Battlefield informatization: some possibilities and possible problems

Cover Page

Cite item

Full Text

Abstract

The subject of the study is informatization in military affairs, the object of the study is possible ways to control the enemy through intentional and targeted distortion of information about their troops, goals and conditions of action. The author examines in detail such aspects of modern warfare as multi-domain, with a significant shift in emphasis in the sphere of information warfare. As the experience of local wars and armed conflicts of the last decade shows, the forms of their conduct differ significantly from the "classic" wars waged until the end of the XX century. The informatization of the battlefield made it possible to switch to such form of use of troops (forces) as network-centric actions. But the expansion of capabilities, the improvement of technologies of warfare, in accordance with the laws of dialectics, generates certain vulnerabilities. These vulnerabilities manifest themselves in the same area where the strengths are located – in the field of informatization of military operations. Based on this, special attention is paid to assessing the impact of informatization on the adequacy of decisions, primarily in terms of possible vulnerabilities of the management process. Using general scientific research methods: analysis and synthesis, the author, based on the analysis of the main trends of modern armed confrontation, synthesized a description of possible vulnerabilities when using automated control systems, formulated the task of developing a mathematical apparatus for the formation and evaluation of the reliability of information about the opposing systems. This is not about physically changing information in the automated control systems of the enemy: this task is technically difficult, but relatively simple from the point of view of algorithmization. And not about the trivial misleading of a decision-maker, as it has been done many times before. The article deals with the situation of decision-making management through the management of the directed submission of information using vulnerabilities by its automated processing in the automated control system.

References

  1. Литвиненко В., Долматов В. Высокоточные артиллерийские средства огневого поражения // Армейский сборник. 2023. № 7. С. 26-33.
  2. Мацуленко В.А. Оперативная маскировка войск (по опыту Великой Отечественной войны). М.: Воениздат. 1975. 200 с.
  3. Орлянский В.И. Оперативная маскировка или обман противника // Военная мысль. 2007. № 7. С. 38-45.
  4. Бекетов А.А., Белоконь А.П., Чермашенцев С.Г. Маскировка действий подразделений сухопутных войск, М.: Воениздат, 1976. 149 с.
  5. Grassegger H., Krogerus M. Ich habe nur gezeigt, dass es die Bombe gibt. Das Magazin. URL: https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/?reduced=true (дата обращения 11.06.2018).
  6. Brown Moses How I Accidentally Became An Expert On The Syrian Conflict. Sabotage Times. Jul 20, 2013. URL: https://sabotagetimes.com/life/how-i-accidentally-became-an-expert-on-the-syrian-conflict (дата обращения 11.06.2018).
  7. Тиханычев О.В. Интернет-разведка, как одна из угроз информационной эпохи // Вопросы безопасности. 2019. № 2. С. 24-33. doi: 10.25136/2409-7543.2019.2.26787.
  8. Williams Brad D. NSA Renews Focus On Securing Military Weapons Systems Against ‘Capable’ Rivals. Breaking Defense. October 07, 2021. https://breakingdefense.com/2021/10/nsa-ups-focus-on-securing-weapons-systems-amid-capable-multipolar-rvials/
  9. JP 3-13.4 Military Deception. Joint Chiefs of Staff , 2017. 108 р.
  10. Чекинов С. Г., Богданов С. А. Эволюция сущности и содержания понятия «война» в XXI столетии // Военная Мысль. 2017. № 1. С. 30-43.
  11. Бартош А.А. Модель гибридной войны // Военная мысль. 2019. № 5. С. 6-23.
  12. Першин Ю.Ю. Гибридная война: много шума из ничего // Вопросы безопасности. 2019. № 4. С. 78-109. doi: 10.25136/2409-7543.2019.4.30374.
  13. Тиханычев О.В, Тиханычева Е.О. Обеспечение скрытности объектов при ведении вооруженных конфликтов различной интенсивности, как важный аспект их защиты: история, состояние, развитие процесса // Вопросы безопасности. 2023. № 4. С.126-151. doi: 10.25136/2409-7543.2023.4.39371.
  14. Курденкова Е.О., Черепнина М.С., Чистякова А.С., Архипенко К.В. Влияние трансформаций на успешность состязательных атак для классификаторов изображений Clipped BagNet и ResNet. Труды ИСП РАН, том 34, вып. 6, 2022 г., стр. 101-116. doi: 10.15514/ISPRAS-2022-34(6)-7.
  15. Chistyakova A., Cherepnina M., Arkhipenko K., Kuznetsov S., Oh C.-S. and Park S., "Evaluation of interpretability methods for adversarial robustness on real-world datasets," "em"2021 Ivannikov Memorial Workshop (IVMEM)"/em", Nizhny Novgorod, Russian Federation, 2021, pp. 6-10. doi: 10.1109/IVMEM53963.2021.00007.
  16. Горохов Р.Ю. Развитие теории и практика маскировки в вооруженных силах США // Военная мысль, 2022. № 8. С. 147-156.

Supplementary files

Supplementary Files
Action
1. JATS XML

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).