Інформаційна безпека - Остроухов В. В. - 3.2.7. Характеристика виконавчих суб'єктів інформаційної війни

Нині питаннями інформаційного протиборства у США займаються понад 150 урядових організацій, не враховуючи приватних компаній та освітніх установ, дії яких координуються на найвищому державному рівні.

3.2.7.1. Агентство національної безпеки (АНБ)

Світовий лідер у галузі радіоелектронного перехоплення, виготовляє інтегральні мікросхеми для своїх обчислювальних систем. За наявною інформацією тут виготовляються також мікросхеми, що за своїми характеристиками, функціями і зовнішнім виглядом не відрізняються від компонентів, які використовуються в електронних системах потенційного супротивника. Мікросхеми призначені для таємної установки в системах обробки даних і управління інших держав, де виконують роль електронних закладок і можуть передавати інформацію по радіоканалах або, реагуючи на зовнішній сигнал, паралізувати комп'ютери стратегічних систем.

АНБ контролює два вузлових центри мережі Інтернет у штатах Меріленд і Каліфорнія, а також проводить сканування вузлів підключення користувачів цієї мережі в інших регіонах США і за кордоном. На думку експертів, такі операції здійснюються з відома компаній "Sprint", "Ameritech Bell Communications" і "Pacific Bell", які володіють комерційними системами телекомунікацій.

Проблемою ІВ, передусім питаннями інформаційно-технічного впливу, займаються підрозділи АНБ, наділені не тільки виконавчими, а й координаційними функціями як усередині США, так і серед аналогічних спецслужб країн НАТО.

3.2.7.2. Центральне розвідувальне управління (ЦРУ) займає одне з головних місць у забезпеченні зовнішньої безпеки США

Так, розроблено і реалізовано план, спрямований на розширення можливостей розвідки, насамперед агентурних, з добування та обробки інформації про загрози національній інформаційній інфраструктурі з боку іноземних держав. Крім традиційних методів агентурної роботи, ЦРУ приділяє велику увагу аналізу відкритих джерел і проникненню в закриті бази даних технічним шляхом. Про це свідчить той факт, що останнім часом ЦРУ підбирає фахівців з інформаційних і комп'ютерних технологій, зокрема із середовища хакерів.

Одним з пріоритетних напрямків роботи ЦРУ визначено добування даних про потенційні терористичні кіберзагрози США, що надходять з-за кордону.

У ЦРУ складено список приблизно 30 держав, які активно розробляють технології для ведення ІВ, що може стати для США "кібернетичним Чорнобилем" з огляду на високий ступінь залежності економіки та збройних сил держави від безперебійної роботи комп'ютерного парку. Сервер ЦРУ містить багато цікавої інформації, починаючи від віртуальної екскурсії по будинку ЦРУ в Ленглі та музею розвідувальної техніки і закінчуючи електронними версіями таких інформаційних видань, що випускаються ЦРУ, як "CIA World Fact Book", де міститься інформація про кожну країну світу.

3.2.7.3. Федеральне бюро розслідувань (ФБР)

Також бере участь у реалізації доктрини інформаційної війни і насамперед з позицій захисту інфраструктури США. З метою боротьби з комп'ютерними злочинами в США у 1996 році було прийнято федеральний закон "Про шахрайство і зловживання з використанням комп'ютерів" (Federal Computer and Abuse Act of 1996), який передбачав створення у ФБР підрозділу для боротьби з цим видом злочинів.

Бюро займається розслідуванням таких інцидентів, як шпигунство, розголошення секретних даних, обман державних інстанцій, тероризм, махінації та шахрайство, реалізованих через телекомунікаційні мережі. До структури бюро входять сім підрозділів боротьби з комп'ютерною злочинністю (Computer Crime Squards), штат яких складає 300 осіб. ФБР має свій сервер, що, крім загальної інформації (історії бюро, адрес місцевих офісів по країні, публікацій ФБР і про ФБР), містить ще кілька рубрик, серед яких "FBI Most Wonted" (злочинці, розшукувані ФБР) з повною інформацією про них і фотографіями, а також "Major Investigates " з матеріалами розслідувань найбільших злочинів і терактів.

3.2.7.4. Міністерство оборони США

Прабатько міжнародної мережі Інтернет, першим усвідомило нову загрозу безпеці країни та силу інформаційної зброї. Нині Міністерство оборони США займає провідні позиції у реалізації доктрини ІВ у військовій сфері.

3.2.7.5. Комісія експертів наукової ради MO (Defence Scientist Board, DSB)

Підготувала доповідь про необхідність вживання екстрених заходів щодо забезпечення безпеки військових телекомунікацій і комп'ютерних мереж на випадок ІВ. Експерти зазначають, що якщо такі заходи не будуть вчасно вжиті, то Сполученим Штатам Америки може бути завдано катастрофічної" шкоди, яку можна порівняти лише з наслідками японської авіаційної атаки на Перл-Харбор у Другій світовій війні. Пентагон приймає на роботу хакерів для перевірки військових АІС, які займаються забезпеченням захисту військових комп'ютерних мереж. Безпосередню реалізацію проекту здійснює Центр ІВ MO США (Army Info war Center).

3.2.7.6. Стратегічне командування збройних сил США

США ввело систему оповіщення про інформаційні напади Infocon, в якій передбачено чотири рівні небезпеки: Alfa, Bravo. Charlie і Delta. Кожному з них відповідає комплекс заходів для посилення режиму безпеки, зокрема виключення АІС з Інтернет і цілодобовий моніторинг комп'ютерних мереж.

3.2.7.7. Спеціальна група при MO США

(Training and Doctrine Command. TRADOC) розробляє концепцію інформаційної війни, визначає правомірність застосування інформаційної зброї.

Безпосередньо питаннями стратегії та тактики інформаційної війни у Пентагоні, крім наведених, займаються такі підрозділи:

Агентство (управління) із захисту інформаційних мереж (DISA) зі штаб-квартирою у Вашингтоні. Його керівник повідомив пресі про переорієнтацію організації на вирішення завдань, пов'язаних переважно із забезпеченням інформаційної безпека у збройних силах США. У DISA також сформовано оперативний підрозділ із протидії інформаційним нападам і відновленню комп'ютерних систем {Attack Assessment, Emergency Response and Recovery Capability Unit).

Управління перспективних дослідницьких проектів {Advanced Research Project Agency) підзвітне MO США. Проводить наукові розробки у сфері IB з 1995 року. Запропонована його експертами доктрина інформаційної війни передбачає гарантування безпеки технічних засобів, одержання та передачу розвідувальної інформації про обстановку на театрі бойових дій, блокування відповідних систем супротивника, а також навчання військовослужбовців діям в умовах ІВ, оснащення їх необхідним спорядженням і устаткуванням. У MO США створено підрозділ сил швидкого реагування в засобах масової інформації (Rapid Media Reaction Force - RMRF). Його завдання свого часу сформулював колишній директор ЦРУ У. Студе-манн. Він заявив, що RMRF має використовувати усі можливі пропагандистські прийоми та засоби для цільового ІПВ на населення тих країн і регіонів, де збройні сили США планують або здійснюють бойові операції. Крім RMRF, на його думку, джерелом розвідувальної інформації можуть слугувати:

Міністерство оборони та генштаб армії, що зацікавлені переважно у розробці методів захисту військових ліній телекомунікацій. Відповідні дослідження ведуться у Форт-Бульвуаре, де знаходиться Управління розвідки та безпеки сухопутних сил (Army Intelligence and Security Command), під контролем якого діє Центр наземної ІВ (Land Information Warfare Activity Center). У складі міністерства знаходиться команда швидкого реагування на інциденти, що виникають із військовими комп'ютерними системами (Army Computer Emergency Response Team).

Генеральний штаб ВМС, заснований у Норфолку (штат Вірджинія) Флотським центром ІВ {Fleet Information Warf are Center, FIWC), метою якого є розробка заходів гарантування безпеки систем військово-морських телекомунікацій і ЕОМ на бойових кораблях у кризових ситуаціях. Стратегічні та політичні питання протидії інформаційному нападу вивчаються фахівцями експертної групи (Naval Information Warf are Activity), що базується у Форт-Міде (штат Меріленд). Як заявив командуючий ВМС США в Атлантиці, пріоритетною проблемою для цих органів є реалізація концепції забезпечення інформаційної переваги над супротивником у бойовій обстановці, придушення його здатності передавати, одержувати та використовувати інформацію, необхідну для управління бойовими діями. Група стратегічних досліджень (Strategis Studies Group), створена в 1995 році у структурі міністерства ВМС, займається розробкою апаратури, здатної посилати могутні спрямовані електромагнітні імпульси, за допомогою яких можна управляти поведінкою людини;

Генеральний штаб ВПС, З 1994 року на базі ВПС Келлі (штат Техас) діє Центр IB ВС (Air Force Information Warfare Center), якому доручено розробку методів і засобів ведення війни в повітряному, космічному і кібернетичному просторі. Commando Solo - технічна група у складі ВПС США, яка за допомогою встановленої на літаку апаратури забезпечувала пряму трансляцію спеціально підготовлених пропагандистських матеріалів по телебаченню Гаїті під час вторгнення американських військ до цієї держави. Commando Solo також використовувалася для глушіння теле - і радіопередач боснійських сербів.

3.2.7.8. Комісія із захисту критичної інфраструктури при президентові США

(Presidents Commission on Critical Infrastructure Protection, PCCIP) створена в 1996 році. її завдання - своєчасне повідомлення про стан інформаційної безпеки в державних і приватних установах США. На пропозицію голови Комісії вивчення питань інформаційної безпеки планується включити навіть у шкільні програми. До складу комісії входять представники ЦРУ" АНБ, міністерств оборони, юстиції, фінансів, торгівлі, енергетики, а також Федерального агентства з управління в кризових ситуаціях;

3.2.7.9. Інші урядові та міжвідомчі організацій

Проблема інформаційної безпеки залишається в полі зору уряду США. Діє ряд урядових організацій, покликаних забезпечувати координацію і вирішення зазначеної проблеми, які здійснюють дослідження і мають безпосереднє відношення до ведення ІВ.

Аналогічні завдання вирішують такі організації, як Центр із поширення інформації та аналізу (Information Sharing &; Analysis Center), Національна асоціація комп'ютерної безпеки (National Computer Security Association), Центр інформаційної політики і стратегії. Двостороння група управління проведенням інформаційних операцій (BIOSG), Центр технологій проведення інформаційних операцій (IOTS), Національна координаційна консультативна рада з інформаційної безпеки, Національний координаційний центр із запобігання комп'ютерних інцидентів.

3.2.7.10. До вирішення завдань з боротьби з комп'ютерними злочинами та забезпечення інформаційної безпеки підключаються й правоохоронні органи

Так, над створенням методик і програмного забезпечення для розслідування комп'ютерних злочинів працюють 36 різних державних і громадських організацій, зокрема Служба з надзвичайних ситуацій у комп'ютерних мережах (Emergency Newi Service), Регіональні центри з розробки спеціальних технологій для правоохоронних органів (Regional National Law Enforcement and Correctiol Technology Centers), Каліфорнійський інститут кримінальної статистики, Міжнародний архів даних приватних детективних бюро {Investigative Resources International Site), Консорціум регіональних поліцейських організацій (Community Policil Consortium) тощо.

3.2.7.11. До проведення робіт зі створення засобів інформаційного протиборства широко залучаються приватні фірми

Так, компанія "Science Applications International Corp. " (SAIC) має Центр інформаційної політики та стратегії, який на замовлення Пентагону досліджує вплив інформаційних технологій на військові конфлікти у XXI ст. Компанія має 450 філій у різних країнах, зокрема представництво в Москві. Фірма тісно пов'язана з MO і розвідувальними органами США (у раді директорів компанії працюють колишній директор АНБ).

Відповідно до рішення уряду для обліку осіб, які користуються серверами доменів високого рівня (домени високого рівня - прийнята в Інтернеті система класифікації зареєстрованих користувачів, зокрема військових, урядових, освітніх, фінансових організацій) і яким привласнюються особливі адреси, тобто використовуються буквосполучення. go, .corn, ,edu, .org, .net тощо мережі Інтернет, було створено Головний державний регістр Inter-NIC. Надалі його передано приватній компанії "Network Solutions", Inc. (NSI), штаб-квартира якої знаходиться в м. Херідон (штат Вірджинія). Згодом уряд передав цій фірмі монопольне право на керування сітковим трафіком служби www і на надання користувачам каналів комп'ютерного зв'язку. Нині NSI входить до структури компанії SAIC, що забезпечує використання монополії NSI для ведення ІВ.

Корпорація "Вооz-Allen &; Hamilton Inc." уклала контракт із Пентагоном на суму 500 тис. дол., відповідно до якого вона зобов'язалася розробити матрицю основних вимог до інформаційних операцій і створити закриту базу даних, необхідних для їх проведення. В останній будуть зберігатися дані про інформаційні інфраструктури в країнах, які розглядаються як потенційні супротивники США, а також дані про їх можливості у проведенні АІА, СІО та ІВ.

Компанія "SRA International", що спеціалізується на виконанні замовлень MO та спецслужб США, створила експериментальний зразок пошукової інформаційної системи Name Tag. За допомогою програмного забезпечення Net Owl система в автоматичному режимі контролює потоки інформації, що циркулюють по каналах Інтернету, відбираючи з них дані, які можуть становити інтерес для економічної розвідки. Нещодавно SRA International відкрила філію у Франції. її представництво є також у Москві.

Компанія "Autonomy Inc" розробила дві системи програмного забезпечення {Autonomy Web Reaercher і Autonomy Press Agent), призначені для контролю за потоками інформації, які циркулюють по каналах Інтернету. Системи дають змогу за ключовими словами і висловами "відфільтровувати" 8 переданих повідомлень дані, що становлять інтерес для розвідки. З їх допомогою можна також ви-тягувати необхідну інформацію зі з'єднаних з Інтернетом локальних комп'ютерних мереж і баз даних окремих ЕОМ. Обидві системи можуть працювати в автоматичному режимі. Деякі організації розвідувального співтовариства США, насамперед РУМО, застосовували розроблене компанією MNIS унікальне програмне забезпечення DRLINK для електронного сканування великої кількості патентів та інших подібних документів з метою виявлення тенденцій і напрямків науково-технічного розвитку та підготовки матеріалів прогностичного характеру.

Фірма "Inalaw" розробила програмний пакет Promis (Prosecuton Management Information System), який американські спецслужби застосовують в електронній розвідці. Завдяки застосуванню складних алгоритмів Promis здійснює швидкий "мережний пошук", підбираючи дані з різних джерел. Програма забезпечена системою закритого доступу Trap Doors, через яку АНБ може проникати в усі банки даних, орієнтовані на Promis. Відомо, що Promis використовувалася також у вашингтонській штаб-квартирі Міжнародного банку реконструкції та розвитку, зокрема у комп'ютерах VAX. Упровадження цієї системи в обчислювальний центр банку було, вірогідно, початком операції проникнення в інші банки даних світової фінансової мережі. Колишній директор ЦРУ США У. Кейсі зізнався, що один з його найбільших успіхів пов'язаний із проникненням у міжнародну банківську систему.

За заявою експерта корпорації "Northrop" з питань інформаційних воєн Дж. Ковасіча, корпорація успішно реалізує програму науково-дослідних робіт зі створення засобів виявлення в інформаційних мережах комп'ютерних вірусів. Сформовано також банк даних, в якому накопичуються комп'ютерні віруси, що уловлюються спеціальною апаратурою, з метою їх вивчення і розробки способів нейтралізації. При цьому Дж. Ковасіч дав зрозуміти, що зазначений банк даних можна використати для розробки наступальних засобів ведення інформаційної війни, тому що багато вірусів, які зберігаються в ньому, невідомі за кордоном і засобів протидії їм поки що не існує.

3.2.7.12. Цивільні і військові вищі навчальні заклади

Велику увагу приділяють розробці теоретичних способів і прикладних засобів ІВ. Інтенсивно ведеться підготовка необхідних кадрів для збройних сил країни. Ще в серпні 1994 р. Школа ІВ І стратеги при Університеті національної оборони США у Вашингтоні (US. National Defense Univeraity's School of Information Warfare and Strategy) прийняла перших слухачів. Курс розраховано на 10 місяців.

Національний фонд знань (National Knowlege Foundation) - організація, покликана внести вклад у розвиток нових форм збору розвідданих, зокрема з використанням комп'ютерних мереж.

У локальній мережі Гарвардського університету о передмісті Бостона обробляється секретна інформація: його мережа зв'язана з секретними мережами MO США (зокрема ВМС), Національного управління з аеронавтики та досліджень космічного простору (NASA), Національної лабораторії у Лос-Аламосі, а також декількох університетів країни. В Гарвардському університеті проводяться семінари з проблем всесвітньої інформаційної інфраструктури.

Арізонський університет реалізує програму "Інформаційні технології і національна безпека", в рамках якої, зокрема, вивчається використання сучасних телекомунікаційних технологій терористичними організаціями.

У Сандійській національній лабораторії (SNL) на замовлення міністерства енергетики фахівці проводять дослідження, націлені на комплексний аналіз способів атак на інформаційні системи та способів їх захисту.

Група швидкого реагування на комп'ютерні інциденти {Computer Emergency Response Team, CERT) при університеті ім. К. Меллона в Пітсбурзі визначає кількість несанкціонованих вторгнень у мережі компаній через Інтернет і протидіє таким спробам. її експерти на прохання правоохоронних органів США розшукують в Інтернеті хакерів. Досвід CERT використовується в інтересах MO США.

Національна асоціація комп'ютерної безпеки (National Computer Security Association, NCSA) проводить експерименти зі збору даних, розміщених у системі електронної пошти, про секретні розробки американських фірм, займається дослідженнями в приватних компаніях США, відстежуючи динаміку поширення комп'ютерних "вірусів" та вивчаючи їх.

Про увагу до університетських робіт говорить той факт, що через Національний науковий фонд (National Science Foundation) планується щорічно виділяти 10 млн дол. на стипендії студентам університетів і коледжів, які беруть участь у наукових дослідженнях щодо проблем ІВ.

3.2.7.13. Висновки. Аналіз ролі організацій США о реалізації доктрини інформаційного протиборства

Свідчить, що цей процес, незважаючи на значну кількість його учасників, поки що знаходиться на стадії формування. Американські спецслужби змушені набирати хакерів шляхом опублікування газетних оголошень. Це свідчить про труднощі, які виникають під час пошуку фахівців подібної категорії. Водночас у США цілеспрямовано вивчаються нові методи і способи інформаційного руйнування у військових цілях у рамках програм із проблематики ІВ. За оцінками американських експертів, щорічні витрати МО США на реалізацію програм досліджень у сфері ІВ становлять 2 млрд дол. За 1996-2005 роки вони загалом становили 16,7 млрд дол. Помітні зусилля витрачаються на гарантування безпеки власної інформаційної інфраструктури США.

Нині загальною тенденцією в діяльності організацій США є розробка основних концептуальних та організаційних принципів ведення інформаційної війни, пошук нових методів роботи з використанням інформаційних технологій.

У США реально існують різні форми інформаційної зброї, що, за оцінками військових фахівців, може завдавати таких самих збитків, як і зброя масового знищення. Як вважають багато американських експертів, з подальшим розвитком інформаційної зброї у І пол. XXI ст. національна доктрина "ядерного стримування" чи "залякування" внаслідок безперспективності може бути замінена на доктрину "орієнтованої сили" (Force Projection). Однак, незважаючи на наявність Директиви Пентагону від 1992 року про інформаційну зброю та інтенсивну розробку нових видів тактики ведення війни з використанням сучасних інформаційних і телекомунікаційних технологій, на національному рівні все ще не оприлюднено Директиву Президента США "Про інформаційну війну". Це може бути пов'язане з тим, що фактична підготовка США до інформаційної війни та прагнення до домінування у світовому інформаційному просторі можуть призвести до втрати репутації США в очах світового співтовариства, оскільки серйозно зачіпають проблеми політичної, економічної і військової безпеки всіх країн.

Водночас простежується прагнення США одержати максимально можливу кількість даних про інформаційно-телекомунікаційні комплекси різних країн і, в разі потреби, знаючи їх технологічні особливості, використовувати свою інформаційну зброю з метою управління і контролю національними та міжнародними інформаційними ресурсами в інтересах США.

Крім того, США вже розпочали реалізацію програми контролю точок входу в Інтернет, створюючи спеціальні пункти в країнах НАТО і фіксуючи кореспондентів, які звертаються через Інтернет до окремих американських військових та інших важливих інформаційних баз та АІС.

На користь можливості існування в США об'єднаної доктрини ІВ свідчить і той факт, що в середині 1995 р. в Управлінні перспективних науково-дослідних проектів (Advanced Research Projects Agency - ÀRPA) відбулася серйозна реорганізація. З дев'яти відділів, що раніше існували, сформовано шість, серед яких провідним став відділ інформаційних систем (Information Systems Office - ISO). Основна й єдина мета ISO - розробка проекту "Системи систем" (Systems of Systems), суть якого полягатиме в об'єднанні всіх форм і видів інформаційної зброї на базі сучасних інформаційних технологій і досягнень у сфері зв'язку. У цьому ж напрямку розпочала реорганізацію своїх науково-дослідних центрів одна з найбільших компаній УПК США "Макдональд Дуглас". У переліку перспективних проектів вона висунула на перше місце розробку в інтересах Пентагону "Системи систем" та консолідацію свого наукового й промислового потенціалу для вирішення саме цього завдання, пропонуючи свої послуги як генерального підрядника.

Таким чином, у США ведуться практичні роботи зі створення окремих видів інформаційної зброї. Розробляються методологічні аспекти ведення ІВ. Частина даних з цих проблем є закритими і не підлягають розголошенню зі стратегічних міркувань.

Для практичної реалізації концепцій ведення інформаційних воєн на найближчі 8-10 років у бюджеті MO США передбачено щорічне фінансування до 2 млрд дол., що становить близько 5,4 % загального бюджету MO.

Для здійснення закладених у концепціях ідей щодо використання інформаційної зброї у рамках MO США проводяться різні практичні заходи. Так, у Національному центрі бойової підготовки (Форт Ірвін, штат Каліфорнія) було проведено ряд навчань. Батальйон, "екіпірований" новими видами інформаційних технологій, атакував переважаючі "сили супротивника". Під час навчань було відпрацьовано конкретні методи і тактику ведення бойових дій з використанням інформаційної зброї. З кожним новим навчанням "інформаційному" батальйону вдавалося мінімізувати свої втрати, при цьому завдаючи щоразу більшої шкоди супротивнику.

У липні 1995 р. Університет національної оборони у Вашингтоні випустив перших 16 офіцерів - фахівців у галузі IB.

У січні 1995 р. при першому заступникові міністра оборони США було створено Виконавчу комісію з питань ІВ, функціонування якої забезпечувалося відповідними документами та організаційними заходами. На комісію покладалося завдання сприяти розвитку та досягненню цілей національної IB. У рамках діяльності комісії фахівці корпорації RAND розробили методологію воєнної гри під умовною кодовою назвою "Наступного дня після..." ("The Day After..."). За сценарієм інформаційної війни, запропонованим у цьому дослідженні, в 1995 році у Військово-морському коледжі в Нью-Порті (Рід Айлонд, США) було проведено командно-штабну воєнну гру з використанням способів ведення IB з метою враження комп'ютерних систем супротивника.

До осені 1996 р. у США корпорацією RAND було довершено чергову командно-штабну воєнну гру з новими сценаріями IB. Одним із сценаріїв був прихід у Росії до влади кримінальних елементів і проведення IB проти США.

На підставі проведених ігор їх учасники дійшли висновку про необхідність створення центрального органу федерального уряду для управління та координації протидії з боку США загрозі стратегічного IB.

Зроблено також висновок про необхідність зміни національної воєнної стратегії, в якій варто врахувати, що в кібернетичному просторі існують чотири театри воєнних дій: 1) зона воєнних дій; 2) трансокеанські телекомунікації. 3) внутрішні (національні) зони США; 4) зони держав-союзниць.

Крім того, IB ліквідує значення відстані стосовно розгортання та застосування бойових засобів. МО США узагальнило результати секретних ігор з ведення IB, дійшовши таких висновків: 1) більшість існуючих систем не відповідають вимогам безпеки у випадку проведення IB; 2) необхідно створювати резервні системи телекомунікацій та автоматизованої обробки даних; 3) системи, які використовуються для обробки секретної інформації, слід ізолювати від загальнодоступних телекомунікаційних мереж; 4) необхідно посилити заходи без-288 пеки при розробці програмного та апаратного забезпечення, зокрема ввести як обов'язкове правило взаємного контролю двох груп провідних програмістів, що вже робиться під час розробки програмного забезпечення для міжконтинентальних балістичних ракет.

Характерною рисою стратегічної ІВ є розмитість традиційних державних кордонів. Однак для неї, як і для будь-якого іншого виду воєнних дій, існує своє "поле бою", представлене нині телекомунікаційними мережами, які найбільш широко використовуються іноземними спецслужбами, іншими організаціями під час підготовки та здійснення акцій ІВ.

Література до розділу З

1. Бжезинский 3. Великая шахматная доска (Господство Америки и его геостратегические императивы) / Пер. О. Ю. Уральской. - М., 1998. - 223 с.

2. Giovanni Arright Hegemony Unravelling - IP, New Left Review, 33, May-June 2005. Джованни Арриджи. Утрата гегемонии / Пер. с авт. А. Смирнова. 01/02/2007. \n Ця адреса електронної пошти приховується від різних спамерських пошукових роботів. Щоб побачити її потрібно активувати Ява-скрипт.

3. КосиревД. Китайская дилемма Америки. Азиатская политика Билла Клинтона не устраивает многих в Вашингтоне // Независимая газета. - 1997. - 21 мар.

4. Кузьменко А. М. Інформаційно-психологічна війна епохи глобалізації (Частина 1. Гносеологічні корені та антологія проблеми, доктринальний підхід Сполучених Штатів Америки) // Юридичний журнал. - 2007. - № б.

5. Кузьменко А М. Інформаційно-психологічна війна епохи глобалізації (Частина 3. Доктринальні підходи Китайської Народної Республіки та Республіки Індія. Частина 4. Доктринальні підходи Ісламської Республіки Пакистан та радикальних мусульманських рухів) // Юридичний журнал. -2007. - № 7-8.

6. Кузьменко А. М. Інформаційно-психологічна війна ТНК проти держави; політико-правовий і безпекознавчий аспекти статусу "суверена" - генерального суб'єкта міжнародного публічного права // Юридичний журнал. - 2009. - № 2.

7. Кузьменко А. М. Неоконсервативний "Проект за нове американське століття": зліт і падіння світової гегемонії США // Юридичний журнал. - 2009. -№ 1.

8. Кузьменко А. М. Особливості доктринальних основ розвідувальної стратегії і тактики США, суб'єкта розвідувальної діяльності в статусі "єдиної світової супердержави //Юридичний журнал. - 2008. -№4.

9. Кузьменко А. М. Особливості розвідувальних технологій в епоху глобалізації // Юридичний журнал. - 2006.

10. Кузьменко A. M. Розвідувальна діяльність як особливий вид політичної практики латентних структур // Діалог цивілізацій: 36. наук. пр. Четвертої всесвітньої конференції (3 червня 2005 p.). - К., 2006.-С. 56-72.

11. Кузьменко А. М. Розвідувальна діяльність як суспільно-політичне явище // Юридичний журнал. - 2006. - № 3.

12. Кузьменко А. М. Розвідувальна діяльність як явище сучасних міжнародних відносин// Юридичний журнал. - 2006. -№ 2.

13. Кузьменко A. M. Щодо визначення концепції інформаційної війни: 36. доп. Міжнародної конференції "Міжнародні науково-громадські слухання проблемних питаннях національної безпеки України" (26 березня 2008 р., м. Київ). - К., 2008. - С. 43-44.

14. Манойло А. В., Петренко А. И., Фролов Д. Б. Государственная информационная политика в условиях информационно-психологической войны. - 2-е изд., стереотип. - М., 2006. - 541 с.

15. Петрик В. М., Кузьменко А. М., Остроухое В. Б. Соціально-правові основи інформаційної безпеки: Навчальний посібник / За ред. В. В. Остроухова. - К., 2007. - 495 с.

16. Петрик В. М" Осторухов В. ШтоквишА. А. Информационно-психологическая безопасность в эпоху глобализации: Учебное пособие / Под ред. В. В. Остроухова. - К., 2008. - 544 с.



Схожі статті




Інформаційна безпека - Остроухов В. В. - 3.2.7. Характеристика виконавчих суб'єктів інформаційної війни

Предыдущая | Следующая