Автор работы: Пользователь скрыл имя, 10 Декабря 2011 в 11:40, реферат
Любой конфликт между людьми в первую очередь информационный. Информация необходима людям для принятия любых решений. Она не только позволяет совершать оптимальные действия в конфликте, но и управляет самой целенаправленной деятельностью, смыслом существования и гибели систем. Информация – необходимый ресурс деятельности человека, отделяющий его от остального мира. Выделить его как специфический «ресурс» нападения и защиты пытались давно, но только сравнительно недавно начали появляться теории, которые могут быть положены в основу технологий ведения информационных войн.
Введение……………………………………………………………………………….3
Определение и сфера действия……………………………………………………….4
Из истории……………………………………………………………………………..7
Составные части информационной войны и виды информационных атак………..9
Основные черты информационной войны…………………………………………..11
Цели информационной войны………………………………………………………..12
Истоки и статус информационной войны……………………………………………15
Последствия информационной войны………………………………………………..19
Заключение……………………………………………………………………………...21
Список использованной литературы………………………………………………….22
-8-
Составные
части информационной
войны и виды информационных
атак
К
составным частям информационной войны
относятся:
1) Психологические операции - использование информации для воздействия на аргументацию солдат врага.
2)
Электронная война - не позволяет
врагу получить точную
3) Дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях.
4) Физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем.
5) Меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях.
6)
Прямые информационные атаки
- прямое искажение информации
без видимого изменения сущности,
в которой она находится.
Существует два способа повлиять на информационные функции врага - косвенно или напрямую.
Допустим,
нашей целью является заставить
врага думать, что авиаполк находится
там, где он совсем не находится, и
действовать на основании этой информации
таким образом, чтобы это было выгодно
нам.
Косвенная
информационная атака: используя инженерные
средства, мы можем построить макеты самолетов
и ложные аэродромные сооружения, и имитировать
деятельность по работе с ними. Мы полагаемся
на то, что противник будет наблюдать ложный
синдром и считать его настоящим. Только
тогда эта информация станет той, которую
должен иметь противник по нашему мнению.
Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться.
-9-
Другим
примером прямой информационной атаки
может быть изменение информации
во вражеской базе данных об имеющихся
коммуникациях в ходе боевых действий(внесение
ложной информации о том, что мосты разрушены)
для изоляции отдельных вражеских частей.
Этого же можно добиться бомбардировкой
мостов. И в том, и в другом случае вражеские
аналитики, принимая решение на основе
имеющейся у них информации, примут одно
и то же решение - производить переброску
войск через другие коммуникации.
Какова оборонная сторона информационной войны?
Оборонительной стороной информационной войны являются меры безопасности, имеющие своей целью защитить информацию - не позволить противнику провести успешную информационную атаку на наши информационные функции. Современные меры защиты, такие как операционная безопасность и коммуникационная безопасность - типичные средства по предотвращению и обнаружению косвенных действий врага, направленных на наши военные информационные функции. Напротив, такие меры защиты, как компьютерная безопасность включают в себя действия по предотвращению, обнаружению прямых информационных действий врага и организации контрдействий.
-10-
Основные
черты информационной
войны
В информационной войне не задействуются психотропные препараты, прямой шантаж и запугивание (это характерно для терроризма), подкуп, физическое воздействие и т. п. Хотя указанные воздействия могут применяться параллельно с информационной войной, они не являются обязательным элементом.
Объектом является как массовое сознание, так и индивидуальное. Индивидуального воздействия «удостаиваются» лица, от решения которых зависит принятие решений по интересующим противоборствующую сторону вопросам (президент, премьер-министр, глава МИД, дип представители, главы воинских формирований и т. п.)
Можно сказать, что методы информационной войны воздействуют на массовое сознание аналогично тому, как методы психотерапии воздействуют на сознание индивидуальное.
Информационное
воздействие может
Навязывание чуждых целей — это то, что делает информационную войну войною и отличает её от обычной рекламы.
Средствами ведения информационной войны являются любые средства передачи информации — от СМИ до почты и сплетен.
Информационное
воздействие содержит искажение
фактов или навязывает подвергающимся
ему эмоциональное восприятие, выгодное
воздействующей стороне.
-11-
Цели
информационной войны
Существуют три цели информационной войны:
- контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация).
-
использовать контроль за
-
повысить общую эффективность
вооруженных сил с помощью
повсеместного использования
Следует отличать информационную войну от компьютерной преступности. Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью обширного плана атаки. Напротив, ведение информационной войны никогда не бывает случайным или обособленным (и может даже не являться нарушением закона), а подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий - будь то на реальном поле брани, либо в экономической, политической или социальной сферах.
