Введение к курсу операций в Кибер Пространстве для Командующего Совместных Сил (JFC). Часть 2.

Категория: Теория войны

Введение к курсу операций в Кибер Пространстве для Командующего Совместных Сил (JFC). Часть 2.

Оригинальная статья находится вот тут. Часть первую смотреть вот здесь. Перевод на русский язык выполнен командой SGS-mil. При использовании ссылка на сайт www.sgs-mil.org обязательна.

Миссия Оборонительных Кибер Операций (DCO)

 

Оборонительные кибер операции – это активные и пассивные оборонительные действия, позволяющие достичь лучшего маневра (переманеврировать угрозу). Главная цель DCO изменить существующую парадигму, согласно которой, у нападавшего есть огромные преимущества. DCO предоставляет возможность обнаружения, выявления, анализа и предотвращения угроз в том числе инсайдерских.

В отличии от DODIN, DCO сфокусирована на миссии, потому как она разворачивается против ключевых кибер полей, чтобы обеспечить безопасное движение данных через кибер среду. Она также является спецификатором угроз, потому как исполняется против определенных угроз с широким спектром возможностей повлиять на нашу IТ среду. Первый шаг к проведению DCO – определения командиром ключевых кибер местностей. К примеру, если приоритет – ПВО (Баллистическая Ракетная Оборонная Система (BMDS)) – будет основной кибер местностью.

Вторым шагом в этом примере будет оцифрование кибер местности от сенсора к стрелку. Необходимые компоненты кибер местности BMDS включают различная информация с сенсоров, которые собирают данные о пуске, а также системы и сети передачи информации которые осуществляют движение данных между различными командными центрами и атакующими средствами.

Отсюда следует, что данные должны двигаться быстро и безопасно, чтобы обеспечить соответствующий ответ. С первого взгляда кажется, что многие вовлеченные системы, имеют собственные уязвимости, в точках соприкосновения систем, и могут ослабить общую кибер оборону. Но на самом деле слабых точек намного больше, чем мы можем покрыть, поэтому мы должны приоритизировать наши усилия против противников со специфическими возможностями и пытаться помешать им в кибер пространственной среде.

Соединив слабые места с возможностями и намерениями противника, мы определили главные зоны риска, на которых и должны сфокусироваться наши оборонительные усилия. Защита BMDC или других приоритетных целей включает обе категории DCO: внутренние оборонительные меры (internal defense measures – IDM), которые применяются внутри дружественного кибер пространства и ответные действия (response actions – RA), которые применяются вне нашего пространства для остановки или блокирования атаки.

Главными задачами DCO-IDM являются охота в дружественной кибер территории на угрозы, которые уклоняются от нашей защиты, а также быстрые и достаточные внутренние ответные меры. Есть несколько ключевых требований к DCO-IDM. В первую очередь должно быть достаточное количество персонала, специально обученного оперировать в индивидуальных системах и компонентах, которые составляют кибер пространственную среду.

Во вторых мы должны вовремя получать точные данные аналитической разведки и иметь возможность ими оперативно обмениваться. Важна также ситуационная осведомленность чтобы направлять действия миссий «охоты», так как простое «шатание туда-сюда» по сети в поисках вещей, которые «плохо выглядят» ни к чему не приводят.

В-третьих, наше мышление по поводу властей, действующих в дружественном кибер пространстве должно эволюционировать. В любом примере кибер территории будет несколько сетевых администраторов и программных менеджеров. В свою очередь командир должен иметь допуск к управлению силами DCO, чтобы проводить операции на ключевых кибер территориях.

И наконец, мы должны создать возможности и разнообразие в силах DCO-IDM. Большинство существующих возможностей, существуют на глобальном уровне и потому страдают от технических и политических ограничений деградирующих эффективность.

Эффективное проведение DCO-IDM требует сил, способных действовать скоординировано на всех уровнях DODIN. USCYBERCOM установило необходимость в Командах Кибер Защиты (Cyber Protection Teams – СРТ), для проведения миссий DCO-IDM. СРТ тренируются по высоким техническим стандартам и их возможности включают: анализ ключевых кибер территорий, охоту на дружественной кибер территории и симуляцию угроз – для испытания защиты.

Важнейшая задача DCO-RA – «убить лучника», пока мы «ловим стрелы» при помощи DODIN Ops. и DCO-IDM. Однако DCO-RA отвечает лишь за преследование стрелка. Мы не защищаем авиабазу только при помощи укрепленных ангаров, ракет земля-воздух и истребителей над головами. По аналогии мы не должны полагаться только на DODIN Ops. и DCO-IDM.

По той же логике мы сбиваем самолеты врага в его воздушном пространстве, создаем кратеры на месте взлетных полос и подрываем учреждения управления, командиру требуются варианты проведения DCO-RA вне дружественного сетевого пространства, чтобы остановить атаки, прежде чем они, достигнут нашего кибер пространства. Силы, выполняющие задачи DCO-RA – называются Национальные Команды Миссий (National Mission Teams – NMTs), которые обучены по высочайшим техническим стандартам.

Они действуют вне дружественного кибер пространства, опираясь на закон и политическое руководство. Успех NMT зависит от своевременности разведданных, обмена информацией, общей ситуационной осведомленности и синхронизации с СРТ, которые исполняют миссии DCO-IDM и DCO-RA.

Интегрированный подход JFC.

Как и в любой военной операции, прямолинейные усилия редко исполняют схему маневрирования командира. Это же относится и к кибер пространству. Чтобы обеспечить свободу маневра в кибер пространстве мы должны оптимизировать развертывание сил в DODIN Ops., DCO-IDM и DCO-RA. Представить это можно в виде трех рычагов, каждый из которых контролирует зону миссии.

Есть ограничения и удерживающие устройства, цена, выгоды и риски, связанные с движением рычагов вверх и вниз, а также движение каждого рычага влияет на все три зоны миссии. Командиры должны найти баланс, удовлетворяющий цели миссии при приемлемых рисках. На рисунке показана визуализация этого концепта.

Введение к курсу операций в Кибер Пространстве для Командующего Совместных Сил (JFC). Часть 2.

Рисунок. Предоставление свободы маневра.

Рычаг слева – представляет DODIN Ops и выставлен на базовом уровне безопасности. Передвижение его вверх «усложняет» среду при помощи действий, таких как запрет на вход/выход из DODIN, изоляция высоко-рисковых приложений или сервисов и перенаправление трафика для предоставления более эффективного покрытия сенсорами. Однако перед тем, как двигать вверх этот рычаг, следует внимательно взвесить последствия, ведь усложнения среды тянет за собой уменьшение возможностей управления и снижение операционной гибкости.

Центральный рычаг представляет DCO-IDM и является нитью к предоставлению свободы маневра в кибер пространстве. Анализ операций охоты и ключевых кибер территорий позволяет проводить DODIN Ops и DCO-RA покуда есть эффективный обмен информацией и синхронность маневра. Мы бы с радостью передвинули рычаг DCO-IDM до упора вверх, однако есть существенные ограничения и лимиты.

К примеру, для командного персонала будет очень сложно обозначить требования к управлению на операционной фазе. Как сказано выше процесс технического вычисления ключевых кибер территорий и связанных с ними слабостей – большой технический вызов.

Корреляция возможностей и намерений противника – другая, не менее сложная задача. Укомплектовывать, обучать и оснащать необходимые команды – огромная сложность. Наконец мириады нюансов различных допусков мешают работе одновременно в нескольких сетях, системах, приложениях и сервисах.

Правый рычаг – это DCO-RA, который нам также хотелось бы передвинуть в самый верх, но мы должны оглядываться на две категории лимитов, которые аналогичны оперирующим в физических доменах вне дружественной среды. Первый лимит – Правила Применения Силы (Rules of Engagement – ROE`s) и власть исполнителя. Мы соревнуемся с тем, что эти факторы постоянно развиваются. Причем развивается не только домен, но и наше понимание домена постоянно меняется.

К тому же многим нашим старшим лидерам не хватает понимания кибер пространственных операций, что может привести к неведению рисков или к тактическим ошибкам. Второй набор лимитов описывает ограничения связанные с любой мишенью. Планировщик должен иметь разведданные, чтобы понимать, как работают системы мишени и как получить к ней доступ, а также должен понимать, как поразить цель, чтобы добиться желаемого эффекта.

Выбор мишеней в кибер пространстве – занятие сложное и связано это с тем, что природа систем мишеней быстро меняется. Требуется интенсивная разработка целей, чтобы добиться вооруженного решения и возможности предвидеть желаемые и не желаемые эффекты от кибер операций. Интеграция кибер пространственного

Назад Вперед

Узнавайте о Новых статьях по почте:

Добавление комментария
Имя:*
E-Mail:
Введите код: *
Кликните на изображение чтобы обновить код, если он неразборчив

Если вы заметили грамматическую ошибку в тексте, выделите текст с ошибкой, нажмите Cntrl+Enter и отправьте комментарий администратору сайта.

Наверх