Автор работы: Пользователь скрыл имя, 10 Декабря 2011 в 11:40, реферат
Любой конфликт между людьми в первую очередь информационный. Информация необходима людям для принятия любых решений. Она не только позволяет совершать оптимальные действия в конфликте, но и управляет самой целенаправленной деятельностью, смыслом существования и гибели систем. Информация – необходимый ресурс деятельности человека, отделяющий его от остального мира. Выделить его как специфический «ресурс» нападения и защиты пытались давно, но только сравнительно недавно начали появляться теории, которые могут быть положены в основу технологий ведения информационных войн.
Введение……………………………………………………………………………….3
Определение и сфера действия……………………………………………………….4
Из истории……………………………………………………………………………..7
Составные части информационной войны и виды информационных атак………..9
Основные черты информационной войны…………………………………………..11
Цели информационной войны………………………………………………………..12
Истоки и статус информационной войны……………………………………………15
Последствия информационной войны………………………………………………..19
Заключение……………………………………………………………………………...21
Список использованной литературы………………………………………………….22
Осознание
этих процессов привело к
Но
понятия, используемые для определения
и изучения информационной войны
и ее последствий, все еще не устоялись
и могут измениться в результате
иной классификации в будущем. Пожалуй,
потребуются новые
Стратеги
информационной войны играют в военные
игры. Они придумывают сценарии атаки
и обороны вероятных целей
как в военной системе
Вот некоторые из целей для ведения боевых действий, которые появились в ходе игры "По проводам" (июль/август 1993 года):
Коммутатор
в Кулпеппере, штат Вирджиния. Эта
электронная станция
Трубопровод
на Аляске, по которому передается 10% всей
нефти для внутреннего
Система электронной коммутации (ESS) управляющая всей телефонией.
Internet - коммуникационный каркас науки и индустрии.
Система распределения времени -- все крупные системы зависят от точного времени.
Всемирная
система военного командования и
управления (WWMCCS), которая особо уязвима
для "мягких" атак.
-15-
“Большой голубой куб" рядом с Моффет-филд в Маунтин Вью, штат Калифорния - Тихоокеанский центр анализа и синтеза информации космической разведки.
Вот
общее содержание некоторых сценариев.
Для атаки коммутатора
Для атаки на Internet можно открыть несколько сотен бюджетов на подставных лиц в машинах разнообразных коммерческих поставщиков и заставить эти машины рассылать всю электронную корреспонденцию из сотен списков рассылки по всем остальным спискам адресатов. Это привело бы к автоматической перерегистрации миллионов сообщений в стремительно расширяющемся цикле обратной связи, затрагивающем сотни тысяч компьютеров, - их диски забиты ненужной электронной корреспонденцией, а сеть - массой сообщений, отправленных по ненужным адресам. Для защиты сети необходимо воспользоваться средствами обнаружения злоупотреблений, выявить модели, создающие указанные проблемы, и запретить ньюс-группам передавать материалы без разрешения в явной форме. Еще лучше допускать конференции только с ограниченным числом участников.
Основными догматами оборонительных информационных боевых действий являются защита, обнаружение и реагирование. Защита обеспечивается фундаментальной информационной безопасностью. Обнаружение все еще является нерешенной проблемой. (Как, например, телефонная компания реально может определить, что она подверглась атаке?) Реагирование невозможно без осмотрительности. Прежде чем реагировать, уместно выяснить, не идет ли речь лишь о каком-то недоросле, который повел свою атаку, к примеру, из Германии, проникнув на один из немецких абонентских пунктов?
Во всяком случае, на фронте информационной безопасности ведется обширная работа. В США существуют различные проекты "Национальной информационной инфраструктуры", "Глобальной информационной инфраструктуры".
Рабочую группу (Аннаполис, штат Мэриленд), разрабатывающую предложения по национальной политике в области оборонительных информационных боевых действий,
-16-
возглавляет заместитель министра обороны. Перед группой поставлена задача создать программу мероприятий, устраняющих угрозы жизненно важным системам командования, управления и коммуникаций. По завершении войны в Персидском заливе армейские стратеги ощутили настоятельную потребность в подобной разработке. Противник на себе смог оценить технические новинки и теперь угрожает повернуть наше оружие против нас. Дело в том, что, по некоторым оценкам, в Internet действуют 150 000 военных компьютеров, и 95% военных линий связи проходят по обычным телефонным линиям. Лишь 30% телекоммуникационных сетей, которые в данный момент предназначены для использования в случае военных действий, относятся к категории засекреченных, а остальные 70% приходятся на МСI, "Спринт", детскую сеть "Беллс", "Белкор" и другие коммерческие предприятия.
