Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Інформаційна зброя: міфи та реальність.





Інформаці́йна збро́я (англ. Information weapon) — сукупність спеціалізованих (фізичних, інформаційних, програмних, радіоелектронних) методів і засобів тимчасового або безповоротного виводу з ладу функцій і служб інформаційної інфраструктури в цілому або окремих її елементів.

Засіб здійснення інформаційних операцій.

До типів ІЗ можна віднести [1]:

1. засоби розвідки, отримання інформації з інформаційних, телекомунікаційних і подібних систем;

2. засоби впливу на інформацію, яка обробляється в інформаційних системах, наприклад, на програмно-математичне забезпечення цих систем;

3. засоби впливу на інформаційну інфраструктуру;

4. засоби впливу на людину та суспільну свідомість у цілому.

1. Поняття та види інформаційної зброї
Інформаційна зброя, відповідно до одного з існуючих визначень - це комплекс програмних і технічних засобів, призначених для контролю інформаційних ресурсівоб'єкта впливу і втручання в роботу його інформаційних систем. Інформаційна зброя можливо класифікувати за методами впливу на інформацію, інформаційні процесита інформаційні системи противника. Цей вплив може бути фізичним, інформаційним, програмно-технічних або радіоелектронним.
Фізичний вплив може бути здійснене шляхом застосування будь-яких засобів вогневого ураження. Однак більш коректним було б віднести до інформаційного зброї фізичного впливу кошти, призначені виключно для впливу на елементи інформаційної системи: протирадіолокацій ракети, спеціалізовані акумуляторні батареї генерації імпульсу високої напруги, засоби генерації електромагнітного імпульсу, графітові бомби, біологічні та хімічні засоби впливу на елементарну базу.
Інформаційні методи впливу реалізуються за допомогою всієї сукупності засобів масової інформації та глобальних інформаційних мереж типу "Інтернет", станціями голосової дезінформації. Так як основним елементом інформаційної інфраструктури є люди, мотивація діяльності яких базується на їх фізіологічних, соціальних та інформаційних потребах, то правильно розраховане застосування так званих інформаційно-психологічних методів впливу надає прямий вплив на рівень безпеки держави.
Засобами реалізації програмно-технічних методів є комп'ютерні віруси, логічні бомби і апаратні закладки, а також спеціальні засоби проникнення в інформаційні мережі. Дані кошти використовуються для збору, зміни і руйнування інформації, що зберігається в базах даних, а також для порушення або уповільнення виконання різних функцій інформаційно-обчислювальних систем. Програмно-технічні засоби можна класифікувати відповідно до виконуваних з їх допомогою завданням на кошти збору інформації, засоби спотворення і знищення інформації і засоби впливу на функціонування інформаційних систем. Причому деякі засоби можуть бути універсальними і використовуватися як для спотворення (знищення) інформації, так і для впливу на функціонування інформаційних систем об'єкта впливу.
Кошти збору інформації дозволяють виробляти несанкціонований доступ до комп'ютерних систем, визначати коди доступу, ключі до шифрів або іншу інформацію про зашифрованих даних і по каналах обміну передавати отримані відомості зацікавленим організаціям.
В даний час розроблені спеціальні програмні продукти, так звані "ноуботи" (Knowbot - Knowledge Robot), які здатні переміщатися в інформаційній мережі від комп'ютера до комп'ютера і при цьому розмножуватися, створюючи копії.
Засоби спотворення і знищення інформації включають програмні продукти "Троянський кінь" ("Trojan Horse"), "Черв'як" ("Worm"), а також численні комп'ютерні віруси, кількість яких перевищує 60 тисяч.
"Троянський кінь" дозволяє здійснити прихований несанкціонований доступ до інформаційних масивів. Він активується по команді і використовується для зміни чи руйнування інформації, а також сповільнювати виконання різних функцій системи. "Черв'як" - це сторонній файл, сформований всередині інформаційної бази данихсистеми. Він здатний змінювати робочі файли, зменшувати ресурси пам'яті, а також переміщати і змінювати певну інформацію.
До засобів впливу на функціонування інформаційних систем відносяться "Логічні бомби", "Бомби електронної пошти" і т. д.
Логічна бомба являє собою інструкцію, що знаходиться у неактивному стані до отримання команди на виконання певних дій на зміну або руйнування даних, а також порушення працездатності інформаційно-обчислювальних систем. Так, в ході війни в Перській затоці Ірак не зміг застосувати проти багатонаціональних сил закуплені у Франції системи ППО, так як їх програмне забезпечення містило логічні бомби, активізовані з початком бойових дій.
Бомби електронної пошти - це великий обсяг несанкціонованих повідомлень з метою збільшення навантаження на сервер таким чином, щоб він став недоступний або його ресурси стали недостатніми для нормальної роботи. Саме таким чином було заблоковано в березні 1999 р. на три доби сервер НАТО. Невідомий адресат регулярно надсилав на адресу Північноатлантичного блоку близько 2000 телеграм на день, які переповнили електронний "поштову скриньку".
Радіоелектронні методи впливу припускають використання засобів радіоелектронного придушення, радіоелектронної розвідки та деякі інші. Основним призначенням такої зброї є контроль інформаційних ресурсів потенційного супротивника і приховане або явне втручання в роботу його систем управління та зв'язку з метою дезорганізації, порушення нормального функціонування або виведення їх з ладу як у мирний, так і у воєнний час при діях самостійно або в поєднанні з іншими засобами впливу на супротивника.
Основними способами і методами застосування інформаційної зброї можуть бути:
· Нанесення збитків окремим фізичним елементам інформаційної інфраструктури (руйнування мереж електроживлення, створення перешкод, використання спеціальних програм, що стимулюють виведення з ладу апаратних засобів, а також біологічних і хімічних засобів руйнування елементарної бази);
· Знищення або пошкодження інформаційних, програмних і технічних ресурсів противника, подолання систем захисту, впровадження вірусів, програмних закладок і логічних бомб;
· Вплив на програмне забезпечення та бази даних інформаційних систем і систем управління з метою їх спотворення або модифікації;
· Загроза або проведення терористичних актів в інформаційному просторі (розкриття і загроза оприлюднення або оприлюднення конфіденційної інформації про елементи національної інформаційної інфраструктури, суспільно значущих і військових кодів шифрування, принципів роботи систем шифрування, успішного досвіду ведення інформаційного тероризму тощо);
· Захоплення каналів ЗМІ з метою поширення дезінформації, чуток, демонстрації сили та доведення своїх вимог;
· Знищення і придушення ліній зв'язку, штучна перевантаження вузлів комутації;
· Вплив на операторів інформаційних і телекомунікаційних систем з використанням мультимедійних та програмних засобів для введення інформації в підсвідомість або погіршення здоров'я людини;
· Вплив на комп'ютерне обладнання бойової техніки і озброєнь з метою виведення їх з ладу.
2. Функції інформаційної зброї
Інформаційна зброя застосовується для надання інформаційного впливу, що може бути інформаційно-технічних або психологічним. Інформаційно-технічне вплив здійснюється переважно з метою порушення роботи й виведення з ладу телекомунікаційних систем та електронних баз даних (наприклад, шляхом створення електромагнітних завад чи дезорганізації їх роботи в результаті несанкціонованого доступу) з допомогою вірусів чи «логічних бомб».
Вплив інформаційного зброї на окремі групи людей організовується головним чином у рамках психологічної війни. Так, передбачається використання інформації з метою впливу на людську психіку, тобто для надання певного психологічного впливу, здатного призвести до зміни поведінки об'єкта в потрібному напрямку. На думку деяких американських фахівців, існує кілька форм психологічної війни: операції проти населення, військ і командування збройних сил противника, а також культурнаекспансія.
Операції, спрямовані проти населення. Використання під час їх проведення методів психологічного впливу, об'єктом якого є населення какогo-якої держави, може здійснюватися як м'яко (з метою формування сприятливого ставлення до присутності і діям своїх військ), так і жорстко (з іншими цілями), і є важливим доповненням до військовим операціям.
Операції, спрямовані проти військ противника. На думку американських дослідників, при психологічному впливі в ході операцій на війська супротивника в першу чергу повинні враховуватися мотивація поведінки військовослужбовців, пов'язана зі страхом бути убитим чи отримати каліцтва, а також ненависть солдатів, що знаходяться на передовій, по відношенню до тих, хто відсиджується в тилу. Так, під час війни в зоні Перської затоки (1991) органам, відповідальним за проведення психологічнихоперацій МНС, вдалося переконати частину іракських військовослужбовців в тому, що якщо вони залишать свої дуже вразливі позиції, то зможуть зберегти своє життя. Ця теза підкріплювався точковими ударами союзників по іракським опорних пунктах.
