Главная
АИ #13 (299)
Статьи журнала АИ #13 (299)
Информационное противоборство в системах связи специального назначения: обзор мо...

Информационное противоборство в системах связи специального назначения: обзор моделей воздействий и разведки

Цитирование

Шепталов Д. Д., Деревянко П. С., Егоров И. Ю. Информационное противоборство в системах связи специального назначения: обзор моделей воздействий и разведки // Актуальные исследования. 2026. №13 (299). URL: https://apni.ru/article/14726-informacionnoe-protivoborstvo-v-sistemah-svyazi-specialnogo-naznacheniya-obzor-modelej-vozdejstvij-i-razvedki

Аннотация статьи

В статье представлен обзор современных подходов к моделированию систем связи специального назначения (СС СН) в условиях информационного противоборства. На основе работ С.И. Макаренко рассматриваются описательные модели средств дестабилизирующего воздействия и разведки, а также формальные модели информационного конфликта (концептуальные, динамические, топологические и игровые). Особое внимание уделяется учету тенденций развития СС СН.

Текст статьи

В статье предложена систематизация моделей деструктивных воздействий по трем независимым признакам: объект воздействия (физическое оборудование, радиоканал, сетевые и прикладные протоколы, операционный персонал), метод реализации (физическое повреждение, подавление/джемминг, подделка/спуфинг, эксплуатация уязвимостей ПО и протоколов, внедрение вредоносного ПО, социальная инженерия) и целевой эффект (нарушение доступности, целостности, конфиденциальности, нарушение управления). Такой многомерный подход позволяет описывать как чистые сценарии атак, ориентированные на один признак, так и сложные гибридные воздействия, объединяющие несколько методов и объектов поражения. Классификация предусматривает перекрестные категории для описания комбинированных угроз и вводит критерии ранжирования, включающие вероятность реализации и оценку потенциального ущерба для принятия приоритетных мер защиты. Приведённая схема служит основой для последующего анализа механизмов реализации и ограничений моделей, а также для разработки критериев выбора контрмер в практических операционных сценариях СС СН.

Механизмы реализации ключевых типов атак включают физическое выведение из строя и саботаж оборудования, радиочастотные методы — широкополосный и интеллектуальный джемминг, ретрансляцию и подавление сигнала, подделку идентификаторов и спуфинг для перехвата управления, эксплуатацию уязвимостей протоколов и стеков, внедрение целевого вредоносного ПО и компрометацию цепочки поставок, а также операции человеческого фактора — инсайдерские действия и социальную инженерию. Типовые последовательности действий обычно содержат разведку и сбор целевых данных, создание или привлечение необходимых технических средств, установление доступа и эксплуатацию уязвимостей с обеспечением устойчивости действия и выхода, при этом требования к ресурсам варьируются от специальных радиочастотных передатчиков и энергетических запасов до доступа к логистическим цепочкам и квалифицированным операторам. Для радиочастотных атак требуются спектральные возможности и точная синхронизация, для атак на протоколы — анализ стека и инструменты модификации трафика, а компрометация цепочек поставок требует инфраструктурных и временных ресурсов. В качестве примера, «Например, для проверки защищенности своих компьютеров Пентагон набирал и собрал команду из хакеров со всего мира и «развязал им руки». Результат их работы показал, что они взломали защиту у 88% из 8900 компьютеров военного ведомства «Пентагон» и только 4% атак были замечены [1, c.29].

Эффективность моделей воздействий ограничивается физическими и средовыми факторами, такими как расстояние, затухание и экранирование, а также топологическими особенностями сети, которые могут предотвращать распространение эффекта атаки. Ограничения со стороны энергетики и аппаратных возможностей атакующего, потребность в разведданных и точной синхронизации, а также высокая вероятность обнаружения системами мониторинга и реагирования существенно снижают практическую результативность многих векторов. Временные и логистические барьеры вместе с юридическими и нормативными ограничениями создают дополнительные препятствия для масштабирования и длительного поддержания операций. В совокупности эти факторы влияют на выбор вектора атаки, определяют масштабируемость вмешательства и формируют ожидания по результативности в различных операционных сценариях.

Сбор разведывательных данных в системах связи специального назначения осуществляется комплексом методов, включающим радиотехническую разведку (SIGINT/ELINT), перехват и анализ телекоммуникационных потоков, оптические и инфракрасные средства наблюдения, а также датчики радиочастотной и сетевой телеметрии. Техническая реализация этих методов основана на специализированном оборудовании, способном осуществлять пассивное и активное зондирование каналов связи без нарушения их работоспособности. Последовательность обработки полученных данных начинается с этапа предобработки, включающего фильтрацию шумов и подавление преднамеренных помех, что обеспечивает выделение полезного сигнала из общего фона. На последующих стадиях выполняется корреляция данных из разнородных источников, извлечение семантических признаков и структурных закономерностей, после чего информация агрегируется в форматы, пригодные для долгосрочного хранения и анализа.

Модели разведывательной деятельности структурируются по фазам обнаружения, идентификации, трассировки и сбора информации. Математические подходы включают формализацию этих этапов через вероятностные модели поведения и марковские цепи, описывающие последовательность действий разведки. Расчёт показателей эффективности охватывает точность распознавания целей, полноту собранных данных и временные задержки обработки. Оценка информационной ёмкости каналов наблюдения позволяет прогнозировать вероятность получения критических сведений о системах связи специального назначения.

Интеграция разведывательных моделей в оперативные стратегии предполагает фьюзинг данных из многоканальных источников для повышения достоверности. Критерии оценки ценности целей и сопутствующих рисков формируют основу для принятия решений в условиях неполной информации. Механизмы обратной связи обеспечивают адаптивность разведки к изменяющимся условиям противоборства. Параллельно применяются контрмеры: сокрытие критической информации и целенаправленная дезинформация, что повышает устойчивость систем связи специального назначения к разведывательной деятельности противника.