Театр информационных боевых действий простирается от секретного кабинета до домашнего персонального компьютера и ведется на различных фронтах.
Электронное поле боя представлено постоянно растущим арсеналом электронных вооружений, преимущественно засекреченных. Говоря военным языком, они предназначены для боевых действий в области командования и управления войсками, или "штабной войны". Последние конфликты уже продемонстрировали всю мощь и поражающую силу информационных боевых действий - война в Персидском заливе и вторжение на Гаити. Во время войны в Персидском заливе силы союзников на информационном фронте провели комплекс операций в диапазоне от старомодной тактики разбрасывания пропагандистских листовок до вывода из строя сети военных коммуникаций Ирака с помощью компьютерного вируса.
Атаки инфраструктуры наносят удары по жизненно важным элементам, таким как телекоммуникации или транспортные системы. Подобные действия могут быть предприняты геополитическими или экономическими противниками или
-12-
террористическими группами. Примером служит вывод из строя междугородной телефонной станции компании AT&T в 1990 году. В наши дни любой банк, любая электростанция, любая транспортная сеть и любая телевизионная студия представляют собой потенциальную мишень для воздействия из киберпространства.
Промышленный шпионаж и другие виды разведки грозят великим множеством тайных операций, осуществляемых корпорациями или государствами в отношении других корпораций или государств; например, сбор информации разведывательного характера о конкурентах, хищение патентованной информации и даже акты саботажа в форме искажения или уничтожения данных. Иллюстрацией этой угрозы служит документально доказанная деятельность французских и японских агентов на протяжении восьмидесятых годов.
Сбор разведывательной информации также выходит на новые рубежи. Лаборатория Линкольна в Массачусетском технологическом институте разрабатывает аппарат для воздушной разведки размером с пачку сигарет. Другая лаборатория работает над химическими веществами, которые можно ввести в провизию неприятельских войск, чтобы позволить датчикам отслеживать их перемещение по дыханию или выделению пота. Помимо этого уже имеются спутниковые системы слежения имеющие разрешающую способность в несколько сантиметров.
Конфиденциальность все более уязвима по мере появления возможности доступа к постоянно растущим объемам информации в постоянно растущем числе абонентских пунктов. Важные персоны таким образом могут стать объектом шантажа или злобной клеветы, и никто не гарантирован от подложного использования личных идентификационных номеров.
Как
бы то ни было, термин "информационная
война" обязан своим происхождением
военным и обозначает жестокую и
опасную деятельность, связанную
с реальными, кровопролитными и
разрушительными боевыми
Таким образом, под угрозой информационной войны понимается намерение определенных сил воспользоваться поразительными возможностями, скрытыми в компьютерах, на необозримом киберпространстве, чтобы вести "бесконтактную" войну, в которой количество жертв (в прямом значении слова) сведено до минимума. "Мы
-13-
приближаемся к такой ступени развития, когда уже никто не является солдатом, но все являются участниками боевых действий, - сказал один из руководителей Пентагона. - Задача теперь состоит не в уничтожении живой силы, но в подрыве целей, взглядов и мировоззрения населения, в разрушении социума".
Гражданская информационная война может быть развязана террористами, наркотическими картелями, подпольными торговцами оружием массового поражения. Крупномасштабное информационное противостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе.
Поскольку
такая война связана с
Вот пример. В марте 1996 года один из американских университетов обнародовал в Internet страницы секретной информации с описанием британских военных объектов в Северной Ирландии. Доступ к этому абонентскому пункту можно получить из любой точки земного шара и узнать подробные данные об армейской аппаратуре в Северной Ирландии, адреса предполагаемой базы службы МИ-5 и двух опорных пунктов Штаба верховного главнокомандования. Адреса директора и координатора разведывательной службы приводятся вместе с картой, демонстрирующей все военные базы и подробности операций британского экспедиционного корпуса.
Позже,
правда, абонентский пункт был
удален из главного компьютера Университета
штата Техас, и при этом сообщалось, что
указанная информация была предоставлена
партией Шин Фейн. Очевидно, что фактически
партия располагает гораздо большими
сведениями и, скорее всего, не преминет
извлечь из этого максимальную пользу.
-14-
Истоки
и статус информационной
войны
В последней четверти прошлого столетия возникло и развивается положение о том, что в своем развитии человечество одолело "первую волну" (сельскохозяйственную), которая началась 10000 лет назад, и "вторую волну" (промышленную), которая началась 300 лет назад, что каждая из этих волн принесла цивилизации революционные изменения; в настоящее время идет "третья волна" (технологическая), которая, как и в первых двух случаях, должна принести свою экономику, свою структуру семьи, свои средства массовой информации, свои политические институты, равно как и свой собственный период болезненного и хаотичного становления и, конечно же, свой способ и характер ведения войны.