Научная статья на тему 'Роль и место электромагнитного оружия при реализации наступательной стратегии в информационной специальной операции'

Роль и место электромагнитного оружия при реализации наступательной стратегии в информационной специальной операции Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
116
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
критическая информационная инфраструктура / наступательные стратегии / электромагнитное оружие / автоматизированные системы мониторинга / управления и контроля / : a critical information infrastructure / offensive strategy / information special operations / the electromagnetic weapon / the computerised systems of monitoring / control and control

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Иванов Владимир Алексеевич, Двилянский Алексей Аркадьевич, Иванов Иван Владимирович, Гондаренко Евгений Анатольевич

Целью статьи является постановка проблемы, раскрывающей степень угроз, основанных на принятых противником («коллективным Западом») концепций проведения и реализации наступательных стратегий посредством проведения информационных специальных операций, в том числе и посредством деструктивных электромагнитных воздействий, как элемента информационной войны, направленной против критически важных сегментов информационной инфраструктуры государства, к которым относятся автоматизированные системы мониторинга, управления и контроля крупными и географически распределенными инфраструктурными системами государств, являющимся целью воздействия и агрессии. Результат заключается в систематизации понятия наступательной стратегии в информационной специальной операции. Практическая значимость заключается в возможности применения представленных в статье положений для составления модели угроз объектам критической информационной угрозы на различных этапах построения систем и комплексов защиты в рамках информационной безопасности критических объектов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Иванов Владимир Алексеевич, Двилянский Алексей Аркадьевич, Иванов Иван Владимирович, Гондаренко Евгений Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The role and place of electromagnetic weapons in the implementation of the offensive strategy in the information special operation

Article purpose is statement of the problem opening degree of threats, based on taken over by the opponent («the collective West») concepts of carrying out and realisation of offensive strategy by means of carrying out information special operations, including by means of the destructive electromagnetic influences, as element of the information war directed against crucial segments of an information infrastructure of the state which the computerized systems of monitoring, control and control by the large and geographically distributed infrastructural systems of the states, being the influence and aggression purpose concern. The result consists in ordering of concept of offensive strategy in information special operation. The practical importance is concluded in possibility of application of the positions presented in article for drawing up of model of threats to objects of critical information threat at various stages of construction of systems and complexes of protection within the limits of information security of critical objects.

Текст научной работы на тему «Роль и место электромагнитного оружия при реализации наступательной стратегии в информационной специальной операции»

УДК 004.3.621.372 DOI: 10.24412/2782-2141-2022-3-62-73

Роль и место электромагнитного оружия при реализации наступательной стратегии

в информационной специальной операции

Иванов В.А., Двилянский А.А., Иванов И.В., Гондаренко Е.А.

Аннотация. Целью статьи является постановка проблемы, раскрывающей степень угроз, основанных на принятых противником («коллективным Западом») концепций проведения и реализации наступательных стратегий посредством проведения информационных специальных операций, в том числе и посредством деструктивных электромагнитных воздействий, как элемента информационной войны, направленной против критически важных сегментов информационной инфраструктуры государства, к которым относятся автоматизированные системы мониторинга, управления и контроля крупными и географически распределенными инфраструктурными системами государств, являющимся целью воздействия и агрессии. Результат заключается в систематизации понятия наступательной стратегии в информационной специальной операции. Практическая значимость заключается в возможности применения представленных в статье положений для составления модели угроз объектам критической информационной угрозы на различных этапах построения систем и комплексов защиты в рамках информационной безопасности критических объектов.

Ключевые слова: критическая информационная инфраструктура, наступательные стратегии, электромагнитное оружие, автоматизированные системы мониторинга, управления и контроля.

Актуальность

Объекты национальной инфраструктуры, в том числе информационной, обеспечивающие жизненно важные общественные функции, всегда рассматривались противоборствующими сторонами в качестве потенциальных «мишеней» для воздействия. Среди них особо выделяются объекты, частичная деградация или полная потеря функциональности которых способна влиять на жизнедеятельность общества и государства, а также приводить к чрезвычайным ситуациям определенного уровня и масштаба. К таким объектам относятся объекты критической информационной инфраструктуры (КИИ), обеспечивающие оборону и связь, транспорт и энергетику, финансы, науку и образование, промышленное производство и управление, средства массовой информации (СМИ).

Целенаправленное деструктивное электромагнитное воздействие посредством электромагнитного импульса (ЭМИ) способно приводить к функциональному и катастрофическому поражению электронных компонентов объектов КИИ (средств вычислительной техники (СВТ), состоящих из сверхбольших интегральных схем (СБИС) с высокой степенью интеграции элементов, которое проявляется в разрушении, плавлении и выгорании металлизации контактных дорожек, и, как следствие, деградации параметров компонентов объектов КИИ — компьютерного оборудования. Все это способствует повышению уязвимости оборудования к токовым перегрузкам при данном виде облучения, искажению обрабатываемой информации, за счет возникающих в информационных сетях внутренних электромагнитных излучений и наводок (ВЭМИН), что в итоге ведет к невозможности обеспечения достоверности и непрерывности предоставляемых информационных услуг потребителям, дезорганизации систем управления, подавлению технических средств охраны (ТСО) особо охраняемых объектов, а также причинению значительного экономического ущерба [1, 2]. Поскольку компьютерные системы КИИ взаимосвязаны между собой, широкомасштабное воздействие ЭМИ может привести к возможным долгосрочным нарушениям в работе систем энергетики, транспортных систем, снабжения продовольствием и водой, лечебных учреждений, предприятий связи, систем связи силовых ведомств, использующих гражданскую инфраструктуру.

Наступательные стратегии в информационной специальной операции

Целью наступательных стратегий в информационной специальной операции (ИСО) является дезорганизация процесса и системы управления государством, путем воздействия на объекты КИИ, предусматривающие нарушение их функционирования, невозможность получения информации лицами, принимающими решения в критических секторах жизнедеятельности государства, формирования общественного мнения, направленного на развитие панических, агрессивных настроений и страха для принуждения законно избранной власти к принятию решений, выгодных лицам, проводящим данную операцию, проводятся в информационной среде (ИС), на основе получения, обработки и анализа информации и действий, основанных на предыдущих процедурах для достижения информационного превосходства в глобальной информационной среде (ГИС) [3-6].

Подготовка к информационной войне (ИВ) и проведение всех фаз ИСО требует всеобъемлющей политики, стратегии реализации, а также оперативной доктрины и персонала для её осуществления. Концептуальная разработка ИВ привела к тому, что многочисленные исследовательские группы, национальные советы и комиссии в США, России и других странах с развивающейся третьей волной информатизации начали разрабатывать политику и стратегии для подготовки к будущим наступательным информационным операциям, которые рассматриваются как операции по массовому нарушению или массовой защите, с потенциальными экономическими и социальными последствиями, сравнимыми с последствиями от применения химического, биологического и даже ядерного оружия [4-10].

Технические методы ИСО являются средством воздействия в нижней части классической иерархии, которая идет от политики к стратегии реализации, затем к оперативной доктрине (процедурам) и структуре (организации), которая применяет на конечном тактическом уровне технические операции ИВ. Иерархия «стекает» вниз, при этом каждый последующий её уровень реализует цели политики безопасности, комплексная реализация которой должна включать уровни во всех областях КИИ (табл. 1) [3, 4].

Таблица 1 - Иерархия политики, стратегии и операций, направленных на ведение информационной специальной операции в рамках информационной войны

Уровень (полномочия) Описание роли

Политика Определение цели и объектов информационных операций

Стратегия реализации Разработать план применения политической, экономической, психологической и военной силы, необходимой в мирное и военное время для обеспечения максимальной поддержки политики.

Оперативная доктрина (процедура) Создание организаций; планирование ресурсов; разработка и проверка возможностей (например, компетентность людей, правовые и технические средства); создание концепции операций (СОМОР£) для реализации стратегии. Контроль разработки доктрины

Технический (тактический) уровень операции ИВ Применение тактической доктрины - оснащение, обучение и развертывание технических средств для проведения информационных операций.

Стратегия реализации ИСО формулируется в виде плана, определяющего средства реализации политики (рис. 1). В соответствии с [3-5], выработка стратегии - это динамичный процесс, постоянно меняющийся для адаптации к внешней среде, чтобы соответствовать даже статичной политической позиции.

Разработка стратегии

Ситуационный анализ (оце^& угроз, факторы информационных технологий)

Оценка стратегических угроз -?-

Стратегический план

Оценка уязвимостай и управлению рисками

Реализация угроз

Мониторинг эффективности

Установление цепей на основе национальной политики

Определение оперативной деятельности, функциональных _требований_

Анализ атакуемой системы (обгекта) на

основе оценки возможностей угроз и имитационного моделирования результатов состояния объекта

I

I

Корректировка атаки

Рис. 1. Разработка стратегии реализации информационной специальной операции

Данный процесс включает как деятельность по разработке стратегии, так и дополнительный процесс оценки, который постоянно контролирует её эффективность.

Деятельность по разработке стратегии информационной войны состоит из нескольких этапов:

1) ситуационный анализ — проводится для оценки текущих и прогнозируемых угроз для объектов КИИ, а также технологических факторов, влияющих на их уязвимость и летальность угроз (рис. 2);

2) на основе политики ИВ устанавливаются стратегические цели, которые квалифицируют и количественно определяют достигаемые уровни воздействия и сроки их достижения;

3) альтернативные подходы к достижению целей, основанные на недостатках в системе безопасности и неопределенности в отношении угроз. Альтернативы взвешиваются, и конкретные элементы плана выбираются на основе эффективности, осуществимости, экономической выгоды и риска. Элементы плана объединяются в целостный стратегический план;

4) разработка подходов к измерению и управлению рисками для плана реализации стратегии с количественной оценкой рисков, вероятности их возникновения и последствий. Для каждой зоны риска разрабатываются планы по их снижению.

5) На протяжении всего периода реализации плана осуществляется мониторинг выполнения мероприятий по реализации, и достигнутый прогресс может быть использован для пересмотра элементов плана.

Ситуационный анализ стратегии реализации ИСО

Оценка боевого иотенциала-

средств и источников воздействия, потенциальных угроз, внутренних уязвимостей и вероятности нанесения ущерба объектам КИИ

На основе оценки угроз и уязвимостей разрабатываются оперативные возможности дня проведения наступательной ИСО, направленных на нанесение максимального ущерба объектам КИИ

Оценка вероятных защитных реакций объекта воздействия -возможность обнаружения атаки, которое может быть использовано для создания предупреждений, повышения уровня защитных ограничений доступа,

завершения уязвимых процессов или инициирования других действий для уменьшения наносимого потенциального ущерба объектам КИИ, а также инициирование им

наступательных реакций,

основанных на сдерживании атаки.

Рис. 2. Ситуационный анализ стратегии реализации информационной специальной операции

Операционная модель наступательной информационной специальной операции

Наступательные информационные специальные операции требуют определения цели с их последующей атакой, что должно выполняться на всех трех уровнях операционной модели. На самом высоком {перцептивном) уровне модели (рис. 3) требуется управление восприятием всех сторон в конфликте для достижения желаемой цели, что обеспечивается:

1) выбором целей-кандидатов для атаки, оценки её результатов, а также тактики и соответствующего оружия для достижения желаемых эффектов воздействия (уничтожение, функциональный или катастрофический отказ, отказ в обслуживании). Процесс предполагает учет эффективности и надежности применяемого оружия, точность доставки боеприпасов, критериев наносимого ущерба, вероятность поражения и направлен на уязвимости атакуемой системы;

2) планирование всех аспектов атаки, включая скоординированные действия, обманные маневры, маршруты (физические, информационной инфраструктуры или восприятия);

3) оценка боевого ущерба - измерение достигнутого эффекта от атаки для определения эффективности и планирования повторной атаки, если это необходимо.

Наступательные ИСО для достижения желаемого эффекта подразделяются на прямые и косвенные атаки (табл. 2):

- прямые атаки — направлены на психологическое восприятие ситуации, а также на нарушение целостности информационной системы.

косвенные атаки (технические) - программные, направленные на циркулирующую на объекте информацию с целью её контроля, манипулирования или уничтожения и, аппаратные (физические атаки) направленные на «отказ в обслуживание» или физическое разрушение компонентов объектов информационной инфраструктуры.

Операционная (функциональная) модель, представленная на рис. 3 [7, 6, 10], выделяет три уровня (слоя) функций влияния на объект, подвергаемый деструктивному воздействию.

Рис. 3. Операционная (функциональная) модель информационных специальных операций Таблица 2 - Уровни наступательной информационной специальной операции

Уровень атаки Метод атаки Реализация

Атака на восприятие PSYOPS — радио, телевизионные или общественные передачи; пресс-релизы; физические сообщения (листовки) Выполнение действий или отправка сообщений для получения выбранной информации и влияния на эмоции, мотивы и объективное мышление человека

ОБМАН - обманные сайты, сообщения, электронная почта или действия в сети; физические сообщения (листовки) Использование обманных операций и действий, направленных на сокрытие, искажение или фальсификацию информации

Оперативная атака СИСТЕМНЫЕ АТАКИ - нарушение организационной структуры Применяются методы для нарушения целостности информационной системы

ПЕРСОНАЛЬНЫЕ АТАКИ - компрометация системных администраторов; снижение эффективности работы оперативного или вспомогательного персонала Применяются методы, позволяющие персоналу нарушать целостность и эффективность персонального ключа

Техническая атака ПРОГРАММНАЯ АТАКА - программный перехват - «сниффинг»; атаки типа «отказ в обслуживании»; патогены вредоносного программного обеспечения (вирусы, «черви»); взлом и/или уничтожение информации Применяются вредоносное программное обеспечение с целью уничтожения данных, информации или знаний в области информационной инфраструктуры

АППАРАТНАЯ АТАКА - физическое (кинетическое) разрушение или кража - направленная атака электромагнитной энергией на полупроводниковые или другие уязвимые к данному воздействию схемы или электромагнитный перехват информации; электромагнитные помехи (отказ в обслуживании); отказ в обслуживании источников питания. Применяются электромагнитные, химические и биологические воздействия для уничтожения информационной системы и систем электропитания, кондиционирования воздуха.

