Китайский комитет по науке, технике и оборонной промышленности со ссылкой на газету “Цзефан цзюньбао” - официальный рупор Народно-освободительной армии Китая (НОАК), опубликовал статью, в которой описываются пять основополагающих принципов достижения победы в “сетевых войнах”. Этот материал передает общее представление о взглядах китайских военных на некоторые элементы концепции информационной войны.

Пять способов победы в “сетевых войнах”

1. Лишение питания головного компьютера атакуемой сети противника.

Если нарушить систему обеспечения электроэнергией компьютерной сети, компьютер превратится в кусок ни на что не годного железа. Таким образом, поражение сети противника и захват контроля над нею начинается с атаки и поражения системы электроснабжения этой сети.

2. Удар по ключевым точкам.

Боевая сеть управления полем боя (театром военных действий) состоит из пяти важнейших сегментов: системы дистанционной разведки, системы связи, системы обработки данных, системы управления войсками и оружием, системы обеспечения боевых действий. Каждый из этих сегментов, в свою очередь, состоит из более мелких составных частей. Эти малые, объединяемые в одну общую большую систему-сеть сегменты могут стать объектом нашей атаки. Внезапный удар по узлам разведки, связи, контрольно-вычислительным центрам и другим ключевым сегментам в состоянии парализовать нормальную работу информационной сети противника или лишить его возможности правильно организовать боевую работу. Во время “войны в заливе” американская авиация выбрала для нанесения ударов 78 таких узловых точек. Налет длился всего 28 минут, но надолго прервал связь командования противника с войсками.

3. Перегрузка сети противника.

Этот метод позволяет получить опосредованный контроль за потоками информации в системе управления живой силой, материальными и энергетическими ресурсами, вызвать перенапряжение этих потоков и направить их в нужное русло. Так как возможности составляющих сеть компьютеров по накоплению и скорости обработки информации всегда имеют свой физический предел, перегрузка их ложными и устаревшими данными может привести к сбоям в работе и “затору” в сети противника. Информационные каналы будут перегружены, и противник не сможет своевременно и эффективно использовать информацию для принятия боевых решений.

4. Заражение сети противника вирусами.

Заражение сети противника компьютерным вирусом - один из самых действенных способов поражения вражеской сети. “Вирусное оружие” по сути своей является простой компьютерной программой. Следовательно, себестоимость создания такого оружия предельно низка, устройство не очень сложно, применение удобно и просто. Воздействие вируса на компьютеры в сети отличается прямолинейностью, эффективностью, конкретностью. Во время “войны в заливе” американская армия, используя компьютерные вирусы первого уровня, успешно атаковала иракские командные центры и нанесла сокрушительный удар по системе управления противовоздушной обороной Ирака, которая создавалась им с привлечением больших средств, времени и усилий. Существуют различные способы проникновения вируса в сеть: беспроводным (“воздушным”) путем, на уровне оборудования (“аппаратная закладка”), через проводную сеть и через пункты доступа. Применение вирусов позволяет превратить целую сеть жизнеобеспечения деятельности противника в инструмент его уничтожения.

5. Тайное проникновение в сеть противника.

Тайное проникновение, дающее возможность контролировать действия противника, - один из эффективнейших способов сетевой войны. Основным условием применения этого способа является наличие функционирующей (рабочей) сети противника. Проникновение не предусматривает прямого участия людей, осуществляется через пространство и время. При этом для хранения и передачи информации используются электронные носители. Вместо таких распространенных боевых приемов, основанных на физическом присутствии человека, как разведка боем и наблюдение, применяется “неодушевленное вторжение” в боевые порядки противника, значительно затрудняющее работу его контрразведки и оставляющее после себя минимум следов. В ходе одних учений, проведенных в США в сентябре 1995 г., участвующий в них полковник с помощью обычного компьютера и модема сумел за несколько минут проникнуть в систему управления морским флотом США и в течение длительного времени контролировать все передвижения боевых кораблей, причем командование флотом, использовавшее ту же систему управления, даже не догадывалось, что его действия находятся под контролем. В настоящее время почти все страны для повышения эффективности оборонных систем управления применяют мультимедийные средства, новую технику передачи и обработки данных, спутниковые сети, мобильную связь и открытые сети с распределенным доступом. Это превращает практически любой узел системы в потенциальную точку проникновения в сеть противника и увеличивает шансы на установление контроля над этой сетью.

Китайские “красные гости” атакуют Тайвань

Китайский новостной портал www.sino.com.cn распространил 22 мая сообщение о том, что по меньшей мере пять тайваньских веб-сайтов подверглись атаке хакеров после инаугурационной речи президента Тайваня Чень Шуйбэня, произнесенной 20 мая.

Сайты, подвергшиеся атаке: www.taip.org.tw, viviann.com.tw, csprs.org.tw, tehmag.com.tw и yeongchyi.com.tw.

В сообщении говорится, что хакеры оставляли на некоторых сайтах послания такого характера: “Объединенная атака китайских красных гостей” или “Мы - порождение Чень Шуйбэня”.

Версия для печати