Отличительной чертой всех этих определений, как отмечает в приведенных выше комментариях военный аналитик В.И. Цымбаль (Tsymbal), является то, что россияне тщательно избегают копирования западного или исключительно американского понимания ИВ. Он также говорит, что органы государственной безопасности РФ (в первую очередь, ФАПСИ, СВР и ФСБ) несут ответственность за использование термина «информационная война» в широком смысле. Частичное подтверждение это нашло в попытке ФАПСИ провести через Государственную Думу закон о контроле Интернета в России. ФАПСИ, включающее в себя бывшие Восьмое и Шестнадцатое Управления КГБ, является российским аналогом Агентству Национальной Безопасности США (АНБ, NSA). Выдвижение законопроекта было основано на подозрениях в том, что ЦРУ создало информационное оружие и боевые компьютерные вирусы. [Чтобы предотвратить их распространение через Интернет] необходимо его контролировать.6  Теперь известно, что ответственность за это несет ФСБ.
Тем не менее, все эти российские службы, наряду с минобороны, дали свои определения термину «информационная война», которые, кажется, имеют один общий пункт. А именно – приемы ведения информационной войны, применяемые как в мирное, так и в военное время. При использовании в мирное время, термин расшифровывается в широком смысле, как информационная безопасность общества и правительства в психологической, научной, культурной и экономической сфера, с особым акцентом на защите государственных информационных ресурсов и попытках воздействовать на информационные источники врага. В военное время или в более узком смысле термин означает: достижение превосходства или сокращение непредсказуемости (uncertainty) посредством использования информационной защиты и систем подавления, включая командные и оперативные* органы (command and control), средства электронной борьбы (EW, electronic warfare), разведку (reconnaissance) и попытки дезорганизовать противника. Далее более подробно приводится взгляд на ИВ некоторых агентств, комиссий и министерств.
Определение информационной войны, даваемое СВР (The Sluzhba Vneshnik Razvedka (SVR))
Согласно директору СВР** (the head of the external security service (SVR)), информационная война – это концепция, включающая в себя  установление контроля над информационными ресурсами иностранных государств, сдерживание развития информационных технологий в странах-потенциальных противниках, возможное нарушение работы или полное выведение из строя информационных сетей и систем связи, и развитие информационного оружия и систем, обеспечивающих безопасность собственной инфраструктуры и информационных потоков.7
Из всех определений ИВ, это, возможно, самое впечатляющее, так как включает в себя некоторые геополитические вопросы (сдерживание и т.д.), и самое мрачное (the most deplorable), ибо его целью является установление гегемонии в этой сфере. Разрушение коммуникаций противника и развитие ИВ-арсенала у союзников диаметрально противоположно определению, которое Россия предложила ООН во время кризиса 1998 года. [Стоит заметить, что] СВР – единственная служба, имеющая четкую цель за границами России, хотя некоторые из ее задач разделяет ФАПСИ.


* Переводчик счел необходимым перевести слово «control» как «оперативный» согласно определению, даваемому JP 1-02 (Department of Defense Dictionary of Military and Associated Terms, принятый 12 апреля 2001 г. с дополнениями от 9 ноября 2006 г. Доступно в Интернет: http://www.dtic.mil/doctrine/jel/new_pubs/jp1_02.pdf ) как «authority that may be less than full command exercised by a commander over part of the activities of subordinate or other organizations».

** Статья была опубликована 7-9 января 2000 года. – Прим. перев.

 

Определение ИВ Министерством Иностранных Дел
Пожалуй, самое авторитарное (authoritative) из всех определений высокопоставленных чиновников предложил российский министр иностранных дел Иванов.* Оно, однако, далеко от того, чтобы быть самым полным. В письме от 23 сентября 1998 года, адресованном Генеральной Ассамблее ООН, он определил ИВ как «действия, предпринимаемые одной страной с целью нанести вред информационным ресурсам и системам другой страны, и в то же время защитить собственную инфраструктуру». В рамках этого определения становится понятным объект атаки, как он дается Россией – информационные ресурсы.
Чрезвычайно важно знать, что понимают россияне, говоря об «информационных ресурсах» (IR или ИР) и их место в российской концепции информационных войн. Согласно военному специалисту в области ИВ, адмиралу (в отставке) Владимиру Пирумову (Pirumov), информационные ресурсы могут быть представлены как
«информация, которая накапливается и собирается в ходе развития науки, практической деятельности человека и действий специальных организаций или средств для хранения, обработки и представления, носимая на магнитных и иных носителях, гарантирующих ее доставку в любые место и время с целью решения научных, производственных или управленческих вопросов».8
РАЕН предложила немного отличное определение информационных ресурсов: «информация, полученная в ходе жизни граждан, общества и государства, и зарегистрированная в форме документа».9
Вероятно, это определение было нарочно дано неясным и общим, дабы породить дискуссию в стенах ООН. Оно, конечно же, не затрагивает и половины тех деталей, о которых говорят дефиниции, даваемые российскими спецслужбами.
Определения ИВ, даваемые военными
Определения, предложенные военными, как и следовало ожидать, носят более специфический характер и направлены, в первую очередь, на поле сражения информационной войны. Особый упор в них делается на командных, оперативных и разведывательно-ударных комплексах. Однако, военные сильно встревожены потенциальной деструктивностью ИВ в мирное время, что отражают их дефиниции.
Адмирал (в отставке) Владимир Пирумов – одна из самых авторитетных личностей, давших такое далеко идущее определение. Ранее он работал инструктором по военной электронике (electronic warfare) в Академии Генерального Штаба и был научным советником Президента России. Он определил информационную войну следующим образом:
«Информационная война» - это новая форма борьбы одной или более сторон, которая состоит в целенаправленном использовании специальных средств и методов воздействия на вражеские информационные ресурсы, а также защите своих собственных информационных ресурсов с целью достижения определенных целей».10
Его определение подразумевает, что ИВ – это деятельность, которая может вестись как в мирное, так и в военное время. Для планов, рассчитанных на сугубо военное время, Пирумов предложил определение ИВ, как направленной на достижение информационного превосходства на поле боя:
«Информационная война (в ходе боевых действий)» - это совокупность всех согласованных мер и действий войск, подчиненных единому плану для достижения информационного превосходства над врагом во время подготовки или проведения операций (военных акций). Информационное преимущество подразумевает, что чье-либо командование войск и видов оружия (troop and weapon command and control components) и оперативные подразделения проинформированы в большей степени, чем аналогичные структуры противника. Что они могут обладать более полной, детальной, точной и своевременной информацией, чем противник. Что эти условия и возможности командования и оперативных частей одной стороны предоставляют возможность реализовать это преимущество в ходе боевых действий войск (сил)».11
В настоящее время [Статья была опубликована 7-9 января 2000 года. – Прим. перев.] Пирумов является Президентом РАЕН при Академии Наук России. Он сыграл главную роль в создании словаря геополитических терминов, созданного этой академией под редакцией генерал-полковника Валерия Манилова, бывшего первого заместителя министра обороны России. Этот словарь дает такое определение ИВ:
«Прямая или переводная информационная борьба, которая включает методы, разрушающие или совершенно уничтожающие информационную сферу противоположной стороны. Сюда относятся информационное воздействие на разные сферы общественной и правительственной деятельности, система мер захвата информационных ресурсов государства и ключевых позиций в сфере информатизации».12
Упомянутый ранее аналитик министерства обороны В.И. Цымбаль предложил как широкое, так и узкое определения информационной войны:
«В широком смысле, информационная война – это один из вариантов «холодной войны» - контрмеры двух сторон, применяемые, главным образом, в мирное время, и направленные не столько на вооруженные силы, сколько на гражданское население и его общественное настроение, на государственные административные системы, экономические, научные, органы культуры и другие сферы. Именно в этом смысле обычно понимается безопасность личности, общества и государства».
«В узком смысле, информационная война – это один из вариантов военных действий (или непосредственно подготовки к ним), который имеет своей целью достижение подавляющего превосходства над противником в эффективности, полноте и достоверности информации для ее передачи, обращения и использования, и выработки эффективных управленческих решений и их целенаправленного применения для достижения военного превосходства (победы). Ведение информационной войны в узком смысле, в основном, - поле деятельности  министерств обороны современных государств».13
Одно из последних определений информационной войны было предложено полковником С.А. Комовым (Komov). Кандидат технических наук, профессор, он написал на страницах журнала «Военная мысль» в середине 1990-х больше статей об ИВ, чем любой другой аналитик в тот же период. В одной из своих статей, посвященных ведению информационных войн в военное время, он дает такое определение ИВ:
«... комплекс информационной поддержки, информационных контр- и защитных мер, проводимых в соответствии с общими целью и планом, и предназначенных для достижения и удержания информационного превосходства над противником во время подготовки и проведения военной акции или сражения. Взаимосвязи между информационной войной и другими типами оперативной/боевой поддержки и деятельности, которые являются и их составляющими, также должны быть упомянуты. Это разведка, сбор информации, коммуникации и т.д.» 14
В своем определении Комов затрагивает четыре аспекта. Первый – совокупность мер по получению информации о противнике и условиях его действий (электроника, погода, инженерия и др.), сбор информации о силах союзников, обработка и обмен информацией между командными и оперативными эшелонами или частями. Второй – меры по блокированию процесса сбора информации противником и заполнение всех его уровней дезинформацией. Третий – дружественные контрмеры (friendly countermeasures). Четвертый – достижение информационного превосходства над врагом.
Другой термин, чье определение дается россиянами, – информационное оружие (information weapon). Это особо отобранная часть информационных возможностей, являющаяся причиной изменения информационных процессов в информационных системах (физической, биологической, социальной т.д.) по отношению к реально используемому оружию (according to the intent of the entity using the weapon). Информационное оружие используется не только против средств и программ (hardware and software systems), как было указано выше, но также против мозга (at wetware or the mind). Последние включают в себя акустические средства, химические препараты, легкие электромагнитные излучения и другое нелетальное оружие.
Элементы информационной войны
Теоретики ведут споры по поводу элементов ИВ. В настоящей работе представлены обе стороны. Они – продукты мысли теоретиков и практиков, тех, кого можно считать российскими участниками информационной войны (info warriors). Первые представлены бывшим первым заместителем министра обороны и бывшим секретарем Совета Безопасности России Андреем Кокошиным. Он был единственно ответственным за исследование и развитие этих информационных систем. Он разделил информационную войну на пять следующих составляющих:

  • Электронная борьба;
  • Разведка;
  • Коммуникации;
  • Оперативные командные и исполнительные системы;
  • Средства защиты командно-оперативных систем от влияния противника.15

Второе направление, согласно В.И. Цымбалю, содержит дополнительные категории. ИВ, на его взгляд, должна восприниматься как интегрированное единое целое, состоящие из работающих вместе систем – их восемь:

  • Разведывательное и контрразведывательное обеспечение;
  • Маскировка и дезинформация;
  • использование систем электронной борьбы;
  • Ослабление коммуникаций и борьба за обладание данными противника;
  • Объективное состояние войск противника (Determination of to which state a military objective belongs);
  • Разрушение навигационной системы противника;
  • Использование психологического давления на противника
  • Разрушение вражеских компьютерных сетей и программ.16

Общая теория ведения информационных войн
Генерал-майор Н.А. Костин (Kostin), начальник радиоэлектронного департамента Академии Генерального Штаба, написал работу по общей теории информационных войн. Он определяет ИВ (по отношению к ней он также использует выражения: «информационные борьба или противоборство») в соответствии с определением, данным ООН, как «форму борьбы между странами, в ходе которой применяются специальные методы и средства воздействия на информационное пространство противника и защиты своей стороны с целью решения поставленных задач». Соответственно, целью является обеспечение безопасности одной стороны и ее снижение – для другой. Он также отмечает, что битва за информацию сейчас также важна, как борьба за руду, нефть и рынки вместе взятые (could fade in comparison). Костин говорит, что информационная борьба – это независимая категория войны (an independent type of war), составная часть любой другой формы войны, которая ведется и в мирное, и в военное время.
Костин полагает, что политический фактор оказал величайшее влияние на суть ИВ, ее цели, задачи и вопросы. Политический фактор также определяет средства, методы и характеристика ведения битвы, ее рамки и продолжительность, и обеспечивает соответствующую материальную поддержку и финансовые ресурсы. Экономические факторы обусловлены развитием науки и техники, компьютеризацией общества и государства. Костин описывает информационный фактор как определяющий границы борьбы, процедуру и методы ее ведения, возможности использования их для воздействия на информационную среду противника. Он [очевидно, информационный фактор – Прим. перев.] зависит от уровня компьютеризации сторон.
Логическими элементами, формирующими основы ИВ, являются категории, законы, образцы и принципы. Категории объективно отражают существенные и центральные характеристики наиболее важных проявлений ИВ. Они представляют содержание военно-теоретической мысли, которое включает в себя общие (такие, как информация и ИВ) и частные термины (как защита и нападение на информацию). Они могут отражать структуру, содержание и необходимые условия ведения информационной войны. Законы материалистической диалектики сами по себе, согласно Костину, представляют объективные законы и образцы военной активности, применимые к ИВ. Сюда относится закон, определяющий роль политики в ИВ и законы курса и результатов войны и ИВ, зависящие от экономических, общественно-политических, научно-технических и военных возможностей. Данные примеры (patterns), присущие ИВ, определяют направление приложения основных усилий. Сюда входит пример зависимости целей – с одной стороны, и доступные средства и возможности – с другой. Эффективность ведения информационной войны зависит от пропорциональности используемых целей, задач  систем и доступных средств, принимаемых в расчет с контрмерами противника.
Российские аналитики разработали методологию оценки эффективности средств противодействия угрозам информационной безопасности. Написанная учеными Виталием Николаевичем Цыгичко (Tsygichko), Георгием Львовичем Смоляном (Smolyan) и Дмитрием Семеновичем Черешкиным (Chereshkin) в 1995 монография, выстраивает методологическую основу обеспечения информационной безопасности. ее цель – оценить эффективность существующей системы информационной безопасности, ее подсистем, компонентов и элементов с позиции определения слабых звеньев этой системы и провести доказательный отбор наиболее рациональных путей ее совершенствования и развития.17 Авторы достигают этой уели посредством развернутого моделирования.18 К сведению: США не преуспели в развитии подобного коэффициента.
Согласно этой книге, методология улучшения эффективности информационной безопасности состоит из восьми шагов:

  • Определение системы информационной безопасности;
  • Определение подсистем;
  • Классификация подсистем и определение черт каждого их класса;
  • Развитие концептуальных моделей классов подсистем;
  • Определение набора критериев и формулирование набора вопросов для оценки эффективности [работы] подсистем;
  • Определение списка обязательной и возможной информации, необходимой для решения оценки эффективности;
  • Определение методов оценки угроз информационной безопасности как функции от уровня защиты объектов информационной безопасности, и разработка метода ранжирования угроз; и
  • Развитие практической методологии оценки эффективности, применимой к различным классам подсистем системы информационной безопасности и представление расчетов, основанных на этой методологии.19

Согласно этим российским исследователям, обладание этой методологией и соответствующей информацией позволяет сформулировать проблему оценки эффективности существующей системы информационной безопасности и сформулировать задачи создания новых систем информационной безопасности.