В сопоставительном анализе ключевых моделей воздействий и разведки для систем связи специального назначения рассматриваются помеховые и подавляющие воздействия, манипулятивные информационные операции, а также радиотехническая разведка и пассивный мониторинг. Критерии эффективности включают вероятность нарушения связи или поражения цели, устойчивость канала к воздействиям, степень скрытности и риска обнаружения, а также затраты и скорость восстановления функционирования после атаки. Рассмотрение исторических и современных кейсов показало, что помеховые и подавляющие методы дают быстрый эффект в условиях открытых радиочастотных пространств при наличии энергетических ресурсов, но сопровождаются высокой вероятностью выявления и значительными расходами на восстановление, тогда как манипулятивные воздействия на информацию могут быть более скрытными и долговременными по эффекту, требуя иной подготовки и целевой аналитики. Радиотехническая разведка и пассивный мониторинг демонстрируют высокую степень скрытности и ценность для выбора времени и способа воздействия, однако их практическая эффективность определяется качеством технической базы и степенью интеграции с активными мерами, что формирует закономерность: применимость конкретной модели определяется тактическими условиями и техническими ограничениями операционной среды.

Рекомендуется выстраивать интегрированную архитектуру на принципах модульности, многоуровневости и избыточности, что обеспечивает гибкость в обновлении компонентов и устойчивость к точечным повреждениям. Необходимо сочетать превентивные разведывательные механизмы с адаптивными контрмерами воздействия, обеспечивая сквозной обмен данными между подсистемами обнаружения и реагирования. К техническим мерам следует отнести резервирование и диверсификацию физических и частотных каналов, внедрение адаптивного управления спектром и усиление физической и криптографической защиты на уровнях доступа и передачи. Организационные меры включают формализацию процедур обмена разведданными, регулярное обучение и учения персонала, верификацию контрмер и поэтапный план внедрения с критериями оценки эффективности, такими как показатели живучести, скорость обнаружения и время восстановления

Исследование обосновало динамический подход к моделированию информационного противоборства в СС СН, учитывающий циклическую смену стратегий разведки, атаки и защиты, в отличие от статических моделей. Выявлена операциональная взаимосвязь разведки и атак: эффективность воздействия зависит от качества сбора данных, что требует комплексного подхода к защите. Интеграция моделей в единый аналитический контур позволяет прогнозировать угрозы и повышать устойчивость систем связи. Актуальность методики обусловлена ростом информационных конфликтов в условиях цифровой трансформации.

Список литературы

  1. АктаеваА.У., Илипбаева Л.Б. К вопросу разработки математической модели информационнойвойны // International journal of open information technologies. — 2014. — №11. — С. 29–33.
  2. Антонович П.И., Макаренко С.И., Михайлов Р.Л. и др. Перспективные способы деструктивного воздействия на системы военного управления в едином информационном пространстве // Вестник академии военных наук. — 2014. — №3. — С. 93–97.
  3. Баранов В.В., Коцыняк М.А., Лаута О.С. и др. Методика оценки устойчивости информационно-телекоммуникационной сети в условиях информационного воздействия // Вестник волгоградского государственного университета. Серия 10, Инновационная деятельность. — 2017. — №2. — С. 11–15.
  4. Бокова О.И., Канавин С.В., Хохлов Н.С. Оценка возможного ущерба и времени реакции комплекса средств противодействия на реализацию угроз информационной безопасности сети связи специального назначения // Моделирование, оптимизация и информационные технологии. — 2020. — №4. — С. 1–12.
  5. Гречишников Е.В., Горелик С.П., Добрышин М.М. Способ обеспечения требуемой защищѐнности сети связи от внешних деструктивных воздействий // Телекоммуникации. — 2015. — №6. — С. 30–37.
  6. Коберниченко В.Г. Информационно-телекоммуникационные средства и технологии при подготовке кадров в области информационной безопасности // Новые образовательные технологии в вузе НОТВ-2010. — Екатеринбург, 2010. — С. 276–280.
  7. Колесников А.А. Модель управления противодействием информационным атакам в киберпространстве // Современная наука: актуальные проблемы теории и практики. — 2024. — С. 134–138.
  8. Макаренко С.И., Смирнов Г.Е. Анализ стандартов и методик тестирования на проникновение // Системы управления, связи и безопасности. — 2020. — №4. — С. 44–72.
  9. Макаренко С.И. Модели системы связи в условиях преднамеренных дестабилизирующих воздействий и ведения разведки. — Санкт-Петербург: Наукоемкие технологии, 2020. — 337 с.
  10. Михайлов Р.Л. Новый базовый подход и методика оценивания информационного превосходства в информационном конфликте // Инфокоммуникационные технологии. — 2021. — №1. — С. 7–20.
  11. Московченко В.М., Гудков М.А., Лаута О.С. Робототехническая система анализа кибербезопасности информационных систем и сетей связи // НБИ технологии. — 2018. — №2. — С. 30–34.
  12. Раскин А.В., Тарасов И.В. Информационное противоборство в современной войне // Информационные войны. — 2014. — №4. — С. 2–6.
  13. Раскин А.В., Тарасов И.В. «Сетецентризм» как информационно-управляющая технология высокотехнологичной войны // Информационные войны. — 2014. — №3. — С. 2–5.

     

Поделиться

5
Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Другие статьи из раздела «Военное дело»

Все статьи выпуска
Актуальные исследования

#13 (299)

Прием материалов

21 марта - 27 марта

Остался последний день

Размещение PDF-версии журнала

1 апреля

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

15 апреля