Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme
description
Transcript of Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme
![Page 1: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/1.jpg)
Információs hadviselés, információs műveletek és a
kritikus infrastruktúrák védelme
Sik Zoltán Nándor, ENO Advisory Kft.
![Page 2: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/2.jpg)
Tartalom
Röviden az információs hadviselésről és az információs műveletekről (IW, InfoOps)
Nemzetközi jogi megfontolások
(genfi jog - IHL, hágai jog - LOAC) A létfontosságú infrastruktúrák védelme
(CIP/CIIP)
![Page 3: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/3.jpg)
Az IW fogalma Nehéz meghatározni, körülírni… Túl bő, túl szűk definíciók Első def: Thomas Rona (1972) Ma használatos (IWS, Google, Wikipedia, stb.):
„Az információs hadviselés a hadviselés egy új formája, amikor is az információ, illetve támadások az információ, illetve az információs rendszerek ellen a hadviselés eszközeivé válnak.”
• De: ez csak a „polgári” felfogás, a katonairól később…
![Page 4: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/4.jpg)
Az IW története Egyes részei már igen régiek
Sun Ce (Sun Tzu): A háború művészete (ha ismered ellenségedet és magadat, győzni fogsz…)
II. VH (Enigma, Ultra, stb.) Hidegháború (SZER, VoA, BBC, stb.)
1991-es Öbölháború („Sivatagi vihar”) a „második hullám” utolsó, vagy a „harmadik hullám” első
háborúja? (ld. Alvin Toeffler: A harmadik hullám) CNN jelenség ma innen számítjuk
![Page 5: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/5.jpg)
Az IW története
Szun Ce (Sun Tzu):
„A háború művészete” c. könyvének bambuszra írt példánya.
Forrás: University of California, Riverside;
![Page 6: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/6.jpg)
Az IW területei (1) Martin C. Libicki (1995) – nem definiál, inkább
megadja a részterületeket (ezek összefüggenek egymással):
Vezetési hadviselés (Kommunikáció vezérelt hadviselés) - Command and Control Warfare (C2W), (régebbi nevén Signals Warfare),
Hírszerzés alapú hadviselés (Érzékelés alapú hadviselés) - Intelligence Based Warfare (IBW),
Elektronikus hadviselés - Electronic Warfare (EW),
Pszichológiai hadviselés (Lélektani hadviselés) - Psychological Warfare (PSYOP),
„Hacker” hadviselés - Hacker Warfare, Gazdasági információs hadviselés - Economic
Information Warfare (EIW) Kibernetikai hadviselés – Cyberwarfare
![Page 7: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/7.jpg)
Az IW területei (2) Libicki könyve óta (1995!) sok idő eltelt:
2001. 09.11 – WTC, 2004 Madrid, 2005 London Terrorizmus, szervezett bűnözés használja az Internetet
(kriptográfia, szteganográfia, stb.) Echelon projekt Az Internet (ARPANET/DARPANET) eredeti célja…
megalkotói ellen fordult + Libicki kritikája
az általa definiált területek túlságosan átfedők új, katonai felosztás (lásd InfoOps)
![Page 8: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/8.jpg)
IW és ICT (1) ICT-re támaszkodik Technológia vezérelt Elnevezések változása: Signals warfare, C2W, IW, ma
már: InfoOps (IO), katonáknál már nincs is IW definíció
Németország vezette konzorcium (ma 20 partnerrel): MNIOE – Multinational Information Operations Experiment
MNIOE definíció: „Az információs rendszereket – beleértve a
rendszerek viselkedését és lehetőségeit – érintő, olyan katonai tevékenységekre való javaslattétel, illetve ezek koordinálása, amelyekkel a kívánt hatások elérhetők”
![Page 9: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/9.jpg)
IW és ICT (2) USA: Pentagon: Information Operations Roadmap –
Donald Rumsfeld Az USA lehetséges lépései az IW/IO területén Különös tekintettel az Internetre 2003-ban titkosítva 2006-ban feloldva
![Page 10: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/10.jpg)
C2W (1) Definíció:
a vezetési hadviselés az információs hadviselés hadszíntéren történő implementálásának katonai stratégiája, beleértve a fizikai megsemmisítést. Célja az ellenség hadvezetési struktúrájának haderőktől történő elválasztása (DoD Directive TS-3600.1, 21 December, 1992, „Information Warfare”)
Területei: A parancsnoki központ elválasztása a harcoló
alakulatoktól A harcoló alakulatok egymástól való elválasztása
![Page 11: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/11.jpg)
C2W (2) Technika fejlődése
A parancsnokság nincs fizikailag a csatamezőn Kommunikáló egységek beazonosíthatók Nem a hadvezérek, hanem a parancsnokság a fontos
célpont Parancsnokságok változtatják a helyüket Új fajta támadások – „soft-kill”
pl. telekommunikáció zavarása, lehallgatása, blokkolása, megszemélyesítés, stb.
Feltétele a célobjektum „láthatósága”
![Page 12: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/12.jpg)
C2W (3) Új fajta védelem:
„Láthatatlanság” (pl. kriptográfia, CDMA) Mobilitás, miniatürizáció „Rejtőzködés” más célpontok/más típusú (polgári) kommunikáló
felek között Redundáns kommunikációs rendszerek (ld. Eredetileg:
ARPANET!) Back-up site-ok Költségigényes Bonyolult irányítás
Offenzíva-defenzíva: Offenzív oldal: Támadás- nem mindig a kívánt hatást éri el Defenzív oldal: Azonnali alternatív megoldások keresése Offenzív oldal: Támadás a védelem „gyanakvásának”
elkerülésével (pl. csak a titkosított kommunikáció blokkolása, reagálás lassítása)
![Page 13: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/13.jpg)
IBW (1) Definíció:
Amikor a hírszerzés közvetlenül az operatív tevékenységek (katonai műveletek) kivitelezését szolgálja, nem pl. a kommunikáció alapú hadviselés (C2W) általános bemeneti információit adja (IBW pl. a célpont meghatározás („targetálás”), károk felbecslése)
Területei: Helyzetértékelés Harcmező áttekintése
Érzékelői (real-time, near-real-time): Nagy távolságú (űr, szeizmikus, akusztikus, stb.) Közeli helyű (robotrepülőgép, UAV, SAR, elint, stb.) Helyszíni (akusztikus, gravitációs, biokémiai, földi
optikai, stb.) Fegyverre szerelt (infra, radar, lidar, stb.)
![Page 14: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/14.jpg)
IBW (1) CNN kép egy 1998-
as USA Védelmi Minisztériumi (US DoD) video alapján, amikor az amerikai és angol haderők egy iraki rádiórelé állomást készülnek szétbombázni egy 1600 fontos lézerirányítású bombával.
Forrás: AP/Wide World Photos
![Page 15: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/15.jpg)
IBW (2) Technika fejlődése:
Elosztott rendszerű szabályozási kör (distributed loop, global loop) Érzékelő szerv (érzékelők) Szabályozó (az operátor) Beavatkozó szerv (fegyver)
Távérzékelők komplex, redundáns alkalmazása Pontos és időbeni döntéshozatal megkönnyítése De: Sebezhetőség növekedése
![Page 16: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/16.jpg)
IBW (3) Offenzíva-defenzíva:
Gazdasági megfontolások (olcsó érzékelő tönkretétele drága eszközökkel – nem éri meg)
Defenzív oldal: imitálás (pl. repülőtér teli repülőkkel), valódi eszközök elfedése
Figyelem elterelés, összezavarás (pl. kommunikációba való beavatkozás)
Kérdés: valaha is képes lesz-e a technika egyértelműen azonosítani egy célobjektumot? (nulla tévedéssel!)
Alacsony technológiai színvonallal is lehet hatástalanítani a drága eszközöket (ld. Pl. II. VH – Calais kontra Normadia, Sivatagi Vihar) – UAV-k: Predator-ok, Dominator-ok hatásosak?
![Page 17: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/17.jpg)
EW (1) Def:
Amikor a rádiótechnikát, az elektronikát és a rejtjelezést (kriptográfiát) használják a hadviselés eszközeként. Az elektronikus hadviselés célja az információ átvitel elektronikus alapjainak hatástalanná tétele, illetve a kriptográfiai eszközök alkalmazásával az információ oly módon történő átvitele a védetlen csatornán, hogy az az ellenség birtokába ne, vagy csak aránytalanul nagy gazdasági befektetések árán, és az információ elavulása után jusson.
![Page 18: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/18.jpg)
EW (2) Nem újdonság:
II VH: Enigma kontra Ultra Eszközök:
Radarok Zavarják, felderíthetők Megoldások:
CDMA (frequency hopping) Frekvencia elnyelés – de: túlvezérlés Digitális szűrés, digitális jelfeldolgozás Zavarás zavarása, impulzus üzem, stb.
ENIGMA rejtjelező gép
![Page 19: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/19.jpg)
EW (2) Eszközök (folytatás):
Kommunikáció blokkolás Megoldás:
CDMA (freq hopping, + ITU szabványok (IMT-2000): direct sequence (DS), multi carrier (MC), time division (TD), single carrier (SC), frequency time (FT))A CDMA Frequency Hopping nem újdonság - Hedy Lamarr, 1941! (de hasznosítása csak 1962 óta)
Hibatűrő, redundáns rendszerek, alternatív csatornák Beszéd és adattömörítés (pl. TETRA)
Kommunikáló felek behatárolása Beszéd kommunikáció jellemző „mintái” Megoldás:
Mint fent Adatkommunikációra való áttérés (pl. VoIP, Video over IP) Minták „eltüntetése” (pl. töltelék zaj) Kriptográfia
![Page 20: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/20.jpg)
EW (3) Eszközök (folytatás):
Kriptográfia Mai kódolás „erős” Aszimmetrikus/nyilvános kulcsú (public key) kulcsú
technológiák (Diffie-Hellmann, RSA, stb.) PKC: számítástechnikai kapacitás növekedésére rezisztens PKC: lassú
Megoldás: szimmetrikus kulcsú technikákkal (blokk és stream kódolás) vegyesen alkalmazva (blokk pl. TripleDES, IDEA, Blowfish, Twofish, stream pl.: SEAL, SOBER-128, RC4)
PKC alkalmazása e-signo-ra, PKI - „barát/ellenség” azonosítás Vegyesen alkalmazott technológiák: CDMA+PKC+PKI –
gyakorlatilag feltörhetetlen kommunikáció
![Page 21: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/21.jpg)
PSYOP (1) Def:
a pszichológiai hadviselést az információnak az emberi elme elleni használata, az információval való manipulálás, „operálás” („műveletek”).
Területei: Nemzeti akarat ellen Ellenfél hadvezetése ellen Ellenséges haderők ellen Kulturális konfliktusok
![Page 22: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/22.jpg)
PSYOP (2) Nemzeti akarat ellen:
Offenzív oldal: DBS műholdak (csak nagy „tömeg” esetén) Célorientált médiumok (pl. iránysugárzó antennák) Szűrt, cenzúrázott információ, dezinformáció Nem új: ld. Hidegháború (pl. SZER, VoA)
Defenzív oldal: Alternatív információforrások (Internet,nemzetközi médiumok) Másképpen interpretált információk Érdektelenség (inkább a „valóságshow”…)
Offenzív oldal: „Szintetikus” tartalmak Célközönségre alakítva: akik mindent elhisznek, akik semmit
sem hisznek, akik mindig az ellenkezőjét hiszik
![Page 23: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/23.jpg)
PSYOP (3) Ellenséges hadvezetés ellen:
Félrevezetés (sokféle: pl. szituáció téves megítélése, fegyverek hatásosságának előrejelzése)
Pszichológiai (kognitív és emocionális) befolyásolás (nem új, ld. II. VH – Calais kontra Normandia)
Kiszivárogtatás – De: gyanús!, különösen a mai technológiák mellett (ezért alternatív csatornákon keresztüli megerősítés)
Ellenséges haderők ellen: Haláltól való félelem Az otthon melege és a harcmező közti különbség Harcok feladására való biztatás Ma már a harcmezőn is van TV (anno csak rádió volt: ld.
Vietnam), sőt személyre szabott üzenet is továbbítható
![Page 24: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/24.jpg)
PSYOP (4) Kulturális konfliktusok
Kultúrák különbözősége Türelmetlenség kihasználása Szuperhatalmi státusz kihasználása
Propaganda Kulturális értékek exportja Nation building Multinacionális vállalatok – hová soroljuk?
