Теоретичні концепції інформаційних війн США кінця XX-початку XXI ст.

Вивчення концепції кібернетичної та мережної війни. Досягнення переваги над супротивником за рахунок широкого впровадження новітніх технологій в системах бойового управління та зв’язку. Оцінка системи цінностей противника, його сильних і слабких сторін.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 30.07.2013
Размер файла 27,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Теоретичні концепції інформаційних війн США кінця XX-початку XXI ст.

Бережна М.С.

В середині 90-х років XX століття в США сформувалася ціла низка експертно-аналітичних груп, які належали до різноманітних теоретичних груп, що досліджували різні аспекти багатосторонньої проблеми ведення інформаційної війни (ІВ). Результати існуючих досліджень, які були розроблені цими групами, в значній мірі вплинули на практичні кроки в сфері ведення інформаційної війни та військовий сектор в цілому. У зв'язку з цим, є доречним розглянути основні теоретичні передумови та тематику дослідження найбільш відомих експертно-аналітичних груп. Співробітники RAND Corporation Джон Арквілла та Девід Ронфельдт висунули концепції кібернетичної та мережної війни [1;2]. Зміст яких передбачував, що на протязі майбутніх військових конфліктів вирішальну роль буде відігравати інформація, а джерелом успіху слугуватиме досягнення інформаційної переваги. Можновладними захисниками та політичними лобістами нової теорії стали Дональд Рамсфельд, Пол Вулфовіц та ряд інших видатних фігур в таборі неоконсерваторів.

До розробки цієї теорії підключилося багато підрозділів Пентагону та «мозкових центрів» (think-tanks), що призвело до створення в рамках військового відомства США спеціального структурного підрозділу - Департаменту переформування військ (Office of Force Transformation), який відповідає за трансформацію військових сил США на принципах теорії мережних війн.

На погляд цих дослідників, концепція кібернетичної війни стає серед військових все більш актуальною, особливо, коли мова йде про конфлікти високої інтенсивності. Кібернетична війна має на увазі досягнення переваги над супротивником за рахунок широкого впровадження новітніх технологій в системах бойового управління та зв'язку і, що особливо важливо, вдосконалення організації та управління у військовому секторі.

Роль мережної війни збільшується в конфліктах низької інтенсивності, при проведенні «операцій, які відмінні від війни», а також в конфліктах, терористичних діях та інших злочинах, які мають не військовий характер.

Концепція мережної війни має на увазі використання інформаційних інфраструктур супротивника у власних цілях. В цьому відношенні даний вид інформаційної війни має багато загального з веденням терористичної боротьби, в якій головними діючими особами виступають невеликі взаємопов'язані групи, що координують власні дії, не маючи єдиного командування. В подібному випадку можна казати, що організаційна структура будується не на ієрархічному, а на мережному принципі. Саме в цьому міститься її головна відміна від соціальних конфліктів та злочинів, де в якості діючих осіб виступають розрізненні ієрархічні організації, які мають жорсткі та ізольовані ідеології, доктрини та стратегії боротьби. Таким чином, згідно із експертною групою RAND Corporation основні відмінності мережної та кібернетичної війни стосуються виключно інтенсивності конфлікту. Вони є більш складними формами майбутніх військово-політичних конфліктів, в ході яких у боротьбі за інформаційне домінування будуть використані соціальні та національні особливості сторін, які приймають участь у конфлікті[2].

В якості історичної аналогії Дж. Арквілла и Д. Ронфельдт наводять приклад татаро-монгольського нашестя, коли ханські війська та окремі загони успішно застосовували тактику стрімкого пересування при чітко налагодженому зв'язку. Це дозволяло їм домагатися переваги над більш численним супротивником, розосередженого на значній території.

Для опису та моделювання того, як в мережних умовах повинні вестися війни, американські експерти розробили концепцію операцій, які отримали назву effects-based operations (ЕВО). Операції цього типу можуть проводитися в будь-який час та в будь-якій просторовій точці, вони є наріжним каменем та основною формою ведення мережних війн та визначають як «сукупність дій, які направлені на формування моделі поведінки друзів, нейтральних сил та ворогів у ситуації миру, кризи або війни»[3,р.108]. На сучасному етапі розробники теорії мережних війн фактично ототожнюють трансляцію на інші народи власного культурного коду, світогляду, системи цінностей із власне сутністю сучасної війни.

Кібернетична війна також має створення децентралізованої мережі «інформаційних бійців», які здатні забезпечити рішучу безкровну перемогу шляхом спрямованого знищення ключових «нервових центрів» - систем управління супротивника. Теоретично подібна тактика, чи майже сама можливість її реалізації, здатна запобігти реальній війні, виконуючи функцію стримуючого фактору та забезпечуючи контроль за військовими приготуваннями потенційного агресора. Необхідно зазначити, що більшість положень зазначених концепцій увійшли до тих, що успішно реалізуються у військових силах США, хоча усі вони все ж таки не отримали прямого продовження. Це є особливо важливим, оскільки встановлює чіткий зв'язок між прикладними проблемами реформування військових сил США та більш ранніми побудовами, які стосуються ведення інформаційної війни.

Представники теоретичної групи Університету ВПС США (Air University, Maxwell Airforce Base, Alabama) Джордж Стейн[4], Річард Шафранскі[5] та Оуен Йенсен[6] вважають, що в майбутньому конфлікті вирішальну роль буде відігравати саме інформація, яка при цьому буде і зброєю, і метою конфлікту, який, на їхню думку, буде проходити в змінених умовах. Передбачалося, що застарілими будуть не тільки традиційні системи озброєння, але й системи високоточної зброї, комплекси бойового управління та розвідки які в теперішній час є перспективними. Інакше кажучи новітні інформаційні технології дозволять змагатися безпосередньо на рівні свідомості, активно використовуючи інформаційні мережі та різноманітні ЗМІ для адаптування пропаганди та створення у супротивника спотвореної картини світу. Власне інформації технології розглядалися як засіб, який полегшує стратегічне інформаційне домінування, під котрим у даному випадку розуміється створення таких інформаційних умов, в яких дії супротивника неминуче опиняться вигідними протилежній стороні та будуть скеровані на обслуговування її інтересів.

Як стверджують прибічники цієї теоретичної школи, інформаційні війни представляють собою свого роду функціональний еквівалент концепції використання повітряної сили для вирішення стратегічних задач. Дікавою є концепція «стратегічного паралічу», автором якої є Оуен Йенсен. Основним завданням цієї стратегії є блокування будь-яких можливих дій супротивника. В якості основних цілей впливу в ході інформаційних операцій зазначені:

політичне та військове керівництво країни;

базова промисловість;

інфраструктура (транспорт та комунікації);

громадянське населення;

військові підрозділи.

Ступінь впливу на державну систему противника в цілому буде визначатися конкретними завданнями, які повинні вирішити конфлікт. При цьому найбільш важливим О. Йенсен вважає порушення функціонування чи ліквідацію будь-яких засобів передачі інформації[7]. З даною концепцією перегукується концепція «нав'язаної вартості», автором якої є полковник ВПС США Дж. Уорден. В одній із статей він недвозначно заявляє: «Необхідно порушення або знищення телефонних, радіо, кабельних та інших засобів передачі інформації противника. Зруйнуйте нервову систему. Поруште, перервіть, знизьте можливості або будь-яку передачу даних. He залишайте ніяких лазівок. Перекрийте доступ противника до супутників зв'язку третіх країн, незалежно від того належать вони міжнародним консорціумам, комерційним компаніям або не залученим до конфлікту країнам»[8, р. 37].

Згідно з цією концепцією, якщо противнику вдасться нав'язати такий образ дій, який згодом виявиться занадто витратним для нього, то він врешті-решт відмовиться від продовження боротьби. Реалізація зазначеної стратегії передбачає проведення наступних заходів:

оцінка системи цінностей противника, його сильних і слабких сторін;

визначення на основі отриманих відомостей «больового порога» противника;

здійснення інформаційних операцій, спрямованих на досягнення і перевищення цього порога, з метою викликати частковий параліч і створити загрозу цілковитого паралічу діяльності командних структур противника.

