Научная статья на тему 'Особенности применения информационно-технического оружия при ведении современных гибридных войн'

Особенности применения информационно-технического оружия при ведении современных гибридных войн Текст научной статьи по специальности «Экономика и бизнес»

CC BY
350
82
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
I-methods
Область наук
Ключевые слова
ГИБРИДНАЯ ВОЙНА / ИНФОРМАЦИОННО-ТЕХНИЧЕСКОЕ ОРУЖИЕ / КЛАССИФИКАЦИЯ ЭТАПОВ РАЗВИТИЯ КИБЕРОРУЖИЯ / ГРУППОВЫЕ КОМПЬЮТЕРНЫЕ АТАКИ / СТРАТЕГИЯ И ТАКТИКА ПРИМЕНЕНИЯ КИБЕРОРУЖИЯ / HYBRID WAR / INFORMATION TECHNOLOGY WEAPONS / CLASSIFICATION OF STAGES OF DEVELOPMENT OF CYBER WEAPONS / GROUP COMPUTER ATTACKS / STRATEGY AND TACTICS OF USING CYBER WEAPONS

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Добрышин Михаил Михайлович

Тенденции развития современных международных отношений показывают, что ключевые государства находятся в состоянии перманентной гибридной войны и «мягкой» силы. Указанный факт обуславливается рядом причин, в том числе и тем, что применение традиционных форм ведения вооруженных конфликтов приводит к неприемлемому ущербу для атакующей стороны. Применение методов и средств ведения информационного противоборства и в частности применения информационно-технического оружия позволяет нанести существенный ущерб, фактически без ответных мер атакуемой стороны конфликта. На основании анализа работ по теории ведения гибридных войн, в статье определены цели и методы, реализация которых требует применения информационно-технического оружия. На основании выявленных целей ведения гибридной войны определен перечень методов применения информационно-технического оружия. В статье на основании выявленных закономерностей развития тактики и стратегии ведении традиционных вооруженных конфликтов произведена классификация тенденций применения информационно-технического оружия с разделением этих этапов по времени. Более подробно в статье рассматривается актуальные способы применения информационно-технического оружия. Так исходя из анализа статистических данных, для повышения эффективности воздействий, злоумышленники все чаще активно применяются групповые компьютерные атаки. Данный вид угроз в настоящее время недостаточно проработан в виду оригинальности каждой из атак. Для разработки концептуальной модели данного явления сформулирован типовой вариант применения групповых компьютерных атак, позволяющий определить функциональные связи между отдельными этапами воздействия. На основе представленных актуальных изменений в теории гибридных войн, вызванных совершенствованием средств кибероружия уточнен ряд терминов и определений.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по экономике и бизнесу , автор научной работы — Добрышин Михаил Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Features of the use of information technology weapons in the conduct of modern hybrid wars

Trends in the development of modern international relations show that key States are in a state of permanent hybrid war and "soft" power. This fact is due to a number of reasons, including the fact that the use of traditional forms of conducting armed conflicts leads to unacceptable damage to the attacking party. The use of methods and means of conducting information warfare, and in particular the use of information and technical weapons, can cause significant damage, virtually without retaliatory measures of the attacked party to the conflict. Based on the analysis of works on the theory of hybrid warfare, the article defines the goals and methods that require the use of information technology weapons. Based on the identified goals of hybrid warfare, a list of methods for using information technology weapons is defined. Based on the identified patterns of development of tactics and strategies for conducting traditional armed conflicts, the article classifies trends in the use of information technology weapons, dividing these stages by time. In more detail, the article discusses current methods of using information technology weapons. So based on the analysis of statistical data, to increase the effectiveness of attacks, attackers are increasingly actively using group computer attacks. This type of threat is currently insufficiently developed due to the originality of each of the attacks. To develop a conceptual model of this phenomenon, a typical application of group computer attacks is formulated, which allows determining the functional relationships between individual stages of impact. Based on the current changes in the theory of hybrid wars caused by the improvement of cyber weapons, a number of terms and definitions have been clarified.

Текст научной работы на тему «Особенности применения информационно-технического оружия при ведении современных гибридных войн»

2020. Т. 12. № 1 http://intech-spb.com/i-methods/

Особенности применения информационно-технического

Тенденции развития современных международных отношений показывают, что ключевые государства находятся в состоянии перманентной гибридной войны и «мягкой» силы. Указанный факт обуславливается рядом причин, в том числе и тем, что применение традиционных форм ведения вооруженных конфликтов приводит к неприемлемому ущербу для атакующей стороны. Применение методов и средств ведения информационного противоборства и в частности применения информационно-технического оружия позволяет нанести существенный ущерб, фактически без ответных мер атакуемой стороны конфликта. На основании анализа работ по теории ведения гибридных войн, в статье определены цели и методы, реализация которых требует применения информационно-технического оружия. На основании выявленных целей ведения гибридной войны определен перечень методов применения информационно-технического оружия. В статье на основании выявленных закономерностей развития тактики и стратегии ведении традиционных вооруженных конфликтов произведена классификация тенденций применения информационно-технического оружия с разделением этих этапов по времени. Более подробно в статье рассматривается актуальные способы применения информационно-технического оружия. Так исходя из анализа статистических данных, для повышения эффективности воздействий, злоумышленники все чаще активно применяются групповые компьютерные атаки. Данный вид угроз в настоящее время недостаточно проработан в виду оригинальности каждой из атак. Для разработки концептуальной модели данного явления сформулирован типовой вариант применения групповых компьютерных атак, позволяющий определить функциональные связи между отдельными этапами воздействия. На основе представленных актуальных изменений в теории гибридных войн, вызванных совершенствованием средств кибероружия уточнен ряд терминов и определений.

Добрышин Михаил Михайлович,

к.т.н., сотрудник Академии Федеральной службы охраны Российской Федерации, г. Орёл, Россия, dobrithin@ya.ru

АННОТАЦИЯ.

КЛЮЧЕВЫЕ СЛОВА: гибридная война; информационно-техническое оружие; классификация этапов развития кибероружия; групповые компьютерные атаки; стратегия и тактика применения кибероружия.

Переход от моноцентичного к полицентирчному мироустройству, привел к повышению конфликтности в международных отношениях. Стремление США и стран Евросоюза удерживать свои позиции на мировой арене приводит к нарастанию политической и военной напряженности, обострению старых и возникновению новых конфликтов во всех регионах мира (в том числе и на территории постсоветского пространства).

Тенденции развития военного искусства показывают, что наличие у государства ядерного оружия существенно снижает риск ведения в отношении него полномасштабных «классических» военных действий. Однако выдвинутая К. Клаузевицом классификация войн остается фактически неизменной (тотальная и ограниченная войны), с тем лишь исключением, что в настоящее время тотальные войны превратились в гибридные войны. Этот факт связан с тем, что на рубеже XX-XXI вв. появляется «пятое» измерение боевых действий, а арсенал ведения войны дополняется новыми средствами не летального воздействия, в первую очередь различными видами информационно-технического оружия (ИТО). По мнению ряда ученых в настоящее время вклад в результат войны составляет пропорцию 1:4 в пользу невоенных видов борьбы [1,2].

Гибридная война (англ. hybrid warfare) — использование военных и невоенных инструментов в интегрированной кампании, направленной на достижение внезапности, захвата инициативы и получения психологических преимущества, используемых в дипломатических действиях; масштабные и стремительные информационные, электронные и кибероперации; прикрытие и сокрытие военных и разведывательных действий; в сочетании с экономическим давлением [3].

В этом контексте гибридная война превратилась в новый вид межгосударственного противостояния и эффективный инструмент стратегического неядерного сдерживания, изнурения и изоляции государства-противника.

Идеологом теории гибридных войн можно считать Джина Шарпа, на работах которого [4,5] построена деятельность Государственного департамента США по противодействию в том числе и России. Анализ открытых источников описывающих «Цветные революции» в Югославии (2000-2003 гг.), Грузии (2003 г.), Украине (2004-2005 гг. и 2013-2014 гг.), Киргизии (2005 г.), Ливии (2011 г.), Тунисе (2011 г.), попыток переворотов в Белоруссии (2006 г.), России (2011 г.) и КНР (2011 г.) показывает, что участники антиправительственных выступлений все больше используют возможности сети Интернет. Если при проведении первых «Цветных революций» (2003-2006 гг.) использовались социальные сети для координации деятельности протестующих и освещении протестных движений, то при проведении более поздних революций активно применялись различные ИТО [1, 6, 7].

Согласно проведенного анализа выделены следующие пункты из «198 методов ненасильственной борьбы» Д. Шарпа, реализация которых требует применения различных ИТО (перечень методов составлен в 1973 г. и большинство используемых сейчас технических решений в тот момент были еще не известны):

12. Надписи в воздухе (самолетами) и на земле (вспашкой почвы, посадкой растений, камнями).

31. «Преследование по пятам» официальных лиц.

32. Насмешки над официальными лицами.

126. Бойкот правительственных учреждений, агентств и других органов.

124. Бойкот выборов.

143. Блокирование передачи команд и информации.

144. Задержки и препятствия работе учреждений.

193. Чрезмерная загрузка административной системы.

194. Разоблачение секретных агентов.

Концепции ведения гибридной войны сегодня развиваются очень быстро, появляются новые средства и способы реализации данных концепций, что требует пересмотра классических военных методов прогнозирования и планирования как наступательных, так и оборонительных стратегий. Как и всякая другая война, гибридная война представляет собой область обладающей низкой достоверностью и обоснованностью. Одним из подходов, применяемых для повышения обоснованности является применение средств поддержки принятия решений на основе моделирования протекающих процессов. Для повышения достоверности результатов формируемых системой поддержки принятия решений необходимо сформулировать и разработать модель (модели) отражающие функционирование оцениваемого процесса учитывающую весь перечень воздействий оказывающих влияние на изучаемый процесс. Данный подход позволяет отражать влияние пространственных и временных параметров конфликта, способствует повышению обоснованности предпринимаемых решений по противодействию противнику.

Цели, задачи и методы применения информационно-технического оружия

при ведении гибридных войн

Применение ИТО при проведении гибридных войн, безусловно, имеет свои особенности и вызваны они в первую очередь целями, для которых их применяют. На основании поставленных целей определяют задачи и методы.

Рассмотрение работ описывающих процессы протекания гибридных войн [1, 4-7] позволяют выделить следующие цели и задачи, при которых применяются различные методы применения ИТО для:

1. дискредитации органов государственной власти (ОГВ) или отдельных лиц публикация конфиденциальной (в том числе секретной) информации полученной путем ее перехвата или хищение;

2. дискредитации ОГВ или отдельных лиц размещение на информационных ресурсах этих ОГВ (ложной) информации, карикатур или информации порочащей достоинство должностных лиц или государство;

3. дискредитации работы ОГВ, в том числе спецслужб блокирование доступа к информационным ресурсам при проведении крупных международных (международные форумы, спортивные и др.) и государственных (прямые линии с Президентом и Председателем Правительства РФ, парады и др.) мероприятий;

4. срыва выборов в различные институты государственной власти путем искажения (или попытки) передаваемых результатов (система ГАС Выборы) по защищенным сетям связи, с целью их нелигитимизации;

5. подрыва авторитета и дискредитации ОГВ путем срыва процесса управления при различных чрезвычайных ситуациях (техногенного или природного характера);

6. дезорганизации процесса управления ОГВ, своевременного реагирования и принятия мер при проведении массовых акций протеста (в том числе с применением насильственных действий);

7. выработки эффективных подходов достижения целей осуществляется мониторинг действий спецслужб осуществляющих противодействие, в том числе ИТО.

Таким образом, исходя из перечисленных целей и задач гибридной войны, можно выделить следующие методы применения информационно-технического оружия:

- сканирование и идентификация сетевого оборудования, средств обнаружения и предупреждения о ИТО с задачей повышения эффективности имеющихся средств и способов проведения ИТО;

- сканирование и перехват информационных потоков передаваемых с использованием ресурсов мирового информационного пространства и в частности единой сети электросвязи РФ;

- модификация или искажение информации передаваемой в мировом информационного пространства;

- хищение информации из защищаемых сетей связи специального назначения и информационных ресурсов ОГВ;

- блокирование работы информационных ресурсов ОГВ;

- блокирование работы сетей связи специального назначения ОГВ;

- применение средств анализа деятельности специализированных подразделений министерств и ведомств задачами, которых является противодействие ИТО, а так же оценка их возможностей по минимизации ущерба.

Проведенный анализ целей и задач ведения гибридных войн позволил выделить основные методы применения ИТО. Частично представленные выводы подтверждаются статистическими данными публикуемые ведущими организациями в сфере информационной безопасности (ИБ) [8-10]. Исходя из приведенных статистических данных, следует, что в отношении информационных ресурсов ОГВ и сетей связи специального назначения применяются определенный перечень ИТО.

Увеличение информационных потоков необходимых для обоснованного и полного управления государством, требуют существенного увеличения возможностей системы специальной связи. Принятый в России (так же как и в большинстве стран мира) подход, направленный на интеграцию систем связи (СС) в единую сеть электросвязи Российской Федерации (ЕСЭ РФ), наряду с повышением надежности и расширением возможности привело к тому, что все эти сети стали объектами воздействия различного информационно-технического оружия.

На основании анализа статьи Ф. Энгельса «Армия», можно выявить ряд закономерностей развития и совершенствования тактики ведения войны на основе изменения оружия и средств защиты. Одной из выявленных закономерностей является постоянное изменение (наступление по всей ширине фронта или сосредоточение в одном месте) «ширины» ведения наступательных боевых действий вызванное совершенствованием тактик обороны и вооружения. Так после применения в римской армии построения «черепаха» и пилумов (метательных копий) способ защиты «фаланга» применяемый в греческих полисах перестал существовать, в дальнейшем аналогичные примеры существовали и в средневековье (построение тяжелой конницы) и в более позднее время (применение рассыпного строя подразделениями США против шереножного построения Британской армии годы «Гражданской войны»).

Подтверждением данной закономерности является применение танков во время второй мировой войны («танковые клинья»), на смену которым в годы «Холодной войны» пришла

тактика применения танковых армий на широком фронте (изменение в тактике обусловлено разработкой тактических ядерных боеприпасов, способных уничтожить сконцентрированную в одном месте танковую группировку).

Аналогичную закономерность можно наблюдать и в настоящее время при анализе применения ИТО и разделить на следующие поколения:

На основании обобщения принципов и тактики применения ИТО, их можно классифицировать на следующие поколения развития:

- первое поколение (конец 80-90 гг. 20 в.) — применение технических решений для незаконного использования ресурсов телефонных сетей связи (в том числе междугородних). Данный период непосредственно не относится к применению ИТО, однако он является началом развития хакерского движения и ИТО в мире;

- второе поколение (90-е г. 20 в.- 2000 г.) — применение программных кодов (вирусы, троянские программы и т.п.) для заражения персональных компьютеров и небольших локальных компьютерных сетей, с целью вывода из строя программного обеспечения или уничтожения (искажения) обрабатываемой информации, зачастую с хулиганскими целями;

- третье поколение (2000-2010 гг.) — применение различных видов технической компьютерной разведки и компьютерных атак с целью блокирования, хищения или искажения обрабатываемой информации (атака на локальную компьютерную сеть Иранской ядерной программы; кражи персональных данных и электронных документов (в том числе электронной почты); блокирование доступа к электронным ресурсам или онлайн операциям и многие другие инциденты информационной безопасности;

- четвертое поколение (2010 г. - н.в.) — разработка специализированного программного обеспечения для формирования сети зараженных компьютеров (ЬоШе^) осуществляющих различные виды удаленных сетевых атак, разграничения выполнения задач (применение грубой силы), а так же затруднения поиска источника атак;

- пятое поколение (2015 г.- н.в.) — одновременное применение различных групп разнородного ИТО (в том числе с применением ЬоШе^) с целью блокирования, хищения или искажения обрабатываемой информации (данный подход направлен на усиление или скрытие отдельных из атак), переход от шаблонных атак к индивидуальным, направленных как на поиск уязвимостей в конкретном узле, так и определение параметров воздействия на основании учета технических характеристик атакуемого узла.

На основании представленной классификации поколений ИТО, целесообразно сформулировать ряд определений отражающих изменения в тактике применения ИТО при ведении гибридных войн.

Гибридная война — враждебная деятельность, направленная захват управления одного из субъектов противоборства, путем применения скрытых ненасильственных и насильственных действий, на заключительном этапе ведение вооруженного противоборства.

К скрытым ненасильственным действиям относятся политические и экономические санкции, торговые эмбарго, информационные войны, кибероперации, поддержка несистемной оппозиции.

Скрытыми насильственными действиями являются проведение митингов и протестов с акциями неповиновения, террористические акты, убийства политических и религиозных деятелей, провоцирование техногенных катастроф и др.

Кибероперация — деятельность специализированных подразделений в киберпростран-стве, направленное на хищение, искажение или блокирование информации или блокирование деятельности инфраструктуры атакуемой сети (системы) связи.

Термин киберпространство (от кибернетика и пространство) впервые было введено Уильямом Гибсоном, канадским писателем-фантастом, в 1982 г. в его произведении «Сожжение Хром» («Burning Chrome») в журнале Омни. Позже оно было популяризировано в «Нейроманте» («Neuromancer»).

Под киберпространством понимают совокупность государственных, трансконтинентальных (Internet, Darknet) и частных сетей связи, соединенных между собой и использующих при передачи данных пакетную коммутацию.

Информационно-технической оружие — согласованное по месту, времени и методу применение противником специально организованных различных информационных технологий, способов и средств позволяющих организовать перехват, сбор, обработку и анализ данных о структуре системы специальной связи, используемом оборудовании и информационных технологиях; перехват, сбор, обработку и анализ передаваемой информации по открытым и защищенным информационным потокам; преодолевать системы защиты, с целью изменения (уничтожения, искажения), копирования защищаемой информации; фальсифицировать сообщения, отказ от факта получения информации, изменения технических параметров характеризующих процесс передачи (задержка, вероятность ошибки и др.); блокировать отдельные элементы СС и информационный обмен между элементами СС, а так же моделировать применение перечисленных технологий, способов и средств.

Стратегия применения информационно-технического оружия — последовательность последовательного или параллельного применения группового разнородного информационно-технического оружия скоординированного во времени, направленного на достижение цели воздействия (блокирование, модификация или подмена защищаемой информации) и осуществляемые как на один уровень ЭМВОС, так и на разные уровни.

Под групповым разнородным информационно-техническим оружием понимается применение в ходе одного воздействия нескольких групп (классов) компьютерных атак, таких как различные виды технической компьютерной разведки, MITM-атака, DDoS-атаки, Фишинговая-атака, SQL-инъекции, вредоносное программное обеспечение и др.

Анализ инцидентов ИБ (киберопераций) показывает, что весь процесс применения ИТО функционально разделяется на подготовительный этап и активный этап кибероперации.

Подготовительный этап кибероперации заключается в выявлении демаскирующих признаков объекта воздействия, определении сетевой топологии и характеристик инфраструктуры, оценке топологии и технических характеристик района киберпространства, в котором будет проводиться операция. Выявление уязвимостей, а так же ослабляющих возможностей системы защиты атакуемого объекта. Определение имеющегося ИТО и его способности достичь требуемой цели (в том числе с применением средств моделирования боевых действий). Разработке (формировании) необходимых сил и средств (разработка вредоносного программного обеспечения, создание необходимого Botnet), а так же определение стратегии применения имеющегося ИТО [11].

Активный этап кибероперации заключается в применении ИТО (одиночных или групповых, в зависимости от выбранной стратегии). Контроль достижения цели атаки и деятель-

ности специализированных организаций в области ИБ. В зависимости от цели атаки, скрытие или маскирование следов кибероперации.

Независимо от объекта воздействия можно сформулировать типовой вариант применения группового разнородного информационно-технического оружия.

На первом этапе средствами ведения компьютерной разведки перехватываются и накапливаются, передаваемые в мировом информационном пространстве информационные потоки сети связи, на элементы которой планируется воздействие.

После накопления требуемого объема, проводится анализ, целью которого является выявления демаскирующих признаков характеризующих искомую сеть связи. Далее с использованием специализированных средств (прил. 1) производится определение топология изучаемой сети связи [12].

Первый этап применения ИТО существующие средства обнаружения, предупреждения и противодействия компьютерным атакам не способны идентифицировать (основной причиной является, тот факт, что все действия происходят в транспортных сетях провайдеров).

На втором этапе осуществляется изучение и оценка параметров, атакуемого элемента сети связи. Реализация этого этапа осуществляется с применением различных средств сканирования сетевого оборудования и идентифицирующие открытые порты оборудования, применяемые системы обнаружения атак, версии операционных систем оборудования, статистические данные о сетевом трафике элемента и т.п. Целью данного этапа является определение уязвимостей или технических характеристик позволяющих спланировать воздействие [12].

Для затруднения работы систем обнаружения атак применяют различные Botnet (факт сканирования в большинстве случаев определяется только соответствующими специалистами при анализе журналов событий).

На третьем этапе исследуется сетевое окружение вокруг предполагаемой цели атаки. К таким областям, например, относятся узлы провайдера, удаленные узлы, а так же статистические данные о сетевом трафике, создаваемом другими узлами подключенных к узлу провайдера. Целью данного этапа также является определение технических характеристик позволяющих спланировать воздействие [13].

На четвертом этапе, на основании цели воздействия (блокирование, искажение или хищение информации) с помощью средств моделирования определяется стратегия применения различных видов ИТО [11].

На пятом этапе с учетом сформулированной стратегии воздействия с помощью средства создания ложных объектов и инфраструктуры и средств создания распределенных, атакующих сетей формируются группа наступательного ИТО [14].

На шестом этапе осуществляется воздействие. Статистические данные ведущих компаний в сфере ИБ показывают, что в настоящее время все чаще применяются комплексные средства воздействия. Эта тенденция связана с совершенствованием средств обнаружения атак и скрыть факт проникновения в защищаемую сеть или искажение информации достаточно сложно. В связи с этим применяют несколько видов ИТО. Так в качестве средств маскирования Фишинговой атаки, SQL-инъекции или внедрения вредоносного программного обеспечения, на первоначальном этапе проводят DDoS-атаку. Для успешного проведения М^М-атаки с целью подмены доверенного элемента также применяют DDoS-атаки или М^М-атаки направленные на разрыв соединения замаскированного под эксплуатационные отказы или сбои [11].

Так же стоит отметить, что для проведения групповой разнородной атаки противнику необходимо наблюдать как атакуемый элемент сети, так и сетевого окружения. Это необходимо для динамического управления параметрами наступательного ИТО.

На седьмом этапе уничтожаются «следы» применения ИТО и анализ результатов воздействия. Для уничтожения следов применения ИТО используют специализированное программное обеспечение (вирусы, троянские программы, черви) обладающие функциями самоуничтожения, либо выводящее оборудование из строя, имитируя эксплуатационный отказ. Об эффективности данного этапа свидетельствуют, факты обнародованные Э. Сноуденом и Д. Асанжем.

Исходя из представленного анализа тактика применения ИТО совершенствуется и обладает существенными возможностями по достижению успеха в современных гибридных войнах.

Перечисленные тенденции развития гибридных войн, ИТО, а так же их возросшие возможности свидетельствуют о том, что существующий научно-методический аппарат оценки ущерба и противодействия ИТО не в полной мере удовлетворяет изменившимся условиям. А именно, применяемые модели нарушителей информационной безопасности, разрабатываемые при создании (модернизации) СС формируются без учета изменившихся возможностей и тактики действий сил и средств, применяемых противником во время гибридных войн. Как следствие формируемые технические задания для перспективных средств защиты и методик оценки защищенности не учитывают новых видов воздействий, а также комплексность их применения.

Литературы

1. Бартош А. А. Конфликты XXI века. Гибридная война и цветная революция. М.: Горячая линия-Телеком, 2018. 284 с.

2. Герасимов В. В. Ценность науки в предвидении. Новые вызовы требуют переосмыслить формы и способы ведения боевых действий // Военно-промышленный курьер. 2013. № 8(476). URL: https://www.vpk-news.ru/articles/14632 (дата обращения 25.11.2019).

3. The Military Balance 2015 // IISS. URL: https://www.iiss.org/publications/the-military-balance/the-military-balance-2015 (дата обращения 25.11.2019).

4. Sharp G. 198 Methods of non violent action. URL: https://archive.org/details/2014198Meth-odsOfNonviolentActionGeneSharp/mode/2up (дата обращения 25.11.2019).

5. Шарп Д. От диктатуры к демократии: Стратегия и тактика освобождения: пер. с англ. М.: Новое издательство, 2005. 84 с.

6. Филимонов Г., Данюк Н., Юраков М. Переворот. СПб.: Питер, 2016. 480 с.

7. The fog of cyber defence / by eds. J. Rantapelkonen, M. Salminen. National Defence University Department of Leadership and Military Pedagogy Publication. Series 2: Article Collection n: o 10. Helsinki, 2013. 236 p. URL: https://www.doria.fi/bitstream/handle/10024/88689/The%20 Fog%20of%20Cyber%20Defence%20NDU%202013.pdf?sequence=1&isAllowed=y (дата обращения 25.11.2019).

8. Актуальные киберугрозы. I квартал 2019 года // Positive technologies. 2019. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-q1-2019/ (дата обращения 25.11.2019).

9. Актуальные киберугрозы. II квартал 2018 года // Positive technologies. 2018. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018-q4/ (дата обращения 25.11.2019).

10. Актуальные киберугрозы. I квартал 2018 года // Positive technologies. URL: https:// www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018-q1/?sphrase_ id=71629 (дата обращения 25.11.2019).

11. Добрышин М. М., Гуцын Р. В. Модель разнородных групповых компьютерных атак проводимых одновременно на различные уровни ЭМВОС узла компьютерной сети связи // Известия Тульского государственного университета. Технические науки. 2019. № 10. С.371-384.

12. Добрышин М. М., Закалкин П. В., Жук С. И. Модель узла компьютерной сети как объекта компьютерной разведки учитывающая динамику использования арендуемых информационных потоков // Инженерный вестник Дона. 2019. № 4. URL: ivdon.ru/ru/magazine/ archive/n4y2019/5887. (дата обращения 25.11.2019).

13. Добрышин М. М., Закалкин П. В. Способ мониторинга защищенности информационно-телекоммуникационных сетей от информационно технических воздействий // Информационные системы и технологии. 2018. № 5 (109). С. 74-82.

14. Grechishnikov E. V., Dobryshin M. M., Kochedykov S. S., Novoselcev V. /.Algorithmic model of functioning of the system to detect and counter cyber attacks on virtual private network // Journal of Physics: Conference Series. 2019. No. 1203(1). URL: https://iopscience.iop.org/arti-cle/10.1088/1742-6596/1203/1/012064 (дата обращения 25.11.2019).

FEATURES OF THE USE OF INFORMATION TECHNOLOGY WEAPONS IN THE CONDUCT OF MODERN HYBRID WARS

MIKHAIL M. DOBRYSHIN,

PhD, Employee of the Russian Federation Security guard Service Federal Academy, Orel, Russia, dobrithin@ya.ru

ABSTRACT

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Trends in the development of modern international relations show that key States are in a state of permanent hybrid war and "soft" power. This fact is due to a number of reasons, including the fact that the use of traditional forms of conducting armed conflicts leads to unacceptable damage to the attacking party. The use of methods and means of conducting information warfare, and in particular the use of information and technical weapons, can cause significant damage, virtually

without retaliatory measures of the attacked party to the conflict. Based on the analysis of works on the theory of hybrid warfare, the article defines the goals and methods that require the use of information technology weapons. Based on the identified goals of hybrid warfare, a list of methods for using information technology weapons is defined. Based on the identified patterns of development of tactics and strategies for conducting traditional armed conflicts, the article classifies trends in the use of information technology weapons, dividing these stages by time. In more detail, the article discusses current methods of using information technology weapons. So based on the analysis of statistical data, to increase the effectiveness of attacks, attackers are increasingly actively using group computer attacks. This type of threat is currently insufficiently developed due to the originality of each of the attacks. To develop a conceptual model of this phenomenon, a typical application of group computer attacks is formulated, which allows determining the functional relationships between individual stages of impact. Based on the current changes in the theory of hybrid wars caused by the improvement of cyber weapons, a number of terms and definitions have been clarified.

Keywords: hybrid war; information technology weapons; classification of stages of development of cyber weapons; group computer attacks; strategy and tactics of using cyber weapons.

REFERENCES

1. Bartosh A. A. Konflikty XXI veka. Gibridnaya vojna i cvetnaya revolyuciya [Conflicts of the XXI century. Hybrid war and color revolution]. Moscow: Goryachaya liniya - Telekom, 2018. 284 p.

2. Gerasimov V. V. Cennost' nauki v predvidenii. Novye vyzovy trebuyut pereosmyslit' formy i sposoby vedeniya boevyh dejstvij [Value of a science in a prediction. New calls demand to rethink forms and ways of conducting combat operations]. Voenno-promyshlennyj kur'er [Military-industrial courier]. URL: https://www.vpk-news.ru/articles/14632. (date of access 25.11.2019). (In Rus)

3. The Military Balance 2015. IISS. URL: https://www.iiss.org/publications/the-military-balance/the-military-balance-2015 (date of access 25.11.2019).

4. Sharp G. 198 Methods of non violent action. URL: https://archive.org/details/2014198Methods0fNonviolentActionGen eSharp/mode/2up (date of access 25.11.2019).

5. Sharp G. From Dictatorship to Democracy. A Conceptual Framework for Liberation. The Albert Einstein Institution, 1993. 91 p.

6. Filimonov G., Danyuk N., Yurakov M. Perevorot [Revolution]. St. Petersburg: Piter, 2016. 480 p.

7. The fog of cyber defence. By eds. J. Rantapelkonen, M. Salminen. National Defence University Department of Leadership and Military Pedagogy Publication. Series 2: Article Collection n:o 10. Helsinki, 2013. 236 p. URL: https://www.doria.fi/bitstream/handle/10024/88689/The%20Fog%20of%20Cyber%20Defence%20NDU%202013. pdf?sequence=1&isAllowed=y (date of access 25.11.2019).

8. Aktual'nye kiberugrozy. I kvartal 2019 goda [Current cyber threats. The second quarter of 2018]. Positive technologies. 2019. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-q1-2019/ (date of access 25.11.2019). (In Rus)

9. Aktual'nye kiberugrozy. II kvartal 2018 goda [Current cyber threats. The second quarter of 2018]. Positive technologies. 2018. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018-q4/ (date of access 25.11.2019). (In Rus)

10. Aktual'nye kiberugrozy. I kvartal 2018 goda [Current cyber threats. The second quarter of 2018]. Positive technologies. 2018. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018-q4/ (date of access 25.11.2019). (In Rus)

11. Dobryshin M.M., Gutsyn R.V Model of heterogeneous group computer attacks led simultaneously on various levels ЭМВОС of the node of the computer network of communication. Izvestiya Tula State University. Technical sciences. 2019. No. 10. Pp. 371-384. (In Rus)

12. Dobryshin M.M., Zakalkin P.V., Zhuk S.I. Model of knot of computer network as subject to computer investigation considering dynamics of use of the rented information resouces. Engineeringjournal of Don. 2019. No. 4. URL: ivdon.ru/ ru/magazine/ archive/n4y2019/5887. (date of access 25.11.2019). (In Rus)

13. Dobryshin M.M., Zakalkin P.V. Way of monitoring of communication networks in the conditions of conducting networks investigation it is also information technical influences. Information Systems and Technologies. 2018. No. 5 (109). Pp. 74-82.

14. Grechishnikov, E.V., Dobryshin, M.M., Kochedykov, S.S., Novoselcev, V.I. Algorithmic model of functioning of the system to detect and counter cyber attacks on virtual private network. Journal of Physics: Conference Series. 2019. No. 1203(1). URL: iopscience.iop.org/article/10.1088/1742-6596/1203/1/012064 (date of access 25.11.2019).

i Надоели баннеры? Вы всегда можете отключить рекламу.