Операції, спрямовані проти командування військ противника, введення в оману якого є важливим завданням психологічного впливу. Так, під час кризи в зоні Перської затоки іракське військове керівництво вважало, що США будуть використовувати ВПС обмежений час безпосередньо перед проведенням наземньк операцій. Авіанальоти ж американської авіації тривали 38 діб. Командування ЗС Іраку також своєму розпорядженні дані, згідно з якими МНС збиралися висадити морський десант на узбережжі Кувейту. Однак ці плани не були втілені в життя. У процесі розгортання військ антиіракської коаліції у зоні Перської затоки значна частина заходів по дезінформації здійснювалася згідно спеціальним планом комітету начальників штабів збройних сил США.
Культурна експансія. Серед західних фахівців поки немає єдиної думки з питання про те, чи є культурна експансія видом психологічного впливу. Однак очевидно те, що багато країн серйозно стурбовані масштабами вторгнення в їх національну культуру західної (переважно американської) масової культури. Побоювання викликані тим, що привнесені з боку культурні цінності поступово витісняють традиційне культурну спадщину того чи іншого народу, знижують рівень національної самосвідомості, а все це може призвести до негативних наслідків у політичній сфері.
Чим більше залежний супротивник від інформаційних систем при ухваленні рішення, тим більше він уразливий до ворожого маніпулювання цими системами. Програмні віруси впливають тільки на ті системи, в яких є програми. Засоби радіоелектронної боротьби можуть бути застосовані лише проти озброєних сил, що використовують радіо та електроніку. Електромагнітні гармати не будуть впливати на ворожих кур'єрів. Хоча ці та передбачає, що тільки постіндустріальні держави або групи уразливі в інформаційній війні, зворотне також може мати місце з двох причин. По-перше, доіндустріальне або аграрне суспільство все-таки має вразливі системи. По-друге, індустріальні суспільства можуть придбати велику частину їх телекомунікаційної структури у більш розвинених постіндустріальних суспільств.
У державах або групах з високим рівнем розвитку техніки набір цілей атак на стратегічному рівні дуже багатий: телекомунікації і телефонія, космічні супутники, автоматизовані засоби ведення фінансової, банківської та комерційної діяльності; енергосистеми; культурні системи; і весь набір обладнання та програм, на підставі яких ворог отримує знання. Стратегічні інформаційні системи у високотехнологічних державах часто дублюються на оперативному рівні. Всі вони уразливі для атаки.
Інформаційна війна не повинна відкладатися до тих пір, поки ворожість не стане відкритою. Лідери супротивника не захочуть воювати, якщо вони припускають одне з наступного: що насильство - це погано, або що у них не буде союзників, або що на них будуть накладені санкції, що перешкоджають продовженню війни, або що їх індустріальна база не зможе забезпечити перемогу в тривалій війні, або що їхні збройні сили не готові.

Висновок
Таким чином, створення єдиного глобального інформаційного простору, що є природним результатом розвитку світової науково-технічної думки і вдосконалення комп'ютерних та інформаційних технологій, створює передумови до розробки і застосування інформаційної зброї. Володіння ефективним інформаційним зброєю та засобами захисту від нього стає одним з головних умов забезпечення національної безпеки держави в XXI столітті.
У міру того, як зростає залежність від інформаційних систем, збройні конфлікти, що організовуються терористами, релігійними екстремістами, ворожими бізнесменами, проти інформаційних систем будуть складати реальну загрозу. Інформаційна зброя в їх руках може бути спрямоване на енергосистеми або засоби зв'язку, що обслуговують кінцеву мету. Одночасні атаки на різні вузли можуть мати стратегічний ефект. Тобто вони можуть впливати на знання і волю лідерів.
Очевидно, що та сторона, яка має у своєму розпорядженні великим обсягом інформації про противника, краще підготовлена ​​до війни. Важливо враховувати особливості національної культури супротивника, способи подачі і сприйняття ним інформації. В даний час знання того, як протистоїть сторона використовує інформаційні системи (комунікаційні мережі, бази даних), а також алгоритми систематизації знань і прийняття рішень, має виняткