцип усебічного забезпечення, підтримання боєздатності і своєчасності відновлення сил і засобів інформаційної війни;

  • принцип твердості і безперервності управління силами і за­ собами інформаційної боротьби, непохитності в досягненні поставленої мети, виконанні прийнятих рішень і поставлених завдань.

3.5.2. Заходи інформаційної боротьби

Інформаційна боротьба розглядається як одна з форм забезпе­чення інформаційної безпеки від інформаційних умисних загроз. Ведеться державними органами інформаційної безпеки з фор­муваннями, що мають різноманітний (суспільний) стан (фізичні особи, юридичні особи, суб'єкти міжнародного права) і зловмис-

99

Розділ 3. Основи інформаційного протиборства

І НФОРМАЦІЙНА БОРОТЬБА information struggle

комплекс заходів інформаційного забезпечення/інформацІиного захисту та інформаційної протидії, що здійснюється за єдиним замислом і планом із метою захоплення і утримання інформаційної пе­реваги

Інформаційне забезпечення information support

1

Інформаційний захист infosecurity

Контрольна розвідка

З ахист

від вогневого ураження

І

Перевірка інформації

Р адіоелектронний захист

Інформаційна протидія information counteraction

Вогневе ураження

(захоплення)

інформаційних

систем

Радіоелектронне

придушення

інформаційних

систем

Рис. 3.9. Зміст інформаційної боротьби

Ступінь відповідності уявлень органу управління про ці харак­теристики їхнім вихідним величинам створює передумови для ви­никнення різноманітних ситуацій інформаційної боротьби. Ці пе­редумови реалізуються залежно від того, наскільки інформація,що поступає, співвідноситься з образами істинних і неправдивих еле­ментів обстановки, які зберігаються в інформаційному кадастрі.

101

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

Р ізноманітність ситуацій інформаційної боротьби визнача­тиметься ступенем відповідності апріорної і поточної інформації про обстановку. Оцінка ступеня такої відповідності повинна про­водитися на моделі прийняття органом управління інформацій­ного рішення.

Інформаційне рішення — цеодиничний акт сприйняття орга­ном управління поточної інформації про обстановку і її віднесен­ня до будь-якої відомості інформаційного кадастру.

Інформаційний кадастр [information cadastre] (франц. cadastre) — сукупність відомостей, необхідних для прийняття рі­шення органом управління. Інформаційний кадастр може мати вигляд двомірної матриці, стовпці якої відповідають тематичним розділам кадастру, а рядки — їхнім характеристикам.

Процес прийняття інформаційного рішення передує усім ін­шим етапам процесу мислення людини або етапам оброблення інформаціїу сучасних інформаційних системах. При моделюванні інформаційного рішення орган управління описується у вигляді інформаційної системи із самонавчанням, що сприймає поточну інформацію про обстановку.

Процедура прийняття інформаційного рішення полягає в пос­лідовній селекції і класифікації поточної інформації. Селекція і класифікація здійснюються з використанням тезаурусу апріорної інформації, основу якого складає інформаційний кадастр. Одер­жана в результаті прийняття інформаційного рішення інформа­ція доповнює тезаурус і змінює ступінь поінформованості органу управління про обстановку.

Інформаційна протидія [information counteraction] — сукуп­ність заходів інформаційної боротьби, спрямованих на протидію інформаційному забезпеченню протиборчої сторони. Інформа­ційна протидія включає блокування добування, оброблення і об­міну інформацією та впровадження дезінформації на всіх етапах інформаційного забезпечення. Завдання інформаційної протидії вирішуються шляхом маскування,контррозвідки,радіоелектрон­ного придушення і руйнування інформаційних систем против­ника.

102

Розділ 3. Основи інформаційного протиборства

І нформаційний захист [infosecurity] — це сукупність заходів захисту від інформаційної протидії противника, які включають дії з деблокування інформації, необхідної для вирішення завдань уп­равління, і блокування дезінформації, що поширюється і упровад­жується в системууправління. Інформаційний захист досягається проведенням контрольноїрозвідки,перевіркоюінформації,захис-том від вогневого ураження (захоплення) елементів інформацій­них систем, а також радіоелектронним захистом. Інформаційний захист підвищує ефективність інформаційного забезпечення в умовах інформаційної протидії противника.

Радіоелектронний захист [radio electronic protection] — це су­купність заходів забезпечення стійкої роботи засобів управління і розвідкивумовахведенняпротивникомрадіоелектронноїбороть-би,застосуваннярозвідувально-ударнихкомплексів,самонавідної зброї та усунення взаємного впливу радіоелектронних засобів.