ЧИТАТЬ ДАЛЕЕ

Источник


 

Удаление информации из Интернета. Стирание негатива из Интернета


 

ПРИМЕРЫ РАССЛЕДОВАНИЙ ПО ОТКРЫТЫМ ИСТОЧНИКАМ, КОТОРЫЕ ВЫПОЛНИЛ ЕВГЕНИЙ ЮЩУК

Кейс Евгения Ющука по открытым источникам

————————————————

Деанонимизация Интернет-бота. Расследование Евгения Ющука по открытым источникам

————————————————

Евгений Ющук. Журналистское расследование по сфабрикованному в отношении предпринимателя уголовному делу

————————————————

Хёрст Шкулёв структура собственности

————————————————

telebashnya-ekaterinburg-deanonimizatsya

————————————————

Депутат Поклонская. Расследование Евгения Ющука.

————————————————

rassledovanie-yushchuk-kolya-iz-urengoya

————————————————

grudinin-pavel-nikolaevich

————————————————

yushchuk-zhurnalistskoe-rassledovanie


————————————————

Илья Белоус Екатеринбург


————————————————

Евгений Ющук.Антирейдерские мероприятия


————————————————

Захар Петрович Ивачев и Андрей Владимирович Гориславцев


————————————————


Квашнина анна Евгеньевна. Экология рек Урала


————————————————

Антирейдерские мероприятия. Евгений Ющук

————————————————

Ольга Вячеславовна Глацких - кто и почему атаковал Глацких


————————————————


Расследование Евгения Ющука по открытым источникам

* «Правый сектор» — организация, запрещенная в России по решению Верховного суда


ХОТИТЕ УЗНАТЬ, ЭФФЕКТИВНЫ ЛИ МЕТОДЫ РАБОТЫ ЕВГЕНИЯ ЮЩУКА?

ПОСМОТРИТЕ МНЕНИЕ ГЕНПРОКУРАТУРЫ РФ:

Отзывы противников о методах работы Евгения Ющука

(подробнее — здесь)

ИЛИ

ОБРАТИТЕ ВНИМАНИЕ НА ЭТОТ ФАКТ:

kurs-professora-e-l-yushhuka-v-fsb-rossii


ИЛИ

ОЗНАКОМЬТЕСЬ С ЭТИМ КЕЙСОМ:

Ющук Евгениц Леонидович. Кризисный PR


ИЛИ

ПОСЛУШАЙТЕ ОТЗЫВЫ НАШИХ ПРОТИВНИКОВ:

Отзывы противников о методах работы Евгения Ющука

(подробнее — здесь)

 

 

<< Вернуться на главную страницу сайта

Перейти к разделу "Конкурентная разведка на предприятии а также вопросы промышленного шпионажа " >>

Перейти к разделу "Интернет и компьютеры как инструменты конкурентной разведки" >>

Перейти к разделу "Вопросы стратегии и геополитики глазами специалистов разведки. Библиотеки. Полезные ресурсы " >>

Перейти к разделу "Официальная информация о российских предприятиях и гражданах в открытом доступе " >>

Сайт Невидимый Интернет

Сайт "Конкурентная разведка и информационная война"

 

 

Открытый мастер-класс Ющука Евгения Леонидовича. Ющук Евгений Леонидович "Конкурентная разведка против PR в живом эфире". В порядке ответа на
"Черный список", автор которого Кузнецов Сергей Валентинович

Блог поддержки открытого мастер-класса Ющука Евгения Леонидовича. Ющук Евгений Леонидович "Конкурентная разведка против PR в живом эфире". В порядке ответа на
"Черный список", автор которого Кузнецов Сергей Валентинович

 

Ющук Евгений Леонидович. Ющук Евгений Леонидович (Ющук Е.Л., Евгений Ющук, Evgeny Yushchuk, Yushchuk Evgeny Leonidovich) Конкурентная разведка для тех, кто работает в российском бизнесе. Конкурентная разведка как продолжение маркетинга.