![Page 25: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/25.jpg)
Hacker Warfare (1) Winn Schwartau: a számítógépes
hálózatok elleni támadásokat tekinthetjük úgy, mint maga az információs hadviselés
Hacker warfare: „Informatikai” hadviselés A hálózatok biztonsági réseinek kihasználása Nem tényleges, hagyományos értelemben vett harc Céljai: lehallgatás, megszemélyesítés, beavatkozás
![Page 26: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/26.jpg)
Hacker Warfare (2) Lehetséges célok:
Számítógépes rendszerek megbénítása Megbízhatatlan működés előidézése, pl. adathibák
generálásával Adatlopás pl. pénzszerzési, vagy értékesítési céllal Jogosulatlan használat, vagy ilyenhez adatgyűjtés,
adathalászat Megszemélyesítés, mind felhasználói oldalon, mind
szolgáltatást tettetve Információgyűjtés hírszerzéshez, pl. lehallgatással, rendszer
működés megfigyelésével Hamis adatok bevitele a rendszerbe Fenyegetés, zsarolás, illetve ezekhez a fentiek igénybe vétele
![Page 27: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/27.jpg)
Hacker Warfare (3) Lehetséges technikák pl.:
Vírusok Férgek Logikai bombák Trójaiak Snifferek „social engineering” (pl. phising-hez)
Különbség a katonai és polgári célpontok elleni támadásnál (katonaiak a nyilvános hálózatokról leválasztva)
Támadás fajták: fizikai, szintaktikai, szemantikai Hacker warfare - szintaktikai Cyberwarfare – szamentikai (ld. ott)
![Page 28: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/28.jpg)
Hacker Warfare (4) Kritikus (létfontosságú) infrastruktúrák kiemelt védelme
(Critical Infrastructure Protection – CIP, Critical Informations Infrastructure Protection - CIIP), pl.: Közművek ICT Energetika, energiaellátás Bank, pénzátutalás Biztonsági rendszerek
Disaster recovery planning, contingency planning Támadás szimulálás Log file analízis Szoftverhibák
Time to market miatt Szándékos (trap door, back door)
![Page 29: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/29.jpg)
Hacker Warfare (5) Hackerek tudása összeadódik – Internet! – hackerek
száma gyorsabban növekszik, mint a hálózat nagysága Összehangolt támadások –pl. DoS, DDoS, zombik,
botnet-ek Defenzíva: CIP/CIIP, informatikai biztonság, védelmi célú
hacker támadás, hacker támadások tapasztalatai Támadás nem mindig a szándékolt célt éri el
Szakemberek figyelmét felhívja Katasztrófa is lehet
Megelőzés, detektálás, elhárítás, kárviselés, stb. Adott intézmény feladata Állami beavatkozás is szükséges! (pl.: CIP, szabályozás,
ellenőrzés)
![Page 30: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/30.jpg)
EIW (1) Def:
a gazdasági hadviselés és az információs hadviselés közös metszete
Területei: Információs blokád Információs dominancia (információs imperializmus)
Információs blokád Fejlettebb országok élnek vele (pl. USA) Ellenkezője is lehetséges (pl. Észak-Korea) Nehéz kivitelezni:
Fejlett államok sokkal inkább információ függőek Infrastruktúrák kevéssé ellenőrizhetők Szándékoltan redundánsak
![Page 31: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/31.jpg)
EIW (2) „Elsötétítés” lehetetlen,vagy csak korlátozott, mert kellene hozzá:
Elkötelezettség Fegyelem Szabálykövetés Együttműködés
Pont-pont kommunikáció blokkolása még nehezebb Azonosítani kell a kommunikáló feleket Nem kívánt káoszt kelthet Zavarja a készenléti szervek munkáját az érinteni nem kívánt
területeken is Shunt-ölés, feketepiac
Az országok mára rájöttek saját sebezhetőségükre A globalizáció egyik hatása Inkább az információ közös kihasználása lehet cél
![Page 32: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/32.jpg)
EIW (3) Információs dominancia
adott ország információs előnyének kihasználása, gazdasági fölénnyé való fordítása
A fölény birtokában más, befogadó országok befolyásolása, piacainak kihasználása
Hadviselés-e egyáltalán? Hová soroljuk a multinacionális vállalatokat?
Saját stratégia Saját kultúra Saját érdekszféra „Nemzetek felett” állnak
![Page 33: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/33.jpg)
Cyberwarfare (1) Def:
A kibernetikai hadviselés a kibertérben zajlik, és mint olyan eléggé megfoghatatlan, utópisztikus. Itt egyes területeken csak trendekről, kibontakozó irányokról beszélhetünk, más oldalon viszont van tényleges hadviselési gyakorlat is.
Területei: Információs terrorizmus Szemantikai támadások Szimulált háborúk Gibson hadviselés – 4GW (5GW)
(ld. William Gibson: Neuromancer)
![Page 34: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/34.jpg)
Cyberwarfare (2) Információs terrorizmus
Hacker hadviseléshez hasonló, de Jól szervezett csoportok Célok: terrorizmus, szervezett bűnözés
Szemantikai támadások Hamisadatok betáplálása A végeredmény is hamis Rossz döntések Pl.: tömeghisztéria, bank/tőzsdepánik, látszatkeltés Defenzíva: adathelyesség, pontosság, megbízhatóság
ellenőrzés, integritás ellenőrzés Teljességgel ez sem zárja ki! (adatokban való „vakon”
megbízás, negligencia, luxúria, stb.)
![Page 35: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/35.jpg)
Cyberwarfare (3) Szimulált háborúk
Még csak jövőbeni elképzelés Tréningezni lehet Döntéstámogatás Játékelmélet Esélylatolgatás, kárszámítás, költségbecslés,
kockázatelemzés Gibson hadviselés (4th generation warfare 4GW)
1G – muskéta, tűzfegyverek 2G – koncentrált tűzerő 3G – mobil hadviselés, „villámháború” 4G – Gibson hadviselés
![Page 36: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/36.jpg)
Cyberwarfare (4) Gibson hadviselés (folytatás):
Nem államok az államok ellen Hagyományos katonai összecsapások eltűnnek Hátország megszűnik (totális háború) Cél: nem a csaták, hanem a közvélemény megnyerése
(ld. Orwell: 1984) Módszerei:
Gerilla hadviselés, terrorizmus (= aszimmetrikus hadviselés) Szabotázsok Cyberwarfare! Nem hagyományos hadviselési formák
![Page 37: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/37.jpg)
IW és IT biztonság
Információs hadviselés IT biztonság
Fókusz: információ Offenzív/defenzív
terület Állami hatáskör a
szektoriális hatáskör mellett
Teljes társadalomra, kultúrára, gazdaságra hatással van
Fókusz: technika, ICT Defenzív terület Az adott cég, intézmény
adott szektor hatásköre Szektoriális érdekek
![Page 38: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/38.jpg)
InfoOps (IO) Hadsereg által használt kifejezés Cél az információs fölény megszerzése – és megtartása Az információs fölény huzamosabb megléte információs
dominanciához vezet Információs fölény definíció (DoD, JP 1-02, 1998):
Valamely fél saját erőinek vezetésében való relatív előnye az ellenfelekhez képest. Az információs fölény, vagy dominancia elérhető mind a saját vezetők kiképzésével úgy, hogy azok a rendelkezésükre bocsátott, fölényt biztosító technikai információk segítségével gyors és megfelelő döntéseket tudjanak hozni, illetve annak érdekében tett erőfeszítések az ellenfél ugyanilyen képességeinek rombolására és lehetetlenné tételére, egyidejűleg a saját képességek védelmével.
![Page 39: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/39.jpg)
Az IO területei (1) Információs műveletek definíció (JP 1-02, JP 3-13):
Az ellenség információit és információs rendszereit érintő cselekmények, a saját információk és információs rendszerek védelme mellett.
JP 3-13 szerinti felosztás: Fizikai megsemmisítés (Phisical Destruction – PD) Katonai megtévesztés (Military Deception – MILDEC) Műveleti biztonság (Operation(al) Security – OPSEC) Pszichológiai műveletek (Psychological Operations – PSYOP(S)) Számítógépes hálózati hadviselés (Computer Network Operations
– CNO) + Civil-katonai együttműködés (Cicil-Military Cooperation – CIMIC) + Tömegtájékoztatás (Public Information – PI)
![Page 40: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/40.jpg)
Az IO területei (2) Katonai szempontból ez világosabb, kevésbé átfedő felosztás További felosztás – támadó és védelmi típusú műveletek Az ezzel foglalkozó katonai doktrínák, definíciók is változnak,
fejlődnek (USA): Information Operations (FM 100-6, 1996) Department of Defense Dictionary of Military and Associated Terms (JP 1-02,
2001) Operations (FM 3.0, 2001) Information Operations Roadmap (DOD 2003) Joint Doctrine for PSYOPS (JP 3-53 2003) Joint Doctrine for Civil Affairs (JP 3-57.1 2003) Information Operations (FM 3-13, 2003 – FM 100-6 utóda) Joint Doctrine for Public Affairs (JP 3-61 2005) Information Operations (JP 3-13 2006) Joint Doctrine for Military Deception (JP 3-13.4 2006) Joint Doctrine for Electronic Warfare (JP 3-13.1 2007)
![Page 41: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/41.jpg)
„Adatfeldolgozó” koncepció Alapfeltevés, hogy az emberi agy is adatfeldolgozó,
a feldolgozás eredménye a viselkedés és a döntések Az emberi agy is az IO célpontja lehet, sőt, ez lehet
az elsődleges célpont, ugyanúgy, mint a gépi adatfeldolgozó egységek is célpontok
Cél, az agy működésének befolyásolása azért, hogy a viselkedés és az emberi döntések befolyásolhatók legyenek Hamis információt kaphat az eddigi célpontként kezelt
információs rendszerektől (input manipulálás) Közvetlenül az agy befolyásolása (feldolgozás
manipulálás)
![Page 42: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/42.jpg)
IO az emberi agy ellen (1)
Információs rendszerek Ember
Input Feldolgozás OutputInput
(érzékelés)Feldolgozás
(agy)
Output (viselkedés,
döntések)
Eddigi célpontok Új célpontok
![Page 43: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/43.jpg)
IO az emberi agy ellen (2) Technikák
Befolyásolás (teljesítmény, viselkedés, döntés): PSYOP, Megtévesztés Szórólapok Hangosbeszélők Hologramok Egymásba áttűnő („morph”) képek Virtuális valóság Drogok
Pillanatnyi „kikapcsolás”: Nem halálos fegyverek Akusztikus fegyverek Kábító fegyverek
Mentális pusztítás Drogok ??
![Page 44: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/44.jpg)
IW és nemzetközi jog (1) Kérdések - a Nemzetközi Humanitárius Jog, ill. a
Háborús Jog nem ad választ pl. a következőkre: Vitatott, hogy egyáltalán hadviselés-e? Erőszakos, ill. fegyveres támadás-e? Mi jelenti a „károkat”? Mi számít békeidőnek? Létezhet-e „semleges” fél? (Értelmezhetők-e egyezményes jelek?) Válasz hagyományos eszközökkel agresszió-e?
További kérdések: Hogyan azonosítható a támadás? Hogyan azonosítható a támadó? Polgári és katonai célpontok megkülönböztetése? – lehetséges? Kik harcolnak kikkel? – ma már nem nemzetek közti harc
![Page 45: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/45.jpg)
IW és nemzetközi jog (2) Nemzetközi Humanitárius Jog főbb forrásai:
ENSZ Alapokmány (1945, 1965, 1968) Genfi Egyezmények (1949, 1977) Hágai Egyezmény (1954)
Genfi egyezmények alapján nem minősül fegyveres konfliktusnak
Támadás: fizikai behatolás IW nem fizikai behatolás Nem illik a terrorizmus definíciójába sem
Támadó személye, jogállása, egyáltalán támadás-e, nem mindig kideríthető
![Page 46: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/46.jpg)
IW és nemzetközi jog (3) Háborús jog (LOAC – Law of Armed Conflict):
Jus ad bellum – a háború igazolhatósága Ha objektíve jogos ügy Ha őszinte szubjektív szándék motiválja Ha megfelelő volt a hadüzenet Ha ez az utolsó elérhető eszköz az igaz ügy előmozdítására Ha észszerű esély van a sikerre Ha a sérelemmel arányban vannak az okozott károk
Jus in bello – a hadviselő feleknek kell bizonyítani, hogy A polgári lakosság védettséget élvez, nem lehet célpont Az akciók a célokkal arányban vannak (TöpFe tiltott!) Tartózkodnak a helytelen eszközök használatától (pl. népirtás,
tömeges nemi erőszak, kémiai és biológiai fegyverek)
![Page 47: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/47.jpg)
IW és nemzetközi jog (4) Háborús jog alapelvei:
Reguláris erők szükségességének elve Vírusok, trójaiak nem illenek ide
Humanitáriusság elve - minél kisebb károkozás a fegyverekkel Vírusok, trójaiak nem fegyverek Mit jelent a fizikai károsodás (logikai bombával pl. lehet, de pl.
ellenséges propagandával nem) Lovagiasság elve - háborús cselek, megtévesztések,
csalások, árulások, hitszegések Egyezményes jelzések nem alkalmazhatók (pl. fehér zászló) Semlegesség nem értelmezhető polgári és katonai célpontok nehezen választhatók szét
![Page 48: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/48.jpg)
IW és nemzetközi jog (5) A támadás ténye
Támadás, vagy hiba? Mulasztás, vagy szándékosság? Azonosítani kell, de nehéz! Hálózatok határon átnyúlnak, nyomozati szervek
jogköre nem Nemzetközi egyezmények, vagy hiányuk Együttműködés elutasítása – pl. nemzetbiztonságra
való hivatkozás Bürokrácia, lassúság, engedélyek beszerzése Ellenlépések megtétele nehézségekbe ütközik
![Page 49: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/49.jpg)
IW és nemzetközi jog (6) IW nemzetközi jogi megítélése nem kiforrott Bármely állam sebezhető! Megfontolások:
Hiányosságok, kétségek tisztázása szükséges Nemzetközi összefogás kell (ilyen pl. a Cybercrime
Egyezmény, Budapest, 2001) Kritikus infrastruktúrák védelme (CIP) Nemzetek közti együttműködés és nemzetközi
szervezetekkel való együttműködés (ENSZ, OECD, ITU,stb.)
(Korlátozhatók-e az IW eszközök? Tartózkodás az offenzív IW alkalmazásától?)
![Page 50: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/50.jpg)
IW esetek Eddig nyilvánosságra került esetek
1999, Moonlight Maze – USA ellen irányult, Oroszországnak tulajdonítják
2003, Titan Rain – USA ellen irányult, Kínának tulajdonítják érintettek: Lockhead-Martin, Sandia National Labs, Redstone Arsenal,
NASA Shawn Carpenter (haditengerészet veteránja) 2005-re
„felgöngyölítette”
2007, Észtország elleni, Oroszországnak tulajdonított DDoS akció elsősorban Hacker Warfare, EIW, Cyberwarfare területeket érint Botnet bérlés, nem követhető vissza (KGB?, Nashi ifjúsági
szervezet?)
![Page 51: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/51.jpg)
CIP/CIIP (1) Eredetileg nem az IW-hez, hanem a terrorizmus elleni harchoz
kötődik USA: 2001/09/11 után létrehozza a Department of Homeland
Security-t Nemzetközi szervezetek:
IWWN – International Watch and Warning Network FIRST – Forum of Incident Response Teams TF-CSIRT – Task Force of Computer Security Incident Response Teams
EU: 2004-es madridi és 2005-ös londoni metró robbantások után 2006-ban EPCIP és CIWIN EPCIP Green Paper (COM (2005) 576 final) EPCIP –European Program for Critical Infrastructure Protection
(COM(2006) 786 final – 2006/12/12) EPCIP része a CIWIN - Critical Infrastructure Warning Information
Network
![Page 52: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/52.jpg)
CIP/CIIP (2) EPCIP dimenziói:
NCI – létfontosságú nemzeti infrastruktúrák ECI – EU szempontból is fontos infrastruktúrák
Az EPCIP által kijelölt területek: Energia Nukleáris ipar Infokommunikációs technológiai (ICT) ipar Vízügy Élelmiszeripar Egészségügy
![Page 53: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/53.jpg)
CIP/CIIP (3) EPCIP által kijelölt területek (folytatás):
Pénzügy Szállítás Kémiai ipar Űrkutatás, űrtechnológia Kutatás-fejlesztés
AzEU koordinatív szerepet kíván játszani ICT területen – ENISA - European Network and
Information Security Agency (2004-től létezik) …ha lesz EU hírközlési „szuperhatóság”, úgy annak a
részévé kívánják tenni (lásd még: NRF – New Regulatory Framework)
![Page 54: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/54.jpg)
CIP/CIIP (4) A CI minden területen tartalmaz CII-t is:
Funkcionális ICT (pl.: IT, távközlés, műsorszórás, távérzékelés, navigáció, irányítás, vezetési és vezérlési rendszerek, stb.)
Támogató ICT (pl. energetika, logisztika, bankok, K+F, stb.)
ITU ajánlás a CIIP struktúrára A CIIP pillérei, funkciói:
Megelőzés, figyelmeztetés Detektálás, észlelés Reagálás Krízis kezelés, „utógondozás”,
helyreállítás Megelőzés
Detektálá
s
Reagálás
Krízis kezel
és
![Page 55: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/55.jpg)
CIP/CIIP (4) CIIP szervezet (ITU ajánlás):
Állami koordináló szerv – Stratégia és felügyelet Szituáció kezelő központ – Adatgyűjtés és analízis Nemzeti CERT – Információ biztonsági technikai kérdések
Nemzeti CERT
Szituáció kezelő
központ
Állami koordináló
szerv
![Page 56: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/56.jpg)
CIP/CIIP (5) EPCIP Pilot Project (Decision C/2006/5025 –
2006/10/26): 2007 Call for Proposal – 3m Euro EU a megfelelő költségekhez 70%-ban járul hozzá A kritikus infrastruktúrára (CI) vonatkozó területek:
1. A CIP fejlesztése érdekében tett lépések2. A CI sebezhetősége, rugalmassága, fejlesztési metódusok3. CI kockázat mérséklési stratégiák, veszélyek megbecslése 4. Üzemben tartási tervek készítése5. Közös védelmi szabványok fejlesztése, CIP innovatív
technológiák6. Nemzetek közti projektek, amelyek min két tagállamot, illetve
egy tagállamot és egy jelentkező államot vonnak be
![Page 57: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/57.jpg)
CIP/CIIP (6) Futó EU-s projektek (még FP6 alapján):
Specific Targeted Research Projects (STREP) CRUTIAL - Critical utility infrastructural resilience
Integrated Projects (IP) IRRIIS – Integrated Risk Reduction of Information-based Infrastructure
Systems - Coordination Actions (CA):
GRID - A coordination action on ICT vulnerabilities of power systems and the relevant defence methodologies
CIR2CO - Critical information infrastructure research coordination – FP7
ICT-SEC-2007.1.7 Critical Infrastructure Protection - 40mEuro keretösszeg
ICT prioritások: CI-k összekapcsolása biztonságos, ellenálló és mindig rendelkezésre álló információs infrastruktúrákkal
SEC prioritások: biztonságos, ellenálló és mindig rendelkezésre álló energia- és közlekedési infrastruktúrák
![Page 58: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/58.jpg)
CIP/CIIP (7)
FP7 kooperációs programok keretösszege összesen: 32413 mEuro!
![Page 59: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/59.jpg)
Hazai erőfeszítések (1) Eddigi hazai jogszabályok
2004. évi CV. Törvény a honvédelemről és a Magyar Honvédségről 2236/2003 (X. 1.) Korm. határozat a Magyar Honvédség 2004-2013 közötti
időszakra vonatkozó átalakításának és új szervezeti struktúrájának kialakításáról 2073/2004 (IV. 15.) Korm. határozat a Magyar Köztársaság nemzeti biztonsági
stratégiájáról 2112/2004 (V. 7.) Korm. határozat a terrorizmus elleni küzdelem aktuális
feladatairól 2151/2005 (VII. 27.) Korm. határozat a Terrorizmus Elleni Akcióterv
felülvizsgálatáról 2046/2007 (III. 19.) Korm. határozat a terrorizmus elleni küzdelem aktuális
feladatairól szóló 2112/2004 (V. 7.) Korm. Határozat módosításáról 1/2007 (III. 29.) Kormányzati Koordinációs Bizottság határozat 81/2008 (IV. 4.) Korm. Rendelet a Közigazgatási és Elektronikus Közszolgáltatások
Központi Hivatala létrehozásáról, feladatairól és hatásköréről szóló 276/2006 (XII. 23.) Korm. Rendelet módosításáról
![Page 60: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/60.jpg)
Hazai erőfeszítések (2) Mi történik most?
Hazai Zöld Könyv készül (még nem publikált) CIP/CIIP hazai koordináció
Kormányzati Koordinációs Bizottság (KKB) Ágazati CI-k felmérése- szaktárcák IRM kijelölt jogszabály-előkészítési felelősséggel Jogszabály előkészítés…
Védelmi és biztonsági ipar stratégiájának előkészítése Védelmi és Biztonsági Együttműködési Fórum (VBEF) GKM projektet alapított rá, több főosztály bevonásával
PTA CERT tevékenysége
![Page 61: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/61.jpg)
Hazai erőfeszítések (3) Megfontolások az állami feladatvállaláshoz::
Érintett minden állami szerv, amely az információval kapcsolatos tevékenységet fejt ki
Az állam kellő figyelmet kell fordítson a területre, a védekezésre, a megelőzésre, illetve a megadott struktúrák védelmére
Csak partikuláris területeken léteznek nemzetközi együttműködések (hatásossága és hatékonysága sokszor vitatott)
Sürgető a feladatok részletezése és a megfelelő stratégiák megalkotása, operatív intézkedések kidolgozása
![Page 62: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/62.jpg)
Hazai erőfeszítések (4) Elsősorban a védelemre kell összpontosítani Célok: a gazdaság működőképességének
fenntartása, a társadalom, a kultúra védelme és fejlődési ütemének biztosítása
Állami szinten védeni a kritikus (információs) infrastruktúrákat (CIP/CIIP)
Minősített időszakban pl.: Tömegtájékoztatás Információk biztosítása Hírközlési szolgáltatások fenntartása (koordináció!) EKG, EDR/TETRA, stb.
![Page 63: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/63.jpg)
Hazai erőfeszítések (5) Az állami feladatvállalás területei:
A térség, ezen belül az ország helyzetének, lehetőségeinek, veszélyeztetettségének felmérése
Nemzetközi erőfeszítésekben való részvétel, nemzetközi együttműködések kialakítása
Feladatok felvázolása, meghatározása Védelmi stratégiaalkotás, részstratégiák egyeztetése, stratégia
lebontása és végrehajtása Szervezetek kijelölése, kialakítása Költségvetés készítése, és a források biztosítása Szabályozási lépések (nemzetközi jogi és hazai bázison) Felelősségek, feladatok telepítése, kötelezettségek előírása Operatív intézkedések, állami közvetlen beavatkozások Együttműködések a gazdaság szereplőivel, társadalmi szervekkel
![Page 64: Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme](https://reader035.fdocument.pub/reader035/viewer/2022062423/568143bc550346895db047d8/html5/thumbnails/64.jpg)
Mi hiányzik még?
Ki védi az agyunkat?