3.5.3. Способи інформаційної боротьби

Визначення способів інформаційної боротьби

Способи інформаційної боротьби визначають порядок і при­йоми застосування сил і засобів інформаційної боротьби для за­хоплення і утримання інформаційної переваги над противником при підготовці і проведенні бойових дій.

Способи інформаційної боротьби включають:

  • вид і послідовність інформаційних впливів на противника;

  • об'єкти впливу;

  • склад сил і засобів, що виділяються для ведення інформацій- ноїборотьби, їхнє оперативне шикування (бойовий порядок). Усі способи інформаційної боротьби можна поділити на три

основні категорії (рис. 3.10): силові, інтелектуальні та комбіновані, а також за аналогією із збройною боротьбою виділити дві основні групи способів: наступальні та оборонні.

Силові способи інформаційної боротьби засновані на ура­женні об'єктів інформаційної боротьби різноманітними видами

103

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

_ [ Способи інформаційної боротьби |_

порядок та прийоми застосування сил та засобів інформаційної боротьби для захоплення і утриман­ня інформаційної переваги над противником при підготовці і проведенні бойових дій

Силові способи

Інтелектуальні способи І

..,-—-.., „. .....М

Комбіновані способи

Наступальні способи

і

Оборонні способи

Блокування інформації

Дезінтеграції

Деблокування інформації

Відвернення уваги

Замирення

Ототожнення інформації

Сковування сил противника

Провокування противника

Вимотування противника

Перевантаження противника

Інсценування

Навіювання на противника

Тиск на противника

Р ис. 3.10. Основні способи інформаційної боротьби

зброї (звичайної, радіоелектронної, інформаційної). Застосуван­ня силових способів дозволяє досягти інформаційної переваги в кількості інформації, необхідної для вирішення завдань управлін­ня військами (силами) .

Інтелектуальні способи інформаційної боротьби реалізу­ють рефлексне управління противником. Застосування таких

104

Розділ 3. Основи інформаційного протиборства

с пособів дозволяєдосягтиінформаційноїперевагивякостіінфор-мації, яка використовується для управління військами (силами). Комбінованіспособиінформаційноїборотьбизабезпечують досягнення інформаційної переваги як за кількістю, так і за якістю інформації.

Наступальні способи інформаційної боротьби

Наступальні способи інформаційної боротьби реалізують блокування інформації, відвернення уваги, сковування сил про­тивника, вимотування противника, інсценування, дезінтеграції, замирення, залякування противника, провокування противника, перевантаження противника, навіювання на противника і тиск на противника.

Спосіб блокування інформації полягає в тому, що на ета­пі підготовки і в ході бойових дій шляхом виконання комплексу заходів інформаційної протидії повністю або частково припиня­ється добування (збирання) інформації про обстановку і обмін ін­формацією в системах управління військами і зброєю противника. Для реалізації цього способу застосовується вогневе, радіоелект­ронне та інформаційне ураження (придушення) елементів систем управління військами (силами) і зброєю противника.

Спосіб відвернення уваги полягає в тому, що на етапі підго­товки бойових дій шляхом проведення комплексу заходів інфор­маційної протидії намагаються створити реальну або удавану загрозу для одного з найбільш уразливих місць противника і тим самим переконати його у своїх намірах діяти на одному з можли­вих напрямів із метою відволікти головні сили противника на ви­рішення другорядних завдань.

Спосіб сковування сил противника є різновидом способу відвернення уваги. При його застосуванні у противника створю­ється переконання в наявності загрози для одного з його уразливих місць, запобігання якій потребує виділення частини сил та засобів.

Спосіб вимотування противника полягає в проведенні комп­лексу заходів інформаційної протидії з метою примусити против-

105

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

н ика здійснювати невигідні і марні дії і, як наслідок, вступити в бій з розтраченими ресурсами і пониженою боєздатністю. При цьому можуть проводитися обмежені бойові або відволікаючі дії.

Спосіб інсценування полягає в тому, що на етапі підготовки до бойових дій противникові нав'язується уява про наявність уда­ваної загрози для одного з його уразливих місць, запобігання якій не потребує виділення сил та засобів. Це робиться з метою, щоб противник помітив обман і його пильність була б приспана. При виникненні справжньої загрози він також прийме її як фальшиву і зможе діяти відповідно до реальної обстановки.

Спосіб дезінтеграції використовується для вирішення полі­тичних завдань у міждержавних конфліктах. Реалізація цьго спо­собу полягає в проведенні комплексу заходів інформаційної про­тидії, що дозволяє нав'язати противникові уяву про необхідність діяти всупереч коаліційним інтересам. З цією метою може вико­ристовуватися дезінформування громадської думки,а також фор­мування фальшивих уявлень про воєнно-політичну обстановку у голів держав, що беруть участь у конфлікті. Крім того, можуть проводитися заходи,які сприяють загостренню реально існуючих або штучно створюваних суперечностей у стані ворога з метою понизити його воєнну і економічну могутність.

Спосіб замирення застосовується для нав'язування против­никові уяви пронейтральну або союзницькупозицію конфронтую­чої сторони. Суть способу полягає у проведенні комплексу заходів інформаційної протидії, основною метою яких є створення у про­тивника уяви про те, що здійснюється не підготовка до бойових дій, а планова оперативна (бойова підготовка) або будь-які інші захо­ди. Противник повинен упевнитися в дружніх або мирних намірах конфронтуючої сторони і втратити пильність. Таємно ж плануєть­ся і готується напад на нього при першому зручному випадку.

Спосіб провокування противника призначений для спону­кання противника до здійснення будь-яких дій, корисних проти­лежній стороні.

Спосіб перевантаження противника полягає в тому, щоб на етапі підготовки і у ході бойових дій довести до противника таку

106

Розділ 3. Основи інформаційного протиборства

к ількість суперечливої інформації, яка перевантажує його систе­му управління і змушує приймати і реалізовувати рішення в умо­вах підвищеної невизначеності обстановки.

Спосіб навіювання на противника полягає у формуванні і наступному використанні інформаційного стереотипу конфрон­туючої сторони. Для цього на етапі підготовки і у ході бойових дій шляхом проведення комплексу заходів інформаційної протидії до відома противника доводиться інформація, яка має юридичну, мо­ральну, ідеологічну або іншу силу і спонукає його до здійснення будь-яких дій, вигідних конфронтуючій стороні.

Спосіб тиску на противника заснований на доведенні до сус­пільної думки відомостей, які порочать противника, та змушують державні, міждержавні, суспільні та інші організації здійснювати дії, які ускладнюють виконання його замислів.

Оборонні способи інформаційної боротьби

Оборонні способи інформаційної боротьби реалізують де­блокування та ототожнення інформації.

Спосіб деблокування інформації передбачає проведення комплексу заходів інформаційного захисту з метою одержання ін -формації, яка приховується або модифікується противником. При цьому можуть застосовуватися всі можливі методи, сили і засоби, аж до проведення широкомасштабних операцій.

Спосібототожненняінформаціїпередбачаєпроведеннякомп-лексу заходів інформаційного захисту, які забезпечують збирання і зпівставлення інформації про один і той же факт (явище) від різ­номанітних джерел, що дозволяє виявити і блокувати дезінформа­цію, яка поширюється противником.

3.5.4. Форми ведення інформаційної боротьби

До основних форм ведення інформаційної боротьби звичайно відносять такі (рис. 3.11):

  • інформаційна операція;

  • інформаційна битва;

107

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

н ика здійснювати невигідні і марні дії і, як наслідок, вступити в бій з розтраченими ресурсами і пониженою боєздатністю. При цьому можуть проводитися обмежені бойові або відволікаючі дії.

Спосіб інсценування полягає в тому, що на етапі підготовки до бойових дій противникові нав'язується уява про наявність уда­ваної загрози для одного з його уразливих місць, запобігання якій не потребує виділення сил та засобів. Це робиться з метою, щоб противник помітив обман і його пильність була б приспана. При виникненні справжньої загрози він також приймеїї як фальшиву і зможе діяти відповідно до реальної обстановки.

Спосіб дезінтеграції використовується для вирішення полі­тичних завдань у міждержавних конфліктах. Реалізація цьго спо­собу полягає в проведенні комплексу заходів інформаційної про­тидії, що дозволяє нав'язати противникові уяву про необхідність діяти всупереч коаліційним інтересам. З цією метою може вико­ристовуватися дезінформування громадської думки, а також фор­мування фальшивих уявлень про воєнно-політичну обстановку у голів держав, що беруть участь у конфлікті. Крім того, можуть проводитися заходи, які сприяють загостренню реально існуючих або штучно створюваних суперечностей у стані ворога з метою понизити його воєнну і економічну могутність.

Спосіб замирення застосовується для нав'язування против-никовіуяви про нейтральну або союзницьку позицію конфронтую­чої сторони. Суть способу полягає у проведенні комплексу заходів інформаційної протидії, основною метою яких є створення у про­тивника уяви про те, що здійснюється не підготовка до бойових дій, а планова оперативна (бойова підготовка) або будь-які інші захо­ди. Противник повинен упевнитися в дружніх або мирних намірах конфронтуючої сторони і втратити пильність. Таємно ж плануєть­ся і готується напад на нього при першому зручному випадку.

Спосіб провокування противника призначений для спону­кання противника до здійснення будь-яких дій, корисних проти­лежній стороні.

Спосіб перевантаження противника полягає в тому, щоб на етапі підготовки і у ході бойових дій довести до противника таку

106

Розділ 3. Основи інформаційного протиборства

к ількість суперечливої інформації, яка перевантажує його систе­му управління і змушує приймати і реалізовувати рішення в умо­вах підвищеної невизначеності обстановки.

Спосіб навіювання на противника полягає у формуванні і наступному використанні інформаційного стереотипу конфрон­туючої сторони. Для цього на етапі підготовки і у ході бойових дій шляхом проведення комплексу заходів інформаційної протидії до відома противника доводиться інформація,яка має юридичну, мо­ральну, ідеологічну або іншу силу і спонукає його до здійснення будь-яких дій, вигідних конфронтуючій стороні.

Спосіб тиску на противника заснований на доведенні до сус­пільної думки відомостей, які порочать противника, та змушують державні, міждержавні, суспільні та інші організації здійснювати дії, які ускладнюють виконання його замислів.

Оборонні способи інформаційно/боротьби

Оборонні способи інформаційної боротьби реалізують де­блокування та ототожнення інформації.

Спосіб деблокування інформації передбачає проведення комплексу заходів інформаційного захисту з метою одержання ін­формації, яка приховується або модифікується противником. При цьому можуть застосовуватися всі можливі методи, сили і засоби, аж до проведення широкомасштабних операцій.

Спосіб ототожнення інформаціїпередбачає проведення комп­лексу заходів інформаційного захисту, які забезпечують збирання і зпівставлення інформації про один і той же факт (явище) від різ­номанітних джерел, що дозволяє виявити і блокувати дезінформа­цію, яка поширюється противником.

3.5.4. Форми ведення інформаційної боротьби

До основних форм ведення інформаційної боротьби звичайно відносять такі (рис. 3.11):

  • інформаційна операція;

  • інформаційна битва;

107

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

Г ФОРМИ ВЕДЕННЯ ІНФОРМАЦІЙНОЇ БОРОТЬБИ J

Інформаційна операція information operation

J

_L

Наступальна інформаційна операція

Оборонна інформаційна операція І

Інформаційна битва information battle

Інформаційна акція information action

J

І

Наступальна інформаційна акція

Оборонна інформаційна акція

Наступальний інформаційний вплив

ь

Дії з інформаційного захисту

Інформаційна блокада

Р адіоелектронне блокування

Інформаційний удар information thrust

І

1

1

1

1

Радіоелектрон­ний удар

Радіоелектронно-вогневий удар

Комп'ютерний (програмний) УДар

Спеціальний УДар

Рис. 3.11. Основні способи інформаційної боротьби 108

Розділ 3. Основи інформаційного протиборства

  • і нформаційна дія (акція);

  • інформаційний удар.

Інформаційна операція [information operation] (від лат. operatio — дія) — це сукупність узгоджених за метою, завдання­ми, місцем і часом дій (акцій), ударів, і битв, що проводяться за єдиним замислом і планом для вирішення завдань інформаційної боротьби (завоювання і утримання інформаційної переваги над противником або зниження його інформаційної переваги) на те­атрі воєнних дій, стратегічному або оперативному напрямах.

Інформаційні операції можуть бути наступальними і оборон­ними.

Наступальна інформаційна операція має за мету завоюван­ня інформаційної переваги над противником/ В цій операції го­ловні зусилля спрямовуються на дезорганізацію його систем уп­равління військами і зброєю, а частина сил та засобів забезпечує стійкість власного управління. При цьому всі заходи, що прово­дяться в межах інформаційної боротьби, повинні забезпечувати сприятливі умови для бойових дій своїх військ (сил).

Оборонна інформаційна операція проводиться в умовах ве­ликої інформаційної переваги противника і має за мету знижен­ня цієї переваги. В такій операції головні зусилля сил і засобів спрямовуються на забезпечення інформаційної безпеки органів управління об'єднань і з'єднань, на захист інформації в системах управління. Частина сил і засобів спрямовується на дезорганіза­цію управління військами і зброєю противника.