Як передбачається, у ряді випадків така стратегія дозволить врегулювати конфлікт вже на стадії психологічної обробки керуючої ланки противника або на ранніх стадіях бойових дій. Ефективність цього підходу підтвердилася при проведенні операцій в Югославії, Афганістані та Іраку.

Одним із найбільш впливових теоретиків в області інформаційних воєн є Мартін Лібікі (доклав багато зусиль для того, щоб теоретичні розробки в цій області знайшли своє практичне втілення) вважає, що в майбутньому інформація стане основним засобом стримування збройних конфліктів. На його думку, пов'язана з собою інформаційна система, що складається з мережі космічних супутників спостереження, наземних, повітряних і морських датчиків, дозволить контролювати будь-яку військову активність на планеті, а отже, дозволить застосовувати превентивні заходи. В таких умовах будь-які дії потенційного агресора будуть абсолютно прозорі для протилежної сторони і міжнародного співтовариства в цілому. Відповідно, агресор може бути позбавлений навіть самої можливість провести військові приготування, оскільки глобалізація світових інформаційних систем дозволить паралізувати і відрізати його економічні та інформаційні системи від решти світу[7].

Відзначимо, що ця концепція значною мірою перетинається з концепцією, запропонованою аналітиками Університету ВПС СІЛА, але в відміну від неї акцентується не на психологічному, а на економічному і військовому (у традиційному сенсі) аспектах проблеми.

Розглянуті вище, часом явно екзотичні теоретичні концепції та передумови ведення IB, не тільки є об'єктом самого серйозного обговорення в наукових колах Заходу, але і використовуються при розробці заходів з підготовки до ведення інформаційного протиборства. Природно, в реальності до повного втілення в життя будь-якої з цих розробок ще далеко, однак використання їх окремих аспектів вважається цілком виправданим.

У цьому випадку важливо те, що аналіз подібних теоретичних побудов дозволяє виявити загальний вектор розвитку IB. Зокрема, найбільш характерна риса підходів середини XX століття полягає в тому, що основна увага в них, на відміну від попередніх, приділялося вже не власне технічної (технологічної) стороні проблеми, а організаційних і психологічних аспектів IB, причому сама по собі інформація розглядалася як мета і засіб дій, вживаються для вирішення конфлікту. Така зміна пріоритетів, природно, не зняла з порядку денного завдання розробки та вдосконалення технічних аспектів інформаційних технологій, оскільки вони виступають якщо не першорядними, то необхідними компонентами навіть в самих футуристичних теоріях IB.

Класифікуючи розглянуті підходи у відповідності з тими об'єктами, на які передбачається надавати цілеспрямований інформаційний вплив у ході ведення IB, можна виділити чотири основні групи таких цілей:

системи управління та прийняття рішень (цивільні, військові, соціальні, культурні);

громадянська інформаційна інфраструктура (системи телекомунікації, інформаційні системи транспорту, енергетики, фінансів, промисловості);

військова інформаційна інфраструктура (системи контролю, управління і зв'язку, розвідка);

системи озброєнь.

Логічно припустити, що вказані цілі можуть піддаватися різного впливу в ході конкретних інформаційних операцій. Наприклад, комп'ютерна мережа може бути знищена або пошкоджена; з неї може бути викрадена критично важлива інформація; її програмне забезпечення може бути змінено під впливом вірусу або хакерської атаки. Крім того, інформаційні системи можуть самі стати середовищем, в якому ведеться протиборство.

Детальний аналіз проблеми ведення інформаційних воєн, враховуючи визначення для планування заходів по здійсненню чи відбиття інформаційної атаки, потребує більш чіткого виявлення загальних та основних напрямків ІВ. Згідно Мартіну Лібікі можна виділити сім таких напрямків[8 лз. 37]:

боротьба з системами управління (C2W - Command and Control Warfare),

інформаційно-розвідувальні операції (intelligence-based operations),

радіоелектронна боротьба (EW),

кібернетична та мережна боротьба (Cyberwar combat in the virtual realm),

економічна інформаційна війна.

Наведений вище матеріал свідчить про те, що починаючи з 90-х років XX століття в СІЛА почався поступовий перегляд поглядів на інформаційну війну. Початкові уявлення про перенесення міждержавного протиборства в інформаційну сферу в цілому, і в інформаційні мережі, зокрема, поступилися місцем прагматичним і зваженим уявленням про інформаційну війну як вид бойових дій. Про це свідчать не тільки зміна позиції найбільш відомих теоретиків з цього питання, а й практичні кроки в області військового будівництва. Сьогодні можна стверджувати, що в результаті різноманітних теоретичних дискусій з питань інформаційної війни, що мали місце в американському експертному співтоваристві на протязі 90-х років XX століття і початку XXI ст. була вироблена єдина позиція засобів забезпечення інформаційного домінування і з урахуванням цього почалася розробка і реалізація прикладних програм з модернізації збройних сил СІЛА.

Список використаних джерел

кібернетичний мережний війна противник

1. Arquilla J., Ronfeldt D., Zanini М. Networks, Netwar, and Information-Age Terrorism // The Changing Role of Information in Warfare. - Rand Corporation, - P. 88-89.

2. Arquilla J., Ronfeldt D. The Advent of Netwar // In Athena's Camp. - Rand Софогайоп, 1997. - P. 275-279.

3. Edward A. Smith, Jr. Effects-based Operations. Applying Network-centric Warfare in Peace, Crisis and War, Washington, DC: DoD CCRP, 2002.

4. Stein George J. Information Attack: Information Warfare In 2025, research paper presented to `Air Force 2025', August 1996.

5. Szafranski R. Harnessing Battlefield Technology: Neocortical Warfare: The Acme of Skill, Military Review, November 1994., Szafranski, R. Parallel Warand Hypei-War: Is Every Want a Weakness? , Chapter 5 in Air Chronicles compilation on Battlefield of the Future, March 1996.

6. Jensen, Owen E. Information warfare: Principles of third-wave war // Airpower Journal. - Winter 1994. - P. 35-43.

7. Libicki M. What is Information Warfare. - National Defense University. ACIS paper 3. - August 1995.

8. Libicki М.С. What Information Architecture for Defense //New Challenges, New Tools for Decissiommaking. - RAND Corporation. - 2003.

Размещено на Allbest.ru

...

Подобные документы

  • Теоретичні аспекти вивчення інформаційних технологій: поняття та визначення, формування ринку технологій. Поняття, значення і завдання аутсорсінгу, колл-центр як його нова форма. Розвиток аутсорсінгу в світі, проблеми та перспективи розвитку в Україні.

    курсовая работа [57,8 K], добавлен 13.10.2012

  • Поняття інформаційних технологій, їх види та етапи розвитку. Особливості впровадження сучасних інформаційних технологій у різних сферах діяльності: рівні операційної діяльності, у керуванні та прийнятті управлінських рішень. Перспективи їх розвитку.

    контрольная работа [21,3 K], добавлен 07.02.2011

  • Нормативне забеспечення державної політики у сфері інформатизації. Необхідність інтенсифікації процесу використання новітніх інформаційних технологій в державному управлінні. Розробка адресної книги (контактів) в системі групової роботи Simple Groupware.

    курсовая работа [4,2 M], добавлен 29.06.2014

  • Поняття та властивості інформаційних технологій. Поява персональних комп’ютерів - принципова модернізація ідеї автоматизованого управління. Технічна база і компоненти інформаційних технологій. Завдання сучасних інформаційних технологій, їх класифікація.

    реферат [39,1 K], добавлен 16.08.2010

  • Використання Інтернет-ресурсів та форми роботи з комп’ютерними навчальними програмами. Підвищення мотивації вивчення англійської мови шляхом використання нових інформаційних технологій у школі. Сучасні підходи до використання інформаційних технологій.

    реферат [29,0 K], добавлен 09.12.2010

  • Склад і зміст робіт на стадії впровадження інформаційних систем. Технологія проектування систем за CASE-методом. Порівняльні характеристики інформаційних систем в менеджменті та СППР. Створення бази моделей. Визначення інформаційних систем управління.

    реферат [44,5 K], добавлен 09.03.2009

  • Особливості створення і призначення сучасних економічних інформаційних систем. Характеристика корпоративних інформаційних систем: системи R/3, системи управління бізнесом і фінансами SCALA 5та системи управління ресурсами підприємства ORACLE APPLICATION.

    курсовая работа [42,1 K], добавлен 19.05.2010

  • Основні тенденції розвитку сучасних підприємств індустрії гостинності. Комп’ютерні системи в галузі готельного господарства. Оцінка стану готельного та ресторанного бізнесу України. Короткий огляд сучасних систем Інтернет-бронювання, їх роль та значення.

    курсовая работа [319,9 K], добавлен 25.09.2014

  • Недоліки та переваги при використанні телеграм ботів. Оцінка очікуваного ефекту від впровадження системи автоматизації. Стек технологій який використовувався при розробці чат-бота. Реалізація системи обліку клієнтів та замовлень онлайн магазину.

    дипломная работа [7,2 M], добавлен 27.05.2023

  • Сутність корпоративних інформаційних систем (комп'ютерних програм), побудованих на основі концепції планування матеріальних ресурсів (MRP), виробничих ресурсів (MRPII), ресурсів підприємства (ERP), концепції, орієнтованої на кінцевого споживача (CSRP).

    контрольная работа [230,6 K], добавлен 27.07.2009

  • Інформаційні потреби управлінського апарату Глухівської райспоживспілки. Аналіз наявних на ринку програмних продуктів автоматизації управлінської діяльності. Зміни в системі управління після впровадження інформаційної системи управління "Галактика".

    контрольная работа [91,3 K], добавлен 27.07.2009

  • Переваги архітектури "клієнт-сервер", порівняльна характеристика програмних засобів розробки його систем. Основні концепції функціонування системи IP-телебачення на базі архітектури "клієнт-сервер". Механізм взаємодії клієнта і сервера в середі Delphi.

    реферат [955,9 K], добавлен 30.01.2010

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Концепція електронного офісу - принцип системи автоматизованого документообігу. Структурні і функціональні особливості технологій і підсистем САД. Системи автоматизації ділових процедур. Гіпертекст - технологія організації повнотекстових баз даних.

    курсовая работа [51,0 K], добавлен 02.12.2010

  • Сучасний стан автоматизації бібліотек різних статусів. Основні шляхи інтеграції інформаційних технологій в систему шкільних бібліотек. Проблеми створення комп'ютеризованих читальних залів. Етапи впровадження довідково-інформаційного обслуговування.

    курсовая работа [52,7 K], добавлен 15.03.2011

  • Інформаційний простір бізнесу. Нова роль бібліотеки. Інформаційний ринок у країнах Центральної і Східної Європи. Технології комерційного поширення інформації. Правове середовище інформаційної діяльності. Використання сучасних маркетингових технологій.

    курсовая работа [30,0 K], добавлен 03.04.2004

  • Аналіз аналогової системи передачі. Порівняння завадостійкості системи зв’язку. Розрахунок інформаційних характеристик системи передачі. Декодування коректуючого коду. Шифрування кодами Цезаря та Віженера. Структурна схема цифрової системи передачі.

    курсовая работа [1,7 M], добавлен 15.04.2013

  • Програма розрахунку інформаційних характеристик каналу зв'язку. Побудова коду для передачі повідомлень. Процедури кодування, декодування та оцінка ефективності кодів. Програма на алгоритмічній мові Паскаль. Канальна матриця, що визначає втрати інформації.

    курсовая работа [147,7 K], добавлен 09.07.2009

  • Різновиди архітектур баз даних. Архітектура "файл-сервер" і локальні бази даних. Обґрунтування вибору архітектури стосовно проектованої системи. Основні концепції мови SQL. Структура запитів до окремих таблиць. Інтерфейс користувача проектованої системи.

    дипломная работа [972,5 K], добавлен 26.10.2012

  • Принципові рішення, що покладені в основу концепції створення єдиних реєстрів. Критерії для відбору стратегії пошуку правової інформації в Інтернеті. Модель ділового процесу, її використання у Workflow-системах. Організаційне забезпечення ІС ОВС України.

    контрольная работа [23,3 K], добавлен 20.07.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.