Авторы: Бекмухамедов Валихан Тулегенович, Жумагазин Ерлан Даурелович
Должность: военнослужащие
Учебное заведение: Национального университета обороны им. Первого Президента РК-Елбасы
Населённый пункт: г.Нур-Султан
Наименование материала: статья:
Тема: ИНФОРМАЦИОННО-ТЕХНИЧЕСКОЕ ВОЗДЕЙСТВИЕ НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ ОРГАНОВ ВОЕННОГО УПРАВЛЕНИЯ
Раздел: высшее образование
Автор: БЕКМУХАМЕДОВ В.Т.
Соавторы: ЖУМАГАЗИН Е.Д., МЕТЕЛЕВ В.Н.
ИНФОРМАЦИОННО-ТЕХНИЧЕСКОЕ ВОЗДЕЙСТВИЕ НА
ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ
ОРГАНОВ ВОЕННОГО УПРАВЛЕНИЯ
«Информационно-техническое воздействие (ИТВ) - целенаправленное с
использованием средств и возможностей информационных и иных технологий
воздействие
противоборствующей
стороны
на
объекты
критической
информационной инфраструктуры, на автоматизированные системы управления,
на образцы вооружения, военной и специальной техники, на процессы их
функционирования
и
применения,
нарушающее
устойчивость
их
функционирования и их информационную, технологическую и промышленную
безопасность, и приводящее к эскалации военных конфликтов, к возникновению
чрезвычайных ситуаций, к нарушению государственного управления национальной
обороной, безопасностью и правопорядком, к срыву выполнения военных задач
вооружёнными силами».
Однако такой вариант «доктринального» определения термина «ИТВ»
несёт лишь верхнеуровневое отражение угроз безопасности страны и больше
подходит для использования в составе политической терминологии.
За основу научного анализа и синтеза технологической сущности ИТВ
может быть принято вполне ясное понимание того, что реализация противником
ИТВ на информационную инфраструктуру в военных целях возможна только
путём создания и применения им специальных технических средств с целью
нанесения ущерба объектам воздействия. Это даёт основания рассматривать
технические средства ИТВ как оружие в рамках стандартизованной терминологии
по военной технике [7], или в рамках словаря [8].
В
таком
ракурсе
положение
Доктрины
ИБ
о
факторе
военной
направленности
возможных
информационно-технических
воздействий
на
информационную инфраструктуру даёт основание для военно-научных разработок
терминов «ИТВ» и «оружие ИТВ» как в интересах исследований и разработок
Что известно об ИТВ? ИБ были известны различные варианты понимания
ИТВ, например, следующие:
а)
«ИТВ
-
комплекс
программных
(программно-аппаратных)
и
радиоэлектронных
средств,
направленных
на
манипулирование
функционированием информационно-технических объектов, а также прекращение
(затруднение) работы или вывод их из строя на определенный период» [10];
б) «ИТВ - применение способов и средств информационного воздействия
на информационно-технические объекты страны, на технику и вооружение
противника в интересах достижения поставленных целей» [11];
в) «ИТВ - основной поражающий фактор информационно-технического
оружия, представляющий собой воздействие либо на информационный ресурс,
либо на информационную систему или на средства получения, передачи,
обработки, хранения и воспроизведения информации в её составе, с целью вызвать
заданные структурные и/или функциональные изменения»;
г) «ИТВ на ракетные комплексы стратегического назначения (РК СН) -
целенаправленное аппаратно-программное (компьютерная атака) или программное
воздействие, а также их комбинация на информационно-телекоммуникационные
системы РК СН, приводящие к нарушению или снижению эффективности
управления РК СН».
Если говорить о средствах непосредственной реализации ИТВ на цели, то
возникают термины «информационное оружие» и «информационно-техническое
оружие», для которых специалистами предлагаются, например, следующие
определения:
- «Информационное оружие - это совокупность методов и средств
подавления элементов инфраструктуры государственного и военного управления
противника;
электромагнитного
влияния
на
элементы
информационных
и
телекоммуникационных систем; несанкционированного доступа к информресурсам
с последующей их деформацией, уничтожением или хищением; информационно-
психологического воздействия на военнослужащих и гражданское население
противоборствующей стороны»;
-
«Информационно-техническое
оружие
-
совокупность
специально
организованной информации, информационных технологий, способов и средств,
позволяющих целенаправленно изменять (уничтожать, искажать), копировать,
блокировать информацию, преодолевать системы защиты, ограничивать допуск
законных
пользователей,
осуществлять
дезинформацию,
нарушать
функционирование систем обработки информации, дезорганизовывать работу
технических средств, компьютерных систем и информационно-вычислительных
сетей, а также другой инфраструктуры высокотехнологического обеспечения
жизни
общества
и
функционирования
системы
управления
государством,
применяемое в ходе информационной операции для достижения поставленных
целей».
Из приведенных выше примеров складывается картина, показывающая, то,
что известные варианты понимания термина «ИТВ» и близких к нему по смыслу
терминов:
- различаются категориальным отнесением ИТВ - и к действиям, и к
способам, и к средствам, и к поражающим факторам;
- различаются перечнями типов воздействия - ИТВ может быть и
программным, и информационным, и радиоэлектронным, и прочим физическим;
- имеют смысловые пересечения и расхождения,
и вследствие всего этого не дают в целом, по мнению автора настоящей
статьи, достаточных однозначности и полноты для чёткого понимания термина
«ИТВ».
Завершая
проведенный
анализ,
надо
признать
то
объективное
обстоятельство, что проблемное состояние вопроса определения термина «ИТВ»
обусловлено
небольшим,
ещё
прошедшим
временем
становления
информационного противоборства (ИПб) и вытекающим из этого обстоятельства,
недостаточным прояснением объектовых и технологических границ ИТВ.
В данных обстоятельствах, не смотря на наличие стандартизованной
терминологии
РЭБ,
включившей
искажение
информации
противника
специальными
программными
средствами
в
категорию
радиоэлектронного
поражения,
остаются
открытыми,
по
мнению
автора
настоящей
статьи,
возможности для научного обсуждения вопросов и научных разработок вариантов
терминологии для ИТВ.
Исходя из того, что в науке термины используются для точного названия
строго определённых понятий, задача определения термина «ИТВ» может быть
решена при условии предварительной разработки понятия «ИТВ».
Опираясь на известные рекомендации логической науки, согласно которым
понятия логически представляются целостными совокупностями утвердительных
суждений о наиболее общих и одновременно наиболее существенных признаках
соответствующих им объектов, необходимо сначала определить природу и
сущность ИТВ, которые позволили бы отличить ИТВ от других типов поражающих
воздействий на целевые объекты.
Исходя из этого, при определении сущности ИТВ нужно проанализировать
различные виды ИТВ и различные поражающие факторы ИТВ, в которых природа
и сущность ИТВ проявляются в процессе непосредственной реализации ИТВ и
которые представляют объективную основу для понятийного обобщения.
Разработка понятия и определения термина «ИТВ» должна быть выполнена
в соответствии с известными логическими правилами определения понятий, в
числе которых: отнесение к ближайшему роду и выявление видового отличия,
соблюдение соразмерности определяемого и определяющего понятий, выделение
существенных
видовых
признаков,
отсутствие
терминологического
круга,
применение позитивной формы суждений, недопущение логических противоречий
и двусмысленности, достижение чёткости и ясности.
Целевые объекты ИТВ. В первую очередь сама Доктрина ИБ способствует
определению круга объектов информационной инфраструктуры, которые могут
быть целями для ИТВ, - она определяет эту инфраструктуру как совокупность
объектов информатизации, информационных систем, сайтов в Интернете и сетей
связи.
Кроме
того,
Доктрина
ИБ
относит
повышение
безопасности
функционирования образцов вооружения, военной и специальной техники (ВВСТ),
автоматизированных систем управления (АСУ) к числу основных направлений
обеспечения информационной безопасности страны. Поэтому образцы ВВСТ и
АСУ могут быть включены во множество потенциальных целевых объектов ИТВ.
В работах специалисты предлагают включать в число объектов ИТВ
широкий ряд разнотипных объектов таких, как средства вычислительной техники,
программное
обеспечение,
радиоэлектронные
средства,
элементы
радиоэлектронной аппаратуры, среду распространения электромагнитных волн
(ЭМВ), каналы связи. Этот перечень может быть расширен стандартизованной
категорией «объект информатизации».
Решающим приёмом для определения круга информационно-технических
объектов (целей) ИТВ может быть использование такого родового признака
объектов (целей) ИТВ, как наличие в их структуре электронных цифровых
вычислительных устройств, называемых также компьютерными устройствами или
просто
компьютерами,
которые
могут
быть
универсальными
или
специализированными (это, например, сетевые маршрутизаторы и коммутаторы,
навигационные радиоприёмники и др.).
В настоящее время термины «вычислительное устройство», «компьютерное
устройство», «компьютер» не стандартизованы, но стандартизован равнозначный
им по смыслу термин «средства вычислительной техники (СВТ)».
Можно с полной уверенностью рассматривать и дальше использовать как
синонимы
термины
«средство
вычислительной
техники»,
«вычислительное
устройство/средство», «компьютерное устройство/средство», «компьютер».
Нет необходимости во введении термина «информационно-техническое
средство» по аналогии с термином «радиоэлектронное средство» потому, что
спектр различных типов и видов компьютерных средств очень широк (они могут
быть отдельными устройствами и встраиваемыми вычислительными модулями,
они могут иметь различные функциональные профили и различаться габаритами в
диапазоне от десятков до единиц и долей сантиметров). Поэтому те технические
средства, в которых компьютерные устройства являются их компонентами, можно
и удобно именовать «компьютеризированными средствами».
Исходя из этого, «информационно-технический объект» (ИТОб) может
быть определён как технический объект, в конструкцию которого включены одно
или
несколько
компьютерных
устройств,
выполняющих
функции
приёма,
обработки, отображения, передачи данных в электронных цифровых форматах.
Данное определение ИТОб позволяет теперь более конкретно очертить круг
характерных типов и видов целевых объектов для ИТВ, включив в него:
1) автоматизированные системы (АС), в т. ч. АС военного назначения и АС
управления производственными технологическими процессами, и др. виды АС, в
структурах которых есть компьютеры-серверы, компьютеры-рабочие станции,
компьютерные коммуникационные средства образования локальных (объектовых)
вычислительных сетей;
2)
компьютерные
и
коммуникационные
узлы
в
распределённых
информационно-телекоммуникационных сетях, в т. ч. в сети Интернет;
3) компьютерные компоненты сетей радиосвязи (в т. ч. спутниковой);
4) космические аппараты (КА) на орбитах;
5) наземные комплексы управления КА;
6) компьютеризированные транспортные средства;
7) компьютеризированные образцы ВВСТ;
8) компьютеризированные беспилотные летательные аппараты (БЛА);
9) компьютеризированные наземные и морские роботы;
10) компьютерные устройства в каналах приёма и передачи цифровых
данных между удалёнными информационно-техническими объектами (в т. ч.
цифровые каналы радиоуправления БЛА, наземными и морскими роботами,
транспортными средствами, космическими аппаратами);
11) персональные компьютеры, планшеты и смартфоны;
12) цифровые навигационные приёмники, вычисляющие свои координаты
по принимаемым радионавигационным сообщениям, транслируемым с
Опираясь на предложенное выше определение объектов (целей) для ИТВ,
можно теперь определить природу и сущность ИТВ.
Природа и сущность ИТВ
Известно,
что
в
большинстве
случаев
основными
компонентами
компьютерных устройств являются:
- центральные процессоры и модули оперативной памяти;
- системные платы с модулями общесистемной логики и аппаратными
интерфейсами для инсталляции внутренних устройств, для подключения внешних
устройств, для организации сетевых каналов приёма и передачи данных;
- программное обеспечение в памяти системной платы - BIOS (Basic
Input/Output System - Базовая система ввода-вывода), UEFI (Unified Extensible
Firmware Interface - Унифицированный расширяемый интерфейс («прошивка»);
- специализированные процессоры для обработки графических, видео и
звуковых данных (т. ч. инсталлируемые на системной плате);
-
внутренние
устройства
постоянной
энергонезависимой
памяти
-
магнитные диски или модули флэш-памяти;
- видеомониторы, звуковые устройства, устройства ввода данных;
- общее и специальное программное обеспечение в постоянной памяти;
- исходные данные для обработки и данные результатов обработки,
размещаемые в постоянной памяти.
Принципиальный механизм функционирования любого компьютерного
устройства заключается в выполнении центральным процессором совместно с
оперативной памятью заранее составленных компьютерных программ обработки
данных. При этом программные команды и данные для обработки извлекаются из
постоянной памяти в оперативную память, откуда переносятся в исполнительные
регистры процессора, а результирующие данные записываются в постоянную
память, передаются на видеомонитор или в звуковое устройство компьютера, или
же выдаются в сетевые каналы передачи данных.
Исходя из этого общего механизма, можно следующим образом определить
сущность ИТВ - это преднамеренное навязывание процессорам компьютерных
устройств выполнения ложных программ или обработки ложных данных,
приводящее к получению (вычислению) ложных результирующих данных,
Сущность ИТВ в таком понимании принципиально отличается от сущности
классического РЭПр, состоящей в электромагнитном волновом зашумлении
радиосигналов, принимаемых РЭО или в необратимом силовом изменении
физических параметров электронных компонентов РЭО под действием ЭМИ. В
отличие
от
электромагнитной
природы
РЭПр
природа
ИТВ
является
исключительно
программно-алгоритмической
и
она
даёт
возможность
осуществлять
компьютерным
образом
вредоносные
изменения
штатных
алгоритмов и процессов обработки данных в компьютерных устройствах, на
которые направлено ИТВ.
ИТВ
при
таком
понимании
его
природы
и
сущности
может
реализовываться различными средствами и способами, но его механизмы всегда
однотипны - это внедрение (запись) в постоянную или в оперативную память
компьютерного устройства ложных программ или ложных данных, причём так,
чтобы с нужной для атакующей стороны вероятностью эти ложные программы
были выполнены, а ложные данные были обработаны либо сразу после их
«инъекции» в память устройства, либо в будущее необходимое атакующей стороне
время.
Успешно реализованное ИТВ приводит к нарушению компьютерной
безопасности объекта воздействия, когда в объекте нарушаются безопасность
компьютерных программ, безопасность компьютерных данных и безопасность
предписанных
функций
по
назначению
объекта.
Объективной
основой
возможности
реализации
ИТВ
в
большинстве
случаев
является
наличие
уязвимостей в программном обеспечении компьютерных устройств, которые
должны быть предварительно разведаны атакующей стороной6.
Таким образом, отличительными признаками ИТВ являются:
- тип целевых объектов воздействия - компьютеризированные объекты;
- особый тип поражения/подавления целевых объектов воздействия -
информационно-технический, - который состоит в преднамеренном скрытном
несанкционированном
внедрении
в
компьютеризированный
объект
ложных
программ или ложных данных и в их последующем выполнении или обработке,
вызывающем в итоге ложное функционирование и снижение эффективности
функционирования объекта или блокирование его функционирования.
В ситуациях, когда программные команды или данные ИТВ заранее
внедряются в компьютерное устройство различными способами и средствами и
лишь потом, спустя продолжительное время, активируются в нужный атакующей
стороне момент времени, можно использовать вместе с термином «ИТВ» термин
«программное воздействие».
В ситуациях, когда программные команды или данные ИТВ начинают
исполняться
или
обрабатываться
компьютерным
устройством
сразу
после
подключения
к
нему атакующей стороной
своего
внешнего технического
устройства, несущего эти команды или данные (механическим присоединением
или по радиоканалу передачи данных), и переноса их в память устройства, можно
Серверы и рабочие станции автоматизированных систем. - Занесение и
выполнение различных вредоносных программ: вирусов, червей, троянских коней.
- Фальсификация (подмена) специального программного обеспечения (ПО) и
специальных данных.
Сетевые коммутаторы и маршрутизаторы. - «Перепрошивка» устройства. -
Фальсификация (подмена) таблиц коммутации и маршрутизации.
DNS-серверы Интернет. - Фальсификация записей доменов. - Искажение
кэша данных. - Перегрузка высоко интенсивными потоками входящих ложных
заявок на обслуживание - «DDoS-атаки».
Web-серверы Интернет. - Занесение и выполнение различных вредоносных
программ: вирусов, червей, троянских коней. - SQL-инъекции. - «DDoS-атаки».
Сети
спутниковой
связи.
Космические
аппараты
на
орбитах.
-
Фальсификация абонентов спутниковой связи и выполнение с них по каналам
связи ИТВ на узловые маршрутизаторы наземных станций спутниковой связи и на
абонентские компьютерные устройства.
Космические
аппараты
на
орбитах.
-
Фальсификация
командных
радиолиний и закладка на борт КА ложных вредоносных команд управления.
Наземные комплексы управления космическими аппаратами. - Занесение и
выполнение на серверах и рабочих станциях различных вредоносных программ:
вирусов, червей, троянских коней. - Фальсификация (подмена) специального ПО и
специальных данных технологического управления.
Вычислительные модули цифровых каналов радиоуправления в составе
компьютеризированных объектов (например, БЛА, роботов и пр.). - «Перехват
радиоуправления» - формирование и радиотрансляция ложных цифровых команд
дистанционного
управления
по
предварительно
разведанному
протоколу
информационного обмена «оператор управления - объект управления».
Цифровые навигационные приёмники сообщений, транслируемых КА
спутниковых радионавигационных систем. - «Постановка ложных навигационных
полей» - формирование и радиотрансляция ложных навигационных сообщений в
пределах локальных областей пространства, в которых находятся и движутся
объекты с навигационными приёмниками.
Компьютеризированные
наземные
транспортные
средства
(в
т.ч.
беспилотные). - Занесение и выполнение различных вредоносных программ:
вирусов, троянских коней. - Подмена (фальсификация) специального ПО и
специальных данных. - «Перехват радиоуправления». - «Постановка ложных
навигационных полей».
Компьютеризированные БЛА, наземные и морские роботы. - «Перехват
радиоуправления». - «Постановка ложных навигационных полей».
Другие компьютеризированные образцы ВВСТ. - Занесение и выполнение
различных вредоносных программ: вирусов, троянских коней. - Фальсификация
(подмена) ПО и данных. - «Постановка ложных навигационных полей».
Итак, видно, что поражающие факторы ИТВ при их выявленной общей
однотипности могут различаться семантикой и характером воздействия.
Занесение
и
выполнение
сетевых
программных
червей.
Наборы
программных команд, распространяющие свои копии по каналам передачи данных
на другие компьютеры и занимающие полезную компьютерную память.
Занесение
и
выполнение
программных
троянских
коней
(иногда
используется термин «логическая бомба» [10]. Наборы программных команд: а)
удаляющие,
блокирующие,
изменяющие,
шифрующие,
копирующие
и
пересылающие данные на компьютерах; б) замедляющие функционирование
компьютеров и сетей; в) генерирующие исходящий поток удалённых запросов
ВВоБ-атак к сетевым серверам.
Фальсификация (подмена) специального программного обеспечения и
данных. Изменённые версии программ и данных с вредоносными свойствами,
скрытно и не санкционировано установленные в компьютерные устройства взамен
штатных версий (например, ложные таблицы коммутации и маршрутизации).
Высоко интенсивные потоки входящих заявок на обслуживание сетевым
серверам или маршрутизаторам - «DDoS-атаки». Огромная очередь принятых
цифровых заявок на обслуживание, с обработкой которой не справляется
обслуживающий их компьютер-сервер.
Теперь на основе этих определений и в логике стандартизованной
терминологии по военной технике [7] можно следующим образом определить
термин «оружие ИТВ» (или же «Информационно-техническое оружие» (ИТОр).
