Strategiyanın təyin edilməsi. Burada İKT-nin dörd baza
kompanenti
nəzərə
alınmalıdır:
informasiyanın
hazırlanması, informasiyanın yönələcəyi kommunikasiya
kanalının təyin edilməsi, informasiyanın təsiri altına
düşəcək auditoriyanın müəyyənləşdirilməsi, informasiya
müharibəsi metodunun seçilməsi.
Taktiki fəaliyyət planının hazırlanması.
III.
E-DÖVLƏTƏ
QARŞI
İNFORMASİYA
MÜHARİBƏSİNDƏ
MƏQSƏD
VƏ
HƏDƏFLƏR
1993-cü ildə Con Arkuilla (
John Arquilla) və Devid
Ronfeldt (
David Ronfeldt) tərəfindən “Kibermüharibə
gəlir!” (
Cyber War Is Coming!) məqaləsində “Şəbəkə
müharibəsi” (
Network War) termini istifadə edilmişdir.
Məqalədə müəlliflər kibernetik
və şəbəkə müharibəsi
konsepsiyalarını (
Network Centric Warfare, NCW) irəli
sürməklə müasir dövrdə informasiya müharibəsinin ənənəvi
müharibədən daha ciddi problemlər yaratmaq imkanına
malik olduğunu göstərdilər [7].
Konsepsiyada informasiya müharibəsinin əsas məqsədi
kimi aşağıdakılar göstərilirdi:
1. Öz informasiyasını və informasiya sistemlərini
qorumaqla qarşı tərəfin informasiya məkanına
nəzarət;
2. Qarşı tərəfin informasiyasını nəzarətdə saxlamaqla
informasiya hücumuna başlamaq (qarşı tərəfin
iqtisadiyyatını ələ keçirmək və ya məhv etmək);
3. İnformasiyadan istifadə
etməklə özünün ümumi güc
potensialını yüksəltmək;
4. İnformasiya-psixoloji təsir vasitələrindən istifadə
etməklə qarşı tərəfə psixoloji təsir.
Dövlətin iqtisadi və elmi-texniki siyasətinin bir
istiqaməti kimi milli informasiya təhlükəsizliyi məsələsi həll
edilməlidir. İnformasiya təhlükəsizliyinin təmin edilməsi
sistematik, kompleks yanaşma tələb edir. Bu sahədə
əlaqədar qurumlar tərəfindən konseptual, təşkilati, elmi-
metodoloji,
qanunvericilik,
maddi-texniki
əsasların
yaradılması üzrə işlərin aparılması
müasir dövrün ən vacib
məsələlərindəndir. İnformasiya müharibəsinin fundamental
paradiqması və ya dörd strategiyası aşağıdakı informasiya
əməliyyatlarıdır [8]:
1. İnformasiyanın təqdimatından imtina (Denial of
Information, DoI) / dağıdılma və ya məhv edilmə
Degradation or Destruction, DoD).
2. Aldatma və mimikriya (Deception and Mimicry) /
Corrupsiya (Corruption) – bilərəkdən yanlışlığa
yönəldən informasiyanın ötürülməsi əməliyyatı.
3. Ayırma və məhv etmə (Disruption and Destruction) /
imtina etmə (Denial) – daxildən disfunksiya yaradan
və informasiyanın məhvinə yönəlmiş əməliyyat.
4. Təxribatçı əməliyyatlar (SUBversion) / imtina etmə
(Denial) – qarşı tərəfin sistemində destruktiv prosesə
səbəb olan informasiyanın daxil edilməsi əməliyyatı.
E-dövlətdə informasiya müharibəsi zamanı müşahidə
olunan əsas informasiya əməliyyatları
şəbəkənin normal
fəaliyyətinə yönəlmiş müxtəlif hücumlardır.
E-dövlətdə informasiya hücumu dedikdə elektron
sənədlərin dəyişdirilməsi, məhvi və ya serverlərdəki
proqram təminatlarına, verilənlərin saxlandığı texniki
qurğulara, ötürücü vasitələrə və şəbəkəyə yönəlmiş
informasiya əməliyyatları nəzərdə tutulur [9].
E-dövlətdə
informasiya
müharibəsinin
əhatə
etdiyi
sahələr
aşağıdakılardır:
Dövlətin maddi rifahını təmin edən kritik infrastruktur.
İqtisadi sahələr.
Vətəndaşların şəxsi məlumatları: şifrələr, bank hesabları
və s.
İnternet şəbəkəsi.
İnternetdə informasiya qarşıdurması vasitələrinin
universallığı, gizliliyi, çoxvariantlılığı, təsirin radikallığı,
təminatın kifayət qədər zaman və məkan seçimi, nəhayət,
əlverişli olması onları həddən artıq təhlükəli edir və bu
xüsusiyyətlər qlobal şəbəkədə informasiya müharibəsinin
gizli aparılması üçün uyğun şərait yaradır.
E-dövlətə qarşı informasiya müharibəsində əsas hədəf
kimi kritik infrastrukturlar (
Critical infrastructures) nəzərdə
tutulur. Kritik və ya başqa sözlə həyati əhəmiyyət kəsb edən
infrastruktur
dedikdə dövlətin, dövlət orqanlarının və
vətəndaşların normal fəaliyyətini və rifahını təmin edən əsas
infrastrukturlar nəzərdə tutulur. Bu infrastrukturların
dağıdılması və ya fəaliyyətlərində pozuntular dövlət
strukturlarının və hökumətin işində böyük çətinliklər törədə
bilər [10].
Kritik
infrastrukturlara
aiddir:
informasiya
və
kommunikasiya (
Information and Communications), bank
və maliyyə (
Banking and Finance), enerji sahələri (elektrik
enerjisi,
neft
və
qaz),
fiziki
paylanma
(
Physical
Distribution) və insan kapitalı (
Human Services) [11].
İnformasiya müharibəsinin əhatə etdiyi sahələri nəzərə
alaraq deyə bilərik ki, e-dövlətdə informasiya müharibəsi
idarəetmə və qərarların qəbulu sistemlərinə (
Command &
Control Warfare, C2W), həmçinin,
kompüter şəbəkələrinə
və informasiya sistemlərinə (
Computer Network Attack,
CNA) qarşı yönəlmiş informasiya əməliyyatları ilə həyata
keçirilir. İdarəetmə və qərarların qəbulu sistemlərinə
destruktiv təsir zamanı qərarların qəbulunda iştirak edən
məsul şəxslərə və personala qarşı psixoloji əməliyyatlar da
(
Psychological Operations, PSYOP) nəzərə alınmalıdır.
E-dövlətə qarşı informasiya müharibəsində aşağıdakı
əsas üç istiqamətlər nəzərə alınmalıdır:
Elektron hücum (
electronic attack, EA),
Elektron müdafiə (
electronic protect, EP)
Müharibəyə elekron dəstək (
electronic warfare
support, ES)
“Elektron dövlət quruculuğu problemləri” I Respublika elmi-praktiki konfransı, 4 dekabr, 2014
_____________________________________________________________________________________________________
90
E-dövlətə
qarşı
informasiya
müharibəsində
bu
istiqamətlərin hər biri üçün ayrılıqda metodlar işlənməlidir:
elektron hücum metodları, elektron müdafiə metodları və
müharibəyə elekron dəstək metodları.
İnformasiya müharibəsi texnologiyalarının analizi
nəticəsində məlum olmuşdur ki, e-dövlətdə informasiya
müharibəsi
metodlarına
aiddir:
elektron
müharibə
(
Electronic Warfare), psixoloji müharibə
(Psychological
Warfare), internet şəbəkəsində kəşfiyyat müharibəsi
(
Information Based Warfare), haker müharibəsi (
Hacker
Warfare) və kibermüharibə (
Cyberwar) [4, 8, 9].
İnformasiya müharibəsində
məqsəd və hədəflərin,
müharibə metodlarının araşdırılması e-dövlət quruculuğunda
və
İC-nin
inkişafında
informasiya
təhlükəsizliyi
problemlərinin effektiv həlli üçün vacib məsələlərdəndir.
Belə ki, kompüter şəbəkələrində informasiya əməliyyatları
ilə əlaqədar pozuntuların təyin edilməsində, konkret
vəziyyət üçün daha çox ehtimal olunan təhlükələrin
təyinində və informasiya təhlükəsizliyi ilə əlaqədar işlərin
təşkilində mühüm əhəmiyyətə malikdir.
IV.İNFORMASİYA
MÜHARİBƏSİNİN
BƏZİ
MODELLƏRİ
Dostları ilə paylaş: