Аналіз програми військових критичних технологій США MCTP. Поняття, які використовуються у сфері військових інформаційних технологій та інформаційної безпеки США. Порівняльна оцінка відмінностей функціонального призначення каталогів MCTL і DSTL.
Аннотация к работе
Дмитро Євгенович Заклевський (канд. техн. наук, провідний науковий співробітник) Олег Васильович Юрченко (канд. техн. наук, головний науковий співробітник)Проведено порівняльний аналіз розділу переліку військових критичних технологій MCTL та розділу переліку наукових напрямів і технологій, що розробляються, DSTL. Ключові слова: перелік військових критичних технологій; перелік наукових напрямів і технологій, що розробляються; інформаційні технології; інформаційна безпека. Як уже зазначалося у статті [1], Міністерством оборони США (МО США) терміном “критичні технології” окреслюються технології, здатні гарантувати переваги систем озброєння США. б) перелік наукових напрямів і технологій, що розробляються (DSTL - Developing Science and Technologies List). Як показано в таблиці 1, кількість паспортів технологій у кожному розділі змінюється в межах від 2 у біомедичних технологіях до 78 у лазерних, оптичних та сенсорних технологіях.Вступна частина розділу містить такі складові: Сфера застосування - визначає технологічні групи, які розглядаються у розділі. Огляд - визначає і розглядає технології, перераховані в паспортах, що слідують. До сфери застосування технологій за розділом 10 “Технології інформаційних систем” належать такі: 10.1. Є, однак, унікальні військові аспекти інформаційних технологій, повязані з володінням даними, інформацією або знаннями, незалежно від програмного/апаратного забезпечення, які впливають на індивідуальне та групове сприйняття в бойових умовах. Підрозділ “Інформаційні операції” включає Параграф Довідкова інформація визначає можливості інформаційного впливу на противника тенденції розвитку інформаційних операцій: та його інформаційні системи, захищаючи власні зростаюча доступність електронних компонентів; інформаційні системи. швидке просування ТІС практично в усіх сферах Складові: діяльності; зростаюча залежність від комерційних інформаційний напад; продуктів і технологій. інформаційний захист; Підрозділ 10.6.Theoretical Foundations of Information Technologies Creation and Use визначають “Інформаційну безпеку” як засоби і функції, що забезпечують доступність, конфіденційність або цілісність інформації або звязку, виключаючи засоби і функції, призначені для захисту від збоїв. У параграфі Довідкова інформація зазначається, що інформаційна безпека, як правило, розглядається в якості найважливішої функціональної області, сегментованої системи або функції всіх військових інформаційних систем і більшості цивільних систем, які вимагають унікальних, емпірично підтверджених застосуванням комплексів системного проектування та комплексування, методів і Рис. У параграфі Сфера застосування розділу 17 розкриваються основні аспекти сфери програмного забезпечення в процесі розробки, застосування технологій; івизначаються ключові сегментівт інформаційноїг безпекиу ве захищених виробниц ва і життєво о цикл ксплуатації компоненти захищеної нформації та систем інформаційних системах. захистунн інфраструктури н(персонал, прзасоби, Підрозділи 17.1 і 17.2 містять по сім паспортів обладна я, стандарти, авчання, ограми технологій. “Цифрова стеганографія даних” (таблиця 3). випробовування і оцінювання систем безпеки, а також оборонні інформаційні операції та безпека операцій); зазначається важливість інформаційної У вступі до паспорту зазначається, що концепції мережецентричних бойових дій. маційна стеганографія є розділом криптології, аяка вивчає безпека охоплює ширшу сферу ніж технології та безпеки в ум овах переходу збройних сил до приховування існування даних з рахунок використання прихованих каналів. У Огляді зазначається, що інфор вироби, описані в цьому розділі; визначається звязок цього розділу з іншимиа (“Інформаційні вбудовані в шум квантування цифрових зображень технології” (розділ 10) т “Технології иціонування, навігації і часу” (розділ 16)).
Список литературы
1. Дихановський В.М. Критичні технології: сутність поняття та підходи до формування їх переліків / В.М. Дихановський, Д.Є. Заклевський, О.В. Юрченко // Наука і оборона.- 2013. - №4. - С. 42-45. 2. Protecting defense technologies: DOD Assessment Needed to Determine Requirement for Critical Technologies List / GAO report to Congressional Committees, 2013. [Електронний ресурс]. - Режим доступу: http://www.gao.gov/products/GAO-13-157. 3. Militarily Critical Technologies List. Section 10: Information Systems Technology [Електронний ресурс]. - Режим доступу: http://www.docstoc.com/docs/52404982/ section-10---information-systems-technology. 4. Developing science and technologies list. Section 17: Information security technology. - Office of the Under Secretary of
Висновки
1. На думку авторів, при розробленні програми оборонних ключових технологій в Україні доцільно розробити спрощені процедури відбору технологій і жорсткі вимоги до термінів оновлення переліків. При цьому терміни оновлення переліків за деякими напрямами можуть бути зменшені для забезпечення їхньої актуальності.
2. Враховуючи низку військових, економічних і політичних trialрів, автори вважають доцільним формувати скорочений перелік оборонних ключових технологій із залученням пріоритетних технологічних напрямів, а за окремими напрямами проводити прогнозні оборонні дослідження у кооперації з країнами-партнерами.
3. Для України було б доцільно в процесі реалізації програми оборонних ключових технологій формувати єдиний перелік ключових і розроблюваних технологій, особливо враховуючи те, що один повинен витікати з одного.
4. Формування переліків за зразком MCTL та DSTL потребує глибокого всебічного аналізу розвитку технологій як в Україні, так і в усьому світі, за кожним обраним технологічним напрямом. Для проведення такого аналізу повинні формуватися експертні групи із залученням досвідчених фахівців.
Defense, Acquisition, Technology and Logistics Washington, D.C.-2006. - 49p. [Електроний ресурс].- Режим доступу: http://citeseerx.ist.psu.edu/ viewdoc/download?doi=10.1.1.97.9420&rep=rep1&type=pd 5. The Wassenaar Arrangement List of Dual-Use Goods and Technologies and Munitions List, WA-LIST (05) 1, 12-14-05.- [Електроний ресурс].- Режим доступу: http://www.wassenaar.org/list/wa-LISTTABLEOFCONTENTS.htm. 6. Department of Defense Instruction № 3020.46. October 24, 2008 1. [Електронний ресурс]. - Режим доступу: http://www.hsdl.org/?view&did=233670. 7. Key technologies for Czech National Research Programme / K.Klusacek.-
Technology Foresight Summit, Budapest, UNIDO, 2007.
СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПЕРЕЧНЕЙ MCTL И DSTL США
Дмитрий Евгеньевич Заклевский (канд. техн. наук, ведущий научный сотрудник)
Олег Васильевич Юрченко (канд. техн. наук, главный научный сотрудник) Воинская часть А0251, Киев
Проанализировано функционирование программы военных критических технологий США MCTP. Проведен сравнительный анализ раздела перечня военных критических технологий MCTL и раздела перечня научных направлений и технологий, что разрабатываются, DSTL. Кратко описана структура и содержание перечней, рассмотрены их общие черты и различия. Внимание сосредоточено на паспортах технологий, которые являются ключевыми элементами указанных перечней. Рассмотрены некоторые понятия, которые используются в сфере военных информационных технологий и информационной безопасности США. Раскрыты специфические моменты формирования и поддержания перечней в актуальном состоянии. Предложены пути использования опыта США для Украины.
Ключевые слова: перечень военных критических технологий, перечень разрабатываемых научных направлений и технологий, информационные технологии, информационная безопасность.
THE COMPARATIVE ANALYSIS OF MCTL AND DSTL OF THE USA
Dmytro Zaklevskyi (Candidate of Technical Sciences, Leading Research Fellow of a Research Section)
Oleg Yurchenko (Candidate of Technical Sciences, Principle Research Fellow of a Research Section) Military Unit A0251, Kyiv
The functioning of the Military Critical Technologies Program is analyzed. Comparative analysis of the section of the Militarily Critical Technologies List and the section of the Developing Science and Technologies List is done. The structure and content of lists are briefly described, their similarities and differences are examined. The attention is focused on the Data Sheets, which are the key elements of these lists. Some concepts of the area of military information technology and information security of the USA are discussed. Specific moments of the formation and maintenance in actuality of lists are revealed. The ways of using the experience of the United States to Ukraine are suggested.
Key words: the Militarily Critical Technologies List, the Developing Science and Technologies List, information technology, information security.
Modern Information Technologies in the Sphere of Security and Defence № 1 (19)/2014 33