Мета інформаційної операції досягається вирішенням таких завдань: інформаційний вплив на противника, інформаційний захист і ефективне використання інформаційних ресурсів влас­ного угруповання військ (сил). Інформаційна операція, звичайно, проводиться в межах відповідної загальновійськової, самостійної, спільної або спеціальної операції.

Замасштабамиінформаційніоперациможнакласифікуватина стратегічні, оперативно-стратегічні, оперативні і оперативно-так­тичні і характеризувати такими основними показниками: просто-ровимрозмахом,тривалістю,атакожкількісниміякісним складом

109

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

с ил і засобів. У цей же час необхідно відзначити, що ця специфічна галузь протиборства не передбачає використання таких чітко виз­начених для бойових дій понять, як фронт і тил (інформаційний вплив може справлятися на всю глибину території противника), сторона, на яку здійснено інформаційний вплив, може про це не знати і т.ін.

В деяких умовах обстановки не виключена можливість про­ведення в рамках інформаційної операції інформаційної битви [information battle], в ході якої вирішується одне з найважливі­ших оперативних завдань. Вона становить сукупність узгоджених і взаємопов'язаних за метою, завданнями, місцем і часом інфор­маційних дій та ударів, об'єднаних загальним замислом, які здійс­нюються спеціально виділеними силами і засобами та спрямовані для вирішення одного оперативного завдання інформаційної бо­ротьби. Залежно від масштабу і виду інформаційної операції в ній може бути одна або декілька інформаційних битв, що здійснюють­ся одночасно або послідовно.

Інформаційні дії (акції) [information action] — це сукупність узгоджених за метою, завданнями, місцем і часом заходів, що про­водяться силами і засобами, залученими для ведення інформацій-ноїборотьби.протягом певного часувпевномурайоні (напрямку). Під час інформаційних дій можуть здійснюватися інформаційні удари.

Для ефективного проведення заходів інформаційної бороть­би інформаційні впливи на противника необхідно починати ще у мирний час, нерідко заздалегідь до початку воєнних (бойових) дій. Такі інформаційні впливи звичайно називають інформаційними акціями [information action], оскільки вони виходять за межі влас­не інформаційної боротьби в сфері інформаційного протиборства геополітичних суб'єктів.

Інформаційні дії (акції) можна класифікувати за видами (на­ступальні і оборонні), масштабом (стратегічні, оперативно-стра­тегічні, оперативні, оперативно-тактичні і тактичні) і об'єктами впливу (інформаційні системи, морально-психологічний стан особового складу та їхня комбінація). До наступальних інформа-

110

Розділ 3. Основи інформаційного протиборства

ц ійних дій відносять інформаційний вплив (інформаційну акцію) та інформаційну блокаду, до оборонних —дії (акції) з інформацій­ного захисту.

Наступальний інформаційний вплив — це активний, цілес­прямований, узгоджений за завданнями, місцем і часом вплив залучених до ведення інформаційної боротьби сил і засобів про-' тягом певного часу в заданому районі по окремих інформаційних об'єктах системи управління противника або його інформаційно­го ресурсу в цілому. При цьому можуть здійснюватися різноманіт­ні інформаційні удари.

Інформаційна наступальна акція здійснюється в межах ін­формаційного протиборства (наприклад, маніпулювання засоба­ми масової інформації, культурою, мистецтвом і т. ін.).

Інформаційна блокада —це узгоджене за завданнями, місцем і часом застосування сил і засобів із метою найбільш повного зни­ження можливостей противника з одержання і використання ін­формації, необхідної для ефективного ведення операцій (бойових дій). В рамках інформаційної блокади можуть також проводитися інформаційні удари різного виду та масштабу. Одним з основних способів досягнення мети інформаційної блокади у воєнній час є радіоелектронне блокування [electronic [blocking] —узгоджений вплив засобами радіоелектронного придушення і функціонально­го ураження на технічні елементи систем розвідки і канали пере­давання інформації.

Необхідно також відзначити, що мета інформаційної блокади противника у воєнних конфліктах не може бути повністю реалі­зована без спеціальних заходів (акцій), які проводяться на рівні керівництва держави.

До оборонних належать дії (акції) з інформаційного захис­ту — узгоджені за завданнями, місцем і часом застосування за­лучених до ведення інформаційної боротьби сил і засобів з ме­тою забезпечення стійкості функціонування системи управління військами (силами) в умовах інформаційного впливу противника.

Під інформаційним ударом [information thrust] розуміють короткочасний потужний узгоджений інформаційний вплив сил

111

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

і засобів на найбільш важливий елемент (елементи) системи уп­равління (керування) противника для досягнення рішучих цілей із завоювання інформаційної переваги (зниження інформаційної переваги противника) .

Інформаційніудариможнакласифікуватизамасштабом (стра­тегічні, оперативно-стратегічні, оперативні, оперативно-тактичні, тактичні), типами (радіоелектронні, радіоелектронно-вогневі, комп'ютерні, спеціальні і комбіновані) і ступенем зосередження сил і засобів (вибіркові, зосереджено-масовані і масовані).

Радіоелектронний удар [radio-electronic thrust] —це узгодже­ний за часом, глибиною та завданнями масований комплексний вплив різноманітних сил і засобів радіоелектронного придушення і функціонального ураження радіоелектронних об'єктів системи управління противника з метою зриву управління на окремих на­прямках (або з окремих пунктів управління) на певний час.

Радіоелектронно-вогневийудар [electronic and fiery thrust] — це узгоджений за часом, глибиною та завданнями масований комплексний (радіоелектронний і вогневий) вплив сил і засобів радіоелектронної боротьби, ракетних військ і артилерії, авіації та інших сил і засобів, виділених для боротьби з системами управлін­ня противника, з метою зриву управління на окремих напрямках на певний час.

Комп'ютерний (програмний) удар [computer (program) thrust] — узгоджений за часом, глибиною і завданнями масований комплексний вплив атакуючих сил і засобів деструктивного про-грамно-математичноговпливунаоб'єктиавтоматизованихсистем керування противника з метою зриву управління на окремих на­прямках (або з окремих пунктів) на певний час.

Спеціальний удар [special thrust] —узгоджений за часом, гли­биною завданнями масований комплексний морально-психоло­гічний вплив залучених до ведення інформаційної боротьби сил і засобів на особовий склад (насамперед на персонал органів уп­равління) угруповання противника з метою зриву (ускладнення) управління на окремих напрямках на певний час.

112

Розділ 3. Основи інформаційного протиборства

Д ля досягнення мети інформаційних ударів, впливів, битв і операцій застосовується вся сукупність способів інформаційної боротьби.

3.5.5. Методологія оцінки ефективності інформаційної боротьби

Ефективність інформаційної боротьби виражається ступе­нем реалізації мети інформаційної боротьби.

Оцінка ефективності інформаційної боротьби — це визна­чення ступеня відповідності результатів інформаційної боротьби її меті (цілі).

Методологія оцінки ефективності інформаційної боротьби — одна з ключових проблем розвитку теорії інформаційної бороть-би,вирішення якої надає теорії необхідну фундаментальність і від­носну завершеність.

Стосовно збройної боротьби в методології оцінки ефектив­ності можна виділити два основних рівні. Перший (вищий) рівень включає оцінку ефективності у війнах і збройних конфліктах у ці­лому, другий — окремі методології оцінки ефективності в опера­ціях (бойових діях).

Крім того, методологія (на кожному з рівнів) має загальну і спеціальну частини. Загальний рівень призначений для оцінки ефективності власне інформаційної боротьби (як самостійного виду боротьби), спеціальний — для оцінки ефективності дій, в ін­тересах яких ведеться інформаційна боротьба.

До загальної частини методології повинні входити метод і ме­тодика оцінки ефективності інформаційної боротьби, а також по­казники і критерії її ефективності.

Метод оцінки ефективності інформаційної боротьби — це сукупність способів, прийомів визначення кількісних значень по-казниківпонформованості протидіючих сторін тарозрахунку сту­пеня інформаційної переваги однієї з них над іншою відповідно до мети інформаційної боротьби. В основу методу може бути пок-ладене математичне моделювання процесу забезпечення інформа­цією органів управління протидіючих сторін.

113

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

М етодика оцінки ефективності інформаційноїборотьби вклю­чає низку взаємозв'язаних етапів оцінки ефективності інформа­ційної боротьби:

  • формування інформаційного кадастру органів управління протиборчихсторін;

  • оцінку характеристик інформації про обстановку, що посту­ пає в органи управління, її селекцію і класифікацію;

  • порівняльну оцінку величини показника інформованості ор­ ганів управління своїми силами і засобами і силами і засобами противника.