Эта модель является расширением базовой модели конфликта Джонсона [3, 10], соответствующей когнитивной иерархической модели, с нисходящим влиянием на атакующей стороне и восходящим на целевой стороне, которая признаёт три концептуальные области деятельности информационных операций: в физическом пространстве, киберпространстве и сознании людей. Самой высокоуровневой целью наступательной ИСО является психологическое восприятие лицами, принимающими решения, политиками, военачальниками и даже целых групп населения, чтобы воздействовать на их решения и последующие действия на всех уровнях иерархии.

Первый уровень находится на перцептивном или психологическом уровне, который носит абстрактный характер и направлен на управление восприятием целевой аудитории. Абстрактные компоненты этого слоя включают цели, планы, восприятие, убеждения и решения [11,12].

В качестве примера первого уровня модели можно привести работу украинского Центра информационно-психологических операций (ЦИПсО), деятельность которого с 2004 года направлена на разжигание и распространение русофобии на Украине и Европы, дискредитации ВС РФ, демонизация и раскачкой ситуации в России. Активность её деятельности была увеличена в разы после объявления 24 февраля 2022 г. Президентом Российской Федерации В.В. Путиным решения о проведении Специальной военной операции (СВО) по денацификации и демилитаризации Украины. Сильно возросло количество «фейков», выбрасываемых в сеть о действии ВС РФ в ходе СВО (например, описание событий в Буче), что должно было, в первую очередь, влиять на сознание и восприятие жителей Европы и США через все имеющиеся СМИ, и на «пятую колонну» в России, с целью организации митингов против проведения СВО.

Второй уровень - это уровень информационной инфраструктуры, который включает в себя абстрактную информационную инфраструктуру, которая принимает, обрабатывает, управляет и хранит информацию.

На рис. 3 представлена модель архитектуры Open System Interconnection (OSI) для информационных уровней, чтобы проиллюстрировать, как атаки могут происходить на подуровнях в пределах трех уровней модели верхнего уровня [11]. Именно этот уровень чаще всего рассматривается как «киберпространство», на котором происходят вредоносные атаки на программное обеспечение и эксплуатацию инфраструктуры (хакерство). Воздействия на этом уровне влияют на функциональное поведение системы, а составные элементы этого уровня включают данные, информацию, процессы и структуры знаний. В модели прикладной уровень передает информацию и знания людям, чтобы повлиять на их восприятие, а также контролирует объекты в физической области (например, компьютеры, коммуникации, промышленные процессы). Атаки на этот промежуточный уровень могут иметь специфические или каскадные эффекты как на перцептивном, так и на физическом уровнях.

Третий и самый нижний уровень — это уровень физической системы, который включает в себя компьютеры, физические сети, телекоммуникации и вспомогательные структурные компоненты (например, электропитание, помещения, контроль окружающей среды), которые реализуют информационную систему. Также на этом уровне находятся люди, управляющие системами, чье физическое влияние на системы имеет первостепенное значение. Воздействия на этом уровне носят технический характер, влияя на технические характеристики системы. Атаки, в том числе электромагнитные (организованные и многоуровневые, табл. 2), на этом уровне имеют физическую природу и направлены на физический уровень (на элементы защиты КИИ), вызывая технический эффект блокирования сигнала, функциональный эффект потери информации и пагубное оперативное воздействие на принятие решений из-за отсутствия разведданных.

Для понимания потенциальной угрозы применения мощного электромагнитного импульса (ЭМИ) наносекундной длительности в рамках аппаратной (электромагнитной атаки), выступающего в контексте ИСО, генераторы и источник такого импульса правомерно называть электромагнитным оружием (ЭМО), в условиях, когда все элементы критически важных сегментов информационной инфраструктуры (КВСИИ) государства подвергаются одновременной атаке, важно осознать, что уязвимость всех высоко взаимосвязанных критических инфраструктур может быть больше, чем сумма уязвимостей ее частей. Чрезвычайно динамичная и скоординированная деятельность указанных сегментов обеспечивается развитием технологий, и сбой в одной отдельной составляющей инфраструктуры не останется изолированным, а, наоборот, вызовет каскадные сбои в других элементах инфраструктуры. Не только взаимозависимость и новые уязвимости могут быть созданы технологическим прогрессом, но и технологии, которые способствовали этой растущей взаимозависимости, могут быть общими для многих отдельных инфраструктур.

В частности, рост и общее проникновение в КВСИИ автоматизированных системы мониторинга и управления (АСМУ), использующихся для сбора данных и контроля над крупными и географически распределенными инфраструктурными системами, нашли широкое применение в критически важных инфраструктурных приложениях, таких как генерирование, передача и распределение электроэнергии, водоснабжение, нефте- и газопроводы [3]. Отказ одного отдельного сегмента не остается изолированным, а вызывает отказы в других сегментах друг за другом, что приведет к чрезвычайным ситуациям или к значительным негативным последствиям для обороны, безопасности, экономики и других сфер жизнедеятельности государства на длительный период времени. В данном контексте вполне обосновано применить к генераторам ЭМИ, воздействующим на критические инфраструктуры, термин - электромагнитное оружие (ЭМО). В большинстве случаев, указанное деструктивное воздейстие не оказывает влияние на человека, если оно не применялось целенаправленно, что также важно с учётом концепций проведения специальных и специальных военных операций, относительно недружественных стран.

Исходя из изложенного основными целями применения ЭМО в рамках преодоления защищенности объектов (разрушения защиты) КИИ и последующей деградации систем и объектов управления государственного и военного назначения являются [3]:

- нанесение ущерба отдельным физическим элементам КИИ (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);

- повреждение и/или уничтожение информационных, программных и технических ресурсов объекта воздействия, преодоление систем защиты;

- подавление и/или уничтожение линий связи, искусственная перегрузка узлов коммутации;

- целенаправленное воздействие на людей с целью ухудшения их здоровья;

- воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

Концепция применения ЭМО в рамках поражения объектов КИИ является составной частью стратегии информационной (сетевой) войны (ИВ), которая ведется против данных объектов с помощью технических средств. Как и в любой другой форме конкуренции, конфликта или войны, существует политика, которая формирует основу их стратегии, управляющая тактическим применением технических методов ИВ, которые, в свою очередь, должны быть поняты в контексте их реализации [3, 8].

Атаки могут происходить непосредственно через перцептивный уровень и могут быть направлены на более низкие уровни с целью оказания влияния на процесс принятия решений.

Последовательность проведения атаки, в соответствии с моделью наступательной ИСО показана в табл. 3 [3, 10, 12]. В этих условиях на первый план выходят вопросы, связанные с обеспечением информационной безопасности, а точнее кибербезопасности, которая, по сути, представляет собой управление будущими рисками и реагирование на текущие и прошлые инциденты и атаки.

Таблица 3 - Последовательность проведения атаки _наступательной информационной

в соответствии с моделью операции_

Характеристики

Нити атаки в НИО

Все эффекты направлены на восприятие целевой аудитории (PSYWAR). Физический и информационный уровни лишь обеспечивают канал для управления восприятием. Эти слои используются, а не атакуются.

ПЕРЦЕПЦИЯ Информационный

Все воздействия направлены на восприятие целевой аудитории и включают атаки на информационную инфраструктуру для доступа при PSYWAR. Некоторые элементы информационной инфраструктуры эксплуатируются, другие атакуются, а третьи используются для передачи тем восприятия.

Все три уровня инфраструктуры эксплуатируются, атакуются и используются для передачи тем восприятия. Целями являются военные и национальные лидеры (лица, принимающие решения).

ПЕРЦЕПЦИЯ Информацион ный

Доктрина наступательной информационной специальной операции

Управление рисками, в свою очередь, требует знания того, что произошло и почему, наличия методов предотвращения подобных инцидентов в будущем, а также возможных юридических или иных мер по исправлению ситуации и понимания вероятности угрозы, текущих и будущих уязвимостей, способов их предотвращения или снижения, а также затрат, связанных с потенциальными последствиями.

Ключевым моментом является то, что данные подходы к управлению рисками имеют в основном схожие элементы, независимо от того, рассматриваете ли вы небольшую компанию, очень крупную корпорацию или государство. Чтобы узнать о вероятности определенной угрозы необходим постоянный поток информации, которую нужно научиться анализировать и оценивать в рамках возможных угроз и защиты своих информационных ресурсов.

Для понимания процесса управления рисками в контексте кибербезопасности предлагается рассмотреть фрактально-иерархическую модель взаимодействий рисками в КВСИИ в контексте кибербезопасности (рис. 4).

Эта модель предусматривает нисходящий поток воздействий как на государственный (национальный) уровень, так и на последующие уровни иерархии политического устройства государства, находящихся в постоянном взаимодействии между собой [13, 14].

Преимущество такого «фрактально-иерархического» подхода к кибербезопасности заключается в том, что он побуждает все заинтересованные стороны данного процесса действовать на основе общего видения проблем и необходимых ответных мер. Еще одним преимуществом такого подхода является развитие отношений сотрудничества между странами в области кибербезопасности, которые будут направлены на координацию ключевых функций и согласование процессов, необходимых каждому государству для выполнения ключевых функций с целью обеспечения эффективного взаимодействия различных национальных структур в указанной области.

^Национальный уровень

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Региональный уровень

Местный уровень

Рис. 4. Фрактально-иерархическая модель взаимодействий рисками в КВСИИ

в контексте кибербезопасности

Выводы

На сегодняшний день кибербезопасность, как система мероприятий, направленных на обеспечение безопасного функционирования КИИ в условиях наступательной ИСО, является сложной областью государственной политики. Решение данной проблемы требует нового подхода, связанного с созданием групп, объединяющих специалистов (экспертов) с различной профессиональной деятельностью: ученых, /Г-специалистов и экспертов в области защиты информации и информационной безопасности, экономистов, политологов, юристов, бизнесменов, экспертов по деловой политике или управлению, что должно привести к созданию сложной сети взаимодействия между государственными и частными структурами как в национальном, так и в международном контексте и обеспечить эффективность рассматриваемой политики.

Литература

1. Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» № 187-ФЗ от 24.05.2017 г.

2. Двилянский А.А. Методология оценки комплексной защищенности объектов инфокоммуникационных систем от воздействия деструктивных электромагнитных излучений: монография // Двилянский А.А., Иванов В.А. - Орёл: Академия ФСО Росс™, 2018. - 235 с.

3. Libicki M. What is Information Warfare. - National Defense University. ACIS paper 3. - August

1995.

4. Уильям Грэм и др. Отчет Комиссии по оценке угрозы для США от атаки электромагнитного импульса, Том 1: Исполнительный отчет 2004, [http://www.house.gov/hasc/openingstatementsandpressreleases/108thcongress/04-07-22 emp.pdf].

5. Сирак М. Комитет по Вооруженным силам Палаты представителей. Слушания по Комиссии по оценке угрозы для США от атаки электромагнитного импульса. Jane's Defence Weekly, 26 июля 2004 года.

6. Уилл Данэм. U.S. May Debut Secret Microwave Weapon versus Iraq. Reuters, Feb. 2, 2003, [http://www. globalsecurity.org/org/news/2003/030202-ebomb01 .htm].

7. Распоряжение Правительства РФ от 25.08.2005 № 1314-р «Об одобрении Концепции федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов». Электронный ресурс // URL:http://sudact.ru/law/rasporiazhenie-pravitelstva-rf-ot-27082005-n-1314-r/ Дата обращения 15.14.2016.

8. Слюсар B.C. Новое в несмертельных арсеналах. Нетрадиционные средства поражения II Электроника. Наука. Технология. Бизнес. 2002. № 4. С. 60-65.

9. Голиков В.А. Назначение, возможности и перспективы применения оружия нелетального действия в современных условиях: монография. - Москва: ОВА ВС РФ. 2004. - 391 с.

10. Джонсон JI.C. К функциональной модели информационной войны. Исследования в области разведки. 1997. Т. 1. № 1. Версия для неограниченного распространения, опубликованная на сайте www.odci.gov/csi/studies/97unclass/warfare.html 19 сентября 1997 года.

11. Стандарт модели взаимосвязи открытых систем для систем обработки информации. Эталонная модель OSI, ISO/IEC 7498-1: 1994 (E) и ITU-T Rec. X.200 (1994 E), Раздел 6, «Введение в конкретные уровни OSI».

12. Brian Bergstein, Military Mulls Use of "Star Trek" Weapons, LiveScience, July 13, 2005, [http://www.livescience.com/technology/ap_050713_phasers.html]. Vehicle- Mounted Active Denial System (V-MADS), GlobalSecurity.org, [http://www.globalsecurity.org/ military/systems/ground/v-mads.htm].

13. Комитет Сената по судебной системе, подкомитет по терроризму, технологиям и национальной безопасности. 8 марта 2005 года. Jane's Information Group, Shahab breaks breakss suggest possible EMP trial, May 1, 2005, Jane's.

14. Experts Cite Electromagnetic Pulse as Terrorist Threat // Associated Press Las Vegas ReviewJournal, Oct. 3, 2001.

References

1. Federal'nyj zctkon «О bezopasnosti kriticheskoj informacionnoj infrastruktury Rossijskoj Federacii» [The Federal law «About safety of a critical information infrastructure The Russian Federation)] № 187-FZ from 5/24/2017 (in Russian).

2. Dviljansky A.A. Metodologiya ocenki kompleksnoj zashchishchennosti ob"ektov infokommunikacionnyh sistem ot vozdejstviya destruktivnyh elektromagnitnyh izluchenij [Metodologija of an assessment of complex security of objects инфокоммуникационных systems from influence of the destructive electromagnetic radiations]. The monography. Dviljansky A.A., Ivanov V.A. Orel: Academy FSO of Russia, 2018. - 235 with (in Russian).

3. Libicki, M. What is Information Warfare. - National Defense University. ACIS paper 3. -August 1995.

4. William Grem, etc. Otchet Komissii po ocenke ugrozy dlya SSHA ot ataki elektromagnitnogo impul'sa [The Report of the Commission according to threat for the USA from attack of an electromagnetic impulse]. Volume 1: the Executive report 2004, [<http://www.house.gov/hasc/openingstatementsandpressreleases/108thcongress/04-07-22> emp.pdf] (in Russian).

5. Sirak M. Komitet po Vooruzhennym silam Palaty predstavitelej. Slushaniya po Komissii po ocenke ugrozy dlya SSHA ot ataki elektromagnitnogo impul'sa [Komitet on Armed forces of the House of Representatives. Hearings on the Commission according to threat for the USA from attack of an electromagnetic impulse]. Jane's Defence Weekly, on July, 26th, 2004 (in Russian).

6. Will Danem. U.S. May Debut Secret Microwave Weapon versus Iraq. Reuters, Feb. 2, 2003, [http://www. <http://www/>globalsecurity.org/org/news/2003/030202-ebomb01.htm] (in Russian).

7. Rasporyazhenie Pravitel'stva RF ot 25.08.2005 № 1314-r «Ob odobrenii Koncepcii federal'noj sistemy monitoringa kriticheski vazhnyh ob"'ektov i (ili) potencial'no opasnyh ob"ektov infrastruktury Rossijskoj Federacii i opasnyh gruzov» [The Order of the Government of the Russian Federation from 8/25/2005 № 1314-r «About approval of the Concept of federal system of monitoring of crucial objects and (or) potentially dangerous objects of an infrastructure of the Russian Federation and dangerous bads»]. The Electronic resource. URL:<http://sudact.ru/law/rasporiazhenie-pravitelstva-rf-ot-27082005-n-1314-r/> Date of reversion of 15.14.2016 (in Russian).

8. Sljusar V.S. Novoe v nesmertel'nyh arsenalah. Netradicionnye sredstvaporazheniya [Novoe in nonlethal arsenals. Nonconventional means of a lesion]. Electronics. A science. Technology. Business, 2002, № 4. - With. 60-65 (in Russian).

9. Golikov V.A. Naznachenie, vozmozhnosti i perspektivy primeneniya oruzhiya neletal'nogo dejstviya v sovremennyh usloviyah [Naznachenie, possibilities and prospects of a use of weapons of not lethal action in modern conditions]. The monography. Moscow: OVA ВС the Russian Federation. 2004. -391 with (in Russian).

10. Johnson L. K funkcional'noj modeli informacionnoj vojny. Issledovaniya v oblasti razvedki [To functional model of information war. Researches in the field of investigation]. Volume 01, № 1, 1997. The version for the unlimited diffusion, published on a site www.odci.gov/csi/studies/97unclass/warfare.html<http://www.odci.gov/csi/studies/97unclass/warfare.html> 19 September, 1997 (in Russian).

11. Standart modeli vzaimosvyazi otkrytyh sistem dlya sistem obrabotki informacii [The Standard of model of interrelation of open circuits for information processing systems]. Reference model OSI, ISO/IEC 7498-1: 1994 (E) and ITU-T Rec. X.200 (1994 E), Partition 6, «Introduction in concrete levels OSI» (in Russian).

12. Brian Bergstein, Military Mulls Use of "Star Trek" Weapons, LiveScience, July 13, 2005, [<http://www.livescience.com/technology/ap_050713_phasers.html>]. VEHICLE - Mounted Active Denial System (V-MADS), GlobalSecurity.org, [<http://www.globalsecurity.org/>military/systems/ground/v-mads.htm].

13. Komitet Senata po sudebnoj sisteme, podkomitet po terrorizmu, tekhnologiyam i nacional'noj bezopasnosti [Committee of the Senate on judicial system, subcommittee on terrorism, technologies and national safety]. March, 8th, 2005. Jane's Information Group, Shahab breaks breakss suggest possible EMP trial, May 1, 2005, Jane's (in Russian).

14. Experts Cite Electromagnetic Pulse as Terrorist Threat. Associated Press Las Vegas ReviewJournal, Oct. 3, 2001.

Статья поступила 23 августа 2022 г.

Информация об авторах

Иванов Владимир Алексеевич - Доктор военных наук, профессор, член-корреспондент ФГКНУ «Академия Криптографии Российской Федерации». Главный специалист научно-оргвдизадионного отдела ФГУП «Научно-техничестй центр «ОРИОН». Область научных интересов: информационная безопасность; защита информации; криптографические и стеганографические методы защиты информации; устойчивость сетей связи специального назначения. Тел: +7-926-474-78-12. E-mail: iva.mac@mail.ru. Адрес: 127018, г. Москва, ул. Образцова, д. 38, стр. 1.