Оружие ИТВ - это изделие военной техники, предназначенное для
информационно-технического
поражения/подавления
информационно-
технических объектов (целей) противника. Поражающими факторами оружия ИТВ
являются различные виды ложных программ или ложных данных, которые
различными путями и способами преднамеренно, скрытно и не санкционировано
внедряются в компьютерные устройства информационно-технических объектов
(целей), и последующее выполнение или обработка которых приводит к ложному
функционированию и снижению эффективности функционирования, либо к
блокированию функционирования этих объектов (целей).
Проведен анализ недостатков известных вариантов понимания термина
«информационно-техническое воздействие» и разработано его новое определение,
которое опирается на предложенное автором настоящей статьи понимание
природы, сущности и поражающих факторов ИТВ, которые отличаются от
природы, сущности и поражающих факторов оружия РЭБ. Это отличие является
основой для логического разведения (разделения) двух типов оружия - оружия
ИТВ и оружия РЭБ.
На
основе
предложенного
нового
понимания
ИТВ
разработаны
определения других связанных с ИТВ терминов: «информационно-технический
объект», «информационно-техническое поражение/подавление», «оружие ИТВ».
Нельзя
не
отметить
то,
что
идеи
этих
двух
видов
борьбы
уже
высказывались ранее военными специалистами, например, уверенно используют
термины «информационно-техническое противоборство» и «информационно-
психологическое противоборство».
Показаны
возможные
направления
практического
приложения
выполненного логического разведения (разделения) информационно-технического
воздействия и радиоэлектронного поражения в задачах реализации Доктрины ИБ в
области обороны страны.
Обозначена возможность типизации вооружённой борьбы с применением
оружия ИТВ и средств защиты от него, которая может именоваться термином
«информационно-техническая борьба».
Ещё один термин информационного
противоборства - «информационно-психологическая борьба» - может стать
предметом понятийной и терминологической разработки, исходя из сущности и
поражающих факторов информационно-психологического воздействия.
Методология и результаты решения задач разработки понятий и возможных
нормативных определений терминов «информационно-техническая борьба» и
«информационно-психологическая борьба» могут быть рассмотрены в отдельных
будущих публикациях.
Литература
1.
Ларина Е. С. Кибервойна США против России уже началась.
2.
Горбачёв
Ю.
Кибервойна
уже
идёт.
Армия
втягивается
в
информационное противоборство.
3.
ГОСТ РВ 51540-2005. Военная техника. Термины и определения. - М.:
Стандартинформ, 2011. - 12 с.
4.
Война и мир. Военно-политический словарь. Статья 9.1.4 ОРУЖИЕ /
под общей ред. Д. О. Рогозина.Системы управления,связи и безопасности №2.
2018.
5.
Гриняев С. Н. Поле битвы — киберпространство. Теория, приемы,
средства, методы и системы ведения информационной войны. - М.: Харвест, 2004. -
416 с.
6.
Словарь
терминов
и
определений
в
области
информационной
безопасности
/
Военная
академия
Генерального штаба
Вооружённых
Сил
Российской
Федерации.
Научно-исследовательский
центр
информационной
безопасности. - М.: Военинформ, 2008. - 208 с.
7.
Информационная война и защита информации. Словарь основных
терминов и определений. - М.: Центр стратегических прогнозов и оценок, 2011. -
68 с.
8.
Гражданская защита: Энциклопедический словарь / под общей ред. B.
А. Пучкова. - М.: ФГБУ ВНИИ ГОЧС (ФЦ), 2015. - 664 с.
9.
Макаренко С. И. Информационное оружие в технической сфере:
терминология,
классификация,
примеры
//
Системы
связи,
управления
и
безопасности. 2016. № 3. С. 292-376.
10.
Макаренко С. И. Информационное противоборство и информационная
война в сетецентрических войнах начала XXI века. Монография. - СПб.:
Наукоемкие технологии, 2017. - 546 с.
11.
Климов С. М., Зорин Э. Ф., Половников А. Ю., Антонов С. Г.
Основные направления обеспечения информационной безопасности ракетных
комплексов стратегического назначения в условиях информационно-технических
воздействий // Военная мысль. № 6. 2016. С. 24-29.