Показник інформованості це інтегральний показник, що ві­дображає повноту і достовірність всієї інформації, необхідної для оцінки обстановки. Таким показником може бути показник пра­вильної поінформованості органу управління:

к = -

D R

W

DR

де D

R

  • кількість характеристик тематичного розділу інфор­ маційного кадастру;

  • кількість тематичних розділів інформаційного ка­ дастру;

Ру — показник правильної інформованості органу управ­ління про і-у характеристику ;-того розділу інформа­ційного кадастру (0 < Ру< 1).

Згідно з формулою.поінформованість органу управління може змінюватися від 0 до 1. Причому нижнє значення показника від­повідає повній дезінформованості органу управління, а верхнє — стану вичерпно достовірного знання обстановки.

На основі використання загальної частини методології можна вирішити низку взаємопов'язаних завдань оцінки ефективності інформаційної боротьби, зокрема, таких, як: • оцінка ступеня поінформованості органу управління за зада­ною сукупністю відомостей про обстановку і даних поточної інформації про значення ознак, що розкривають ці відомості;

114

Розділ 3. Основи інформаційного протиборства

  • о бґрунтування вимог до джерел первинної (ознакової) інфор­ мації в інтересах подальшого підвищення якості поінформо­ ваності органу управління про задану сукупність відомостей;

  • обґрунтування вимог до ступеня блокування і модифікації поточної ознакової інформації при розробленні заходів інфор­ маційної протидії;

  • відбір найбільш інформативних ознак для розкриття відомос­ тей інформаційного кадастру;

  • оптимізація часового циклу оновлення поточної інформації і т. ін.

Критерій ефективності інформаційної боротьби — це кіль­кісна міра відображення ступеня інформаційної переваги однієї з протиборчих сторін. Визначається співвідношенням поінфор­мованості протиборчих сторін. Числове значення критерію ви­значається за формулою

F = КгІК2.

В чисельнику формули — показник поінформованості першої, а в знаменнику — другої конфронтуючої сторони. Перевага пер­шої сторони над другою досягається у разі, якщо F > 1.

4

Психологічна війна

та інформаційно-психологічна

безпека держави

4.1. ОСНОВНІ ПОНЯТТЯ ПСИХОЛОГІЧНОЇ ВІЙНИ 4.1.1. Поняття психологічної війни

Поняття «психологічна війна» [psychological warfare] має два основні визначення [46].

У класичному розумінні — це діяльність спеціальних органів однієї держави, що справляють психологічний вплив на цивіль­не населення і (або) на військовослужбовців іншої держави за­ради досягнення своїх політичних, а також чисто воєнних цілей. Офіційно психологічна війна проти іноземних держав ведеться тільки з санкції президента, уряду або ради національної безпе­ки. Проте в країнах із слабкою виконавчою владою та загальним зневажливим ставленням дочинногозаконодавствавонаведеться за допомогою засобів масової інформації цими чи іншими полі­тичними угрупованнями або фінансово-промисловими групами (у тому числі транснаціональними).

У повсякденному розумінні психологічна війна — це стихійне, некваліфіковане використання засобів спілкування та механізмів соціально-психологічного впливу одними людьми проти інших людей з метою підкорення їх собі або створення сприятливихумов для свого існування й діяльності.

У такому виді психологічна війна існує (застосовується) про­тягом усього існування людини. Проте, якщо у минулому люди уміли впливати один на одного тільки у процесі безпосереднього спілкування, справляючи вплив на своїх співбесідників за допо­могою слів, інтонації, жестів, міміки, то сьогодні способи впливу на людську свідомість стали набагато більш різноманітними, дієві­шими та витонченими за рахунок накопиченого досвіду, а також за рахунок створення спеціальних технологій спілкування та уп­равління людьми.

116

Розділ 4. Психологічна війна та інформаційно-психологічна безпека держави

В цьому разі термін «психологічна війна» може характеризу­вати:

  • політичну діяльність окремих осіб, угруповань, партій, рухів;

  • виборчі компанії кандидатів на різноманітні виборні посади;

  • рекламну діяльність комерційних структур;

  • боротьбу індивідів (і малих груп) у суперництві за лідерство у виробничих, наукових та інших колективах;

  • політичне, економічне або культурне протистояння конфлік­ туючих між собою етносів;

  • переговорний процес між конкуруючими фірмами або органі­ заціями.

4.1.2. Цілі та завдання психологічної війни

Основними цілями (метою) психологічної війни є зміна в ба­жаному напрямку психологічних характеристик людей (поглядів, думок, ціннісних орієнтацій, настроїв, мотивів,установок, стерео­типів поведінки), а також групових норм, масових настроїв, сус­пільної свідомості в цілому.

У противоборстві держав — це спотворення інформації, яка одержується політичним керівництвом, командуванням і особо­вим складом збройних сил противника, і нав'язування їм фальши­вої або беззмістовної інформації, яка позбавляє його можливості правильно сприймати події або поточну обстановку та приймати правильні рішення.

Досягнення цілей психологічної війни призводить до вирішен -ня таких головних завдань:

  • запобігання можливому воєнному конфлікту;

  • ослаблення морального духу особового складу збройних сил і цивільного населення противника;

  • схилення його до відмови від участі в бойових діях;

  • створення передумов для досягнення намічених воєнно-полі­ тичних цілей з мінімальними людськими втратами і матеріаль­ ними затратами.

117

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

М ету і завдання психологічної війни можна класифікувати й уточнювати відповідно доумов ведення психологічної війни (мета й завдання психологічної війни у мирний, воєнний і післявоєнний час, а також у ході миротворчих операцій), об'єктів психологічної війни (військовослужбовців, цивільного населення, вищого воєн­но-політичного керівництва противника і його союзників, а також світової суспільної думки й країн-союзників), часу ведення психо­логічної війни (стратегічні, оперативні, тактичні).

На теперішній часу багатьох розвинених країнах здійснюється об'єднання в одне ціле сил та засобів психологічного впливу, при-значенихдля досягнення політичних,ідеологічнихівоєннихцілей. Цей процес приймає різноманітні форми, залежно від історичних традицій, політичних і економічних умов у цій чи іншій країні.

В одних країнах ідуть шляхом створення підрозділів психоло­гічної війни з кадровим персоналом, добре навченим, оснащеним, готовим до практичних дій у будь-якому місці та в будь-який час. Ці підрозділи звичайно входять до складу спеціальних служб або збройних сил держави. При необхідності вони можуть використо­вуватися у мирний час, у тому числі проти власних громадян.

В інших державах підрозділи психологічноївійни скороченого складу входять до цивільних структур. Коли нема війни, на них покладають виконання обов'язкових обсягів пропагандистських та ідеологічних завдань на замовлення уряду і в інтересах націо­нальної безпеки.

Нарешті, у деяких країнах як державні органи пропаганди, так і комерційнізасобимасовоїшформациочолюютькадровіспеціалісти психологічної війни. Вони здійснюють постійне пропагандистсько-інформаційне забезпечення політичного керівництва своїх держав.

Таким чином, психологічна війна — це сукупність різноманіт­них форм, методів і засобів впливу на людей з метою зміни в ба­жаному напрямку їхніх психологічних характеристик (поглядів, думок, ціннісних орієнтацій, настроїв, мотивів,установок, стерео­типів поведінки), а також групових норм, масових настроїв, сус­пільної свідомості в цілому (рис. 4.1). У психологічній війні пси­хологічні впливи можуть справлятися різними методи:

118

Розділ 4. Психологічна війна та інформаційно-психологічна безпека держави

П СИХОЛОГІЧНА ВІЙНА psychological warfare

сукупність різноманітних форм, методів і засобів впливу на людей з метою зміни в бажаному на­прямку їх психологічних характеристик (поглядів, думок, ціннісних орієнтацій, настроїв, мотивів, установок, стереотипів поведінки), а також групових норм поведінки, масових настроїв, суспільної свідомості в цілому.

Основні поняття психологічної війни

Г Мета психологічної війни

Г Завдання психологічної війни

Г Психологічний вплив J-

Г Зміст психологічного впливу

Г Ефективність психологічного впливу J-

Г Органи психологічної війни

Г Засоби психологічної війни

З асоби звукового мовлення ~\

Технологи психологічної війни

Х арактеристики об'єктів психологічного впливу

М етодика вивчення об'єктів психологічного впливу

Ф орми психологічної війни

У сне (звукове) мовлення

В плив друкованими і образотворчими засобами

Вплив радіо- і телевізійним І мовленням

Методи впливу у психологічнії війні

Засоби радіомовлення та телебачення

Переконування

Поліграфічні засоби

Навіювання

Засоби доставки інформаційно-пропагандистських матеріалів

Особливі способи та прийоми психологічної війні

Дезінформування

М аніпулювання свідомістю J

П оширення чуток та міфів

Р ис. 4.1. Основні поняття психологічної війни 119

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

в ласне психологічними засобами;

воєнними засобами;

використанням торговельних і фінансових санкцій;

політичними засобами.