Двилянский Алексей Аркадьевич - Кандидат технических наук, доцент. Сотрудник ФГКВОУ ВО «Академия Федеральной службы охраны Российской Федерации». Область научных интересов: информационная безопасность; защита информации; электромагнитная безопасность и устойчивость объектов КИИ. Тел: +7-910-301-17-07. E-mail: advil@mail.ru. Адрес: 302015 г. Орёл, ул. Приборостроительная, д. 35.

Иванов Иван Владимирович - Доктор технических наук. Директор АО «Психодинамика». Область научных интересов: информационная безопасность и устойчивость сетей связи специального назначения. Тел: +7-926-370-09-90. E-mail: iva.mac@mail.ru. Адрес: 127018, г. Москва, ул. Образцова, д. 38, стр. 1.

Гондаренко Евгений Анатольевич - Соискатель ученой степени кандидата технических наук. Соискатель ученой степени кандидата технических наук. Область научных интересов: устойчивость сетей связи специального назначения. Тел: +7(965)070-77-18. E-mail: evgeny40120@yandex.ru. Адрес: 197342, г. Санкт-Петерб^г, ул. Кантемировская, д. 8.

The role and place of electromagnetic weapons in the implementation of the offensive strategy

in the information special operation

V.A. Ivanov, A.A. Dviljanskij, I.V. Ivanov, E.A. Gondarenko

Annotation : Article purpose is statement of the problem opening degree of threats, based on taken over by the opponent («the collective West») concepts of carrying out and realisation of offensive strategy by

means of carrying out information special operations, including by means of the destructive electromagnetic influences, as element of the information war directed against crucial segments of an information infrastructure of the state which the computerized systems of monitoring, control and control by the large and geographically distributed infrastructural systems of the states, being the influence and aggression purpose concern. The result consists in ordering of concept of offensive strategy in information special operation. The practical importance is concluded in possibility of application of the positions presented in article for drawing up of model of threats to objects of critical information threat at various stages of construction of systems and complexes of protection within the limits of information security of critical objects.

Keywords: a critical information infrastructure, offensive strategy, information special operations, the electromagnetic weapon, the computerised systems of monitoring, control and control.

Information about the authors

Vladimir Alekseevich Ivanov - Doctor of military sciences, the professor, corresponding member «Academy of Cryptography of the Russian Federation», the chief specialist of scientifically-org^izationd deponent FGUP «Scientific and technical centre" Orion ". Area of scientific interests: information security; information protection; cryptographic and CTeraHorpaiJjHHecKHe methods of protection of the information; stability of communication networks of a special purpose. Tel.: +7-926-474-78-12. E-mail: iva.mac@mail.ru. Address: 127018, Moscow, street Is exemplary, h. 38, constitution 1.

Alexey Arkadevich Dviljansky - Cand.Tech.Sci., the senior lecturer. Employee FSSEIHVT «Academy of Federal Agency of preservation of the Russian Federation». Area of scientific interests: information security; information protection; electromagnetic safety and stability of objects CII. Tel.: +7-910-301-17-07. E-mail: advil@mail.ru. Address: 302015, Orel, street Priborostroitelnaya, h. 35.

Ivan Vladimirovich Ivanov - Dr.Sci.Tech., the director of joint-stock company "Psychodynamics". Area of scientific interests: information security and stability of communication networks of a special purpose. Tel.: +7-926-370-09-90. E-mail: iva.mac@mail.ru. Address: 127018, Moscow, street Is exemplary, h. 38, constitution 1.

Evgenie Anatolevich Gondarenko - Competitor of a scientific degree of Cand. Tech.Sci. Post-graduate student of PJSC Inteltech. Area of scientific interests: Stability of communication networks of a special purpose. Tel.: + 7-965-070-77-18. E-mail: evgeny40120@yandex.ru. Address: Russia, 197342, Saint-Petersburg, Kantemirovskaya street 8.

Для цитирования: Иванов B.A., Двилянский А.А., Иванов И.В., Гондаренко Е.А. Роль и место электромагнитного оружия при реализации наступательной стратегии в информационной специальной операции // Техника средств связи. 2022. № 3 (159). С. 62-73. DOI 10.24412/2782- 2141-2022-3-62-73.

For citation: Ivanov V.A., Dviljanskij A.A., Ivanov I.V., Gondarenko E.A. The role and place of electromagnetic weapons in the implementation of the offensive strategy in the information special operation. Means of Communication Equipment. 2022. No. 3 (159). Pp. 62-73. DOI 10.24412/2782-2141-2022-3-62-73 (in Russian).

i Надоели баннеры? Вы всегда можете отключить рекламу.