Автор работы: Пользователь скрыл имя, 25 Марта 2011 в 23:52, реферат
Впервые термин «информационная война» употребил Томас Рона, в своём отчете для компании Boeing в 1976 году: «Системы оружия и информационная война». Он утверждал, что в американской экономике информационная инфраструктура становится ключевым компонентом. Проблема весьма заинтересовала всех американских специалистов. После чего уже с 1980 года военно-воздушные силы США начинают изучать данную область. Уже к тому времени все единомышленники сошлись во мнении, что информация становится не только уязвимой целью, но и своего рода оружием в умелых руках.
Впервые термин «информационная война» употребил Томас Рона, в своём отчете для компании Boeing в 1976 году: «Системы оружия и информационная война». Он утверждал, что в американской экономике информационная инфраструктура становится ключевым компонентом. Проблема весьма заинтересовала всех американских специалистов. После чего уже с 1980 года военно-воздушные силы США начинают изучать данную область. Уже к тому времени все единомышленники сошлись во мнении, что информация становится не только уязвимой целью, но и своего рода оружием в умелых руках.
Впервые термин «информационная война» был введен в документы Министерства обороны США после «холодной войны». И в 1991 году после проведения операции «Буря в пустыне»1, он начинает активно упоминаться в прессе. Официально же впервые он введен в директиве министра обороны США от 21 декабря 1992 года.
Спустя несколько лет, в феврале 1996 года, Министерство обороны США ввело в действие "Доктрину борьбы с системами контроля и управления".
И уже конце 1996 г. Роберт Банкер представил доклад2, где огромное внимание уделял киберпространству. Военные эксперты США еще тогда подчеркивали важность изучения киберпространства, они считали что это и поле для военных действий, и сфера воздействия на психику человека.
Информация в современном мире стала одним из основных инструментов политики силового сдерживания. Соединенные Штаты даже отнесли ее к стратегическим ресурсам, а ассигнования на разработку методов и средств информационного противоборства выросли еще в 1995 г. до 5 млрд. долларов. В НАТО была введена специализированная система военного управления — СВУ, аналогичная американской системе обеспечения национальной безопасности— СОНБ. Обе используют последние достижения научно-технической революции и, по сути, представляют собой высоко интегрированные технические системы подготовки, принятия и реализации решений с возможностями объединения компьютерных и космических технологий. В основе же лежит ситуационный подход3, где в свою очередь процессы получения, обработки, хранения, передачи и отображения информации полностью автоматизированы.
Данный подход позволил привести процесс оценки происходящих событий и выработки предпочтительных решений к формальной форме. При этом учитываются как цели, преследуемые различными уровнями руководства и решаемые ими военно-политические, стратегические и даже тактические задачи, так и комплекс типовых мероприятий, перечень которых для различных периодов военно-политической обстановки предусмотрен системами тревог США и НАТО, а также другими официальными директивами.
По своему характеру информационная война занимает положение между «холодной» войной, включавшей, в частности, экономическую сторону, и реальными боевыми действиями, с участием вооруженных сил. Результатом информационной войны является нарушение функционирования элементов инфраструктуры противника (например, пунктов управления, ракетных и стартовых позиций, аэродромов, портов, систем связи, складов и т. д.). А, например, в отличие от «горячей» войны, целями информационной войны являются «идеальные» объекты (т.е. знаковые системы) или их материальные носители. В то же время разрушение таких объектов и систем может осуществляться с сохранением их материальной основы.
Методы ведения информационной войны применялись практически во всех последних вооруженных конфликтах с участием США. Например, в Персидском заливе при проведении операции «Буря в пустыне» - система ПВО Ирака оказалась заблокированной. В результате иракская сторона была вынуждена оставить без ответа бомбовые удары по своей территории. Пентагон также провел тщательно разработанную психологическую операцию на о. Гаити. Специалисты 4-й группы психологических операций сухопутных войск США, на основе предварительно проведенных исследований, разделили население острова на 20 групп и провели целенаправленную психологическую обработку каждой из них. Перед вторжением на Гаити - ЦРУ, в частности, производило анонимные звонки по телефону военнослужащим Гаити, с предложениями сдаться в плен, а также направило послания угрожающего характера по компьютерным сетям членам правительства.
Американские военные представляют реализацию концепции информационной войны следующим образом. Некий диктаторский режим (например, в Багдаде, Тегеране или Триполи) угрожает одному из союзников Соединенных Штатов. Вместо того чтобы направить в этот регион тысячи солдат и десятки боевых кораблей, США обрушивают на диктатора множество бед, созданных с помощью компьютера.
Сначала, с помощью агентов, в телефонную сеть страны внедряется компьютерный вирус, который приводит к почти полному выводу из строя телефонной связи. Вводятся также специальные микробы, вызывающие поражение физической основы электронной аппаратуры. Затем компьютерные логические бомбы, установленные на определенное время «подрыва», разрушают электронные устройства, управляющие движением воздушного и железнодорожного транспорта. Они нарушают график и меняют направления полета самолетов и движения поездов, создаются предпосылки катастроф на земле и в воздухе. Войска специального назначения проникают на территорию столицы противника и активируют неядерные устройства, вызывающие мощный электромагнитный импульс (ЭМИ). В результате подрыва таких устройств, например, вблизи центрального банка, биржи в этих учреждениях выходят из строя, а также все компьютеры и информационные системы не работают, в результате чего парализуется финансовая жизнь страны.
Между тем командирам воинских формирований противника по информационным системам и радиосредствам передаются ложные приказы. Войска, разбросанные на огромных пространствах, теряют боеспособность. Самолеты ВВС США, специально оборудованные для проведения психологических операций, глушат передачи правительства на телевиденье, заменяя их, созданными с помощью компьютеров передачами, в которых агрессивный лидер делает заявления, вызывающие отрицательную реакцию, что приводит к утрате поддержки населения. А когда диктатор или люди из его окружения включают свой компьютер, они обнаруживают, что деньги, положенные на счета в иностранных банках, пропали бесследно. «Мы сможем остановить войну прежде, чем она начнется», — считает полковник М. Тэнксли, офицер командования разведки и безопасности СВ США.
На слушаниях
в конгрессе заместитель
С 2000 года Министерством обороны США начата работа с союзниками по вопросу обеспечения информационной безопасности: Канада имеет официального представителя, работающего в JTF-CND, развивается система разделения информации между Министерствами обороны в соответствии с основными положениями Меморандума о понимании и Концепции действий подписанными с канадской стороной.
Проведены работы по созданию системы при обнаружении уязвимости информационной безопасности (Information Assurance Vulnerability Alert, IAVA) для распределения информации об уязвимости всем подразделениям и службам Минобороны. В 1999 году этой службой было подготовлено и выпущено 11 предупреждений (IAVT), 3 бюллетеня (IAVBs) и 20 технических консультаций. В 2000 году были выпущены 3 предупреждения, 3 бюллетеня и 9 технических консультаций. Агентство информационных систем Минобороны (Defense Information System Agency, DISA) сформировало банк данных, для немедленного распределения информации об уязвимости каждому администратору системы вместе с краткой информацией о возможных ответных действиях по локализации последствий.
Информация, доступная по каналам Интерент, позволяет сделать вывод о том, что уровень информационной безопасности систем, Минобороны США, не смотря на реализованные мероприятия, увеличился незначительно. Атаки китайских хакеров на их системы в период кризиса, вызванного инцидентом с разведывательным самолетом Е-3, оказались достаточно эффективными.
Согласно
ряду заявлений сотрудников
Во многих случаях при появлении нового вида компьютерных вирусов противоядие не было своевременно найдено ни сотрудниками CERT, ни JTF-CND.
Существенным препятствием в достижении поставленных целей остается нехватка квалифицированного персонала для работы в сфере обеспечения информационной безопасности, о чем свидетельствуют попытки привлечения студентов-компьютерщиков на работу в федеральные ведомства по контрактам в обмен на оплату их обучения в институтах.
Тем ни менее ещё в июне 1995 г. университет национальной обороны и г. Вашингтон без лишней шумихи выпустил первую группу из 16 офицеров, подготовленных по всем аспектам информационной войны — от защиты против компьютерной атаки до использования виртуальной реальности в организации планирования боевых действий. Во время учений в мае 1995 г. в Форт-Ливенворте, где расположен командно-штабной колледж: армия США, пехотная дивизия численностью 20 тыс. человек, оснащенная современными системами обработки данных и высокоточным оружием, «противостояла» превосходящему ее втрое армейскому корпусу условного противника.
Используя
компьютеры, а также различные
датчики и сенсорные
Информационная война может, как предотвращать боевые действия, так и заменять их, а применяемые в ней методы и техника значительно увеличат боевые возможности или компенсируют недостаточность обычных сил и вооружений.
В России же данная проблема начала изучаться сравнительно недавно и до настоящего момента не существовало четкой государственной позиции. Как считают многие специалисты именно отсутствие знаний в данной области, и привело к поражению в Холодной войне.
Владимир Владимирович Путин в сентябре 2000 года подписал Доктрину информационной безопасности РФ. Существует ряд отличий от подхода, обозначенного США, например, в российской Доктрине ключевая позиция отводится, прежде всего, обеспечению информационной безопасности индивидуального, группового и общественного сознания. Было создано Управление информационной безопасности в Совете Безопасности РФ для реализации основных положений Доктрины.
На настоящий момент в работах по разработке отечественного представления информационной войны занимаются Министерство обороны, ФАПСИ, ФСБ и знаменитое Управление "Р" МВД, которое проводит расследования преступлений в высокотехнологической сфере информационных технологий.
Анализ показал, что многие страны мира сейчас создают у себя системы защиты от информационной агрессии и американской культурной экспансии. В той же Франции, к примеру, по телевидению разрешается показывать не более 50% иностранных фильмов, абсолютное большинство которых, как известно, американские. Наше государство пока не приняло никаких существенных мер по защите своих граждан.
Учитывая
сложность и специфичность
Следует задуматься о формировании мощного государственного холдинга масс-медиа, работающего в тесном контакте со специалистами из Аналитического центра.
Для решения возникающих проблем требуется объединение усилий в научных исследованиях информационной войны, обеспечения информационной безопасности, а также подготовке кадров как исследователей, так и журналистов "нового типа".
К сожалению, Россия пока остается, практически единственной страной, которая последовательно добивается на международном уровне подобной постановки вопроса. Уже проделана огромная работа, подготовлены доклады и материалы по вопросам информационной безопасности на 53 и 55 сессиях Генеральной ассамблеи ООН. Однако этого недостаточно. Необходимо приложить усилия для того, чтобы в XXI веке достижения в области информационных технологий служили исключительно на благо человечества. «Упустив момент сегодня, завтра мы рискуем встать на порог очередного витка гонки вооружений». В этом случае опасность развязывания глобальной информационной войны, объектом воздействия в которой станет самое тонкое достижение эволюции - сознание человека, станет реальностью.