На заре компьютерной безопасности основу всех директив федерального правительства и Министерства обороны составляло требование закрыть на замок тот или иной главный компьютер. Но за последние 10 лет конфигурация сетей изменилась: ныне она призвана обеспечить взаимосвязь всего оборудования внутри сети и внешнюю связь с остальным миром (например, CNN в режиме диалога по Internet). При этом ценность информации неизмеримо возрастает. Полагаться на старый подход типа "посидим в компьютерном зале и посторожим центральный компьютер" уже не приходится; необходимо изучать абсолютно все электронные устройства, чтобы, получить представление об их потенциальном влиянии - модемную связь, связь по Internet, факсимильную связь, телефонную связь, кабели и провода. Когда каждый связан с каждым, это означает зависимость каждого от всех.
Реализация нового подхода возлагается на новое поколение. Каждый из студентов учебного класса Университета национальной обороны в Вашингтоне выглядит практически точно так же, как любой учащийся. Но эта группа серьезных юношей и девушек, специально отобранных из всех подразделений вооруженных сил, является авангардом революции в военном деле и обещает переписать заново тактику и стратегию будущих военных конфликтов. Эти студенты, сканирующие Internet на своих портативных компьютерах, представляют первое поколение кибернетических воинов. Их обучение - всего лишь часть подготовительных мероприятий Пентагона к тому дню, когда разразятся сражения между войсками, находящимися на расстоянии тысяч миль друг от друга; их оружие - клавиатура, с помощью которой они разрушают неприятельские коммуникации, манипулируют их средствами информации и крушат их финансовые системы.
-17-
Министерство обороны США "рассматривает оборонительные информационные боевые действия как нечто большее, но одновременно и использующее традиционные подходы. Способность противостоять нападению подразумевает применение всех этих подходов, но что более важно, включает в себя интегрированные средства защиты, обнаружения и реагирования. Защита от вторжений и злоупотреблений требует эффективных механизмов идентификации и аутентификации, высоконадежных брандмауэров, равно как и методов проверки и отслеживания".
При
этом в Министерстве обороны полагают,
что по мере повышения уровня знаний
о возможных рисках и факторах
уязвимости, исследования и выработка
технических и методических решений для
защиты, отражения, обнаружения и реагирования
на случай агрессии будут в значительной
степени отданы на откуп частному сектору.
Взаимодействие государственного и частного
сектора могло бы служить взаимному обогащению
в результате разнообразия подходов в
процессе совместной деятельности.
-18-
Последствия
информационной войны
Взрыв нескольких гранат нельзя назвать войной, кто бы их не бросал. Взрыв нескольких водородных бомб — это уже и начатая и завершенная война.
Информационную пропаганду 50-ых, 60-ых годов, которой занимались СССР и США, можно сравнить именно с несколькими гранатами. Поэтому никто не называет прошлое противостояние информационной войной, в лучшем случае оно заслуживает термина «холодная война».
Почему надо защищать информационную систему от информации? Потому что любая поступающая на вход системы информация неизбежно изменяет систему. Целенаправленное же, умышленное информационное воздействие может привести систему к необратимым изменениям и к самоуничтожению.
Поэтому
информационная война - это не что
иное, как явные и скрытые
Исходя из приведенного определения информационной войны, применение информационного оружия означает подачу на вход информационной самообучающейся системы такой последовательности входных данных, которая активизирует в системе определенные алгоритмы, а в случае их отсутствия — алгоритмы генерации алгоритмов.
Однако,
несмотря на неразрешимость проблем
начала и окончания информационной
войны, факт поражения в ней
1)
включение части структуры
2) полное разрушение той части структуры, которая отвечает за безопасность системы от внешних угроз (разрушение армии побежденной
страны);
3)
полное разрушение той части
структуры, которая
-19-
4)
разрушение и уничтожение той
части структуры, которая не может быть
использована победителем в собственных
целях;
5)
сокращение функциональных
-20-
Заключение
Любое оружие обладает определенной точностью попадания в цель. Точность информационного оружия - это "расстояние" между тем, что происходит на самом деле, и тем, о чем мечталось применяющей оружие системе. При чем здесь речь идет не только о дне сегодняшнем, но в первую очередь о дне завтрашнем.
Применяя информационное оружие по противнику, агрессор тем самым применяет его и по самому себе. И кто из них раньше разрушится - это не простой вопрос, не всегда имеющий однозначный ответ. Ответ во многом определяется базовой устойчивостью системы и ее способностью вовремя и адекватно реагировать на те или иные входные данные.
Структура любой системы отражает в себе знания этой системы. Информационные воздействия изменяют знания, а значит неизбежно приводят к структурным преобразованиям пораженного информацией объекта.
Критерий
возможности прогнозирования
Перефразируя
известную пословицу к проблеме
прогнозирования поведения
-21-
Список
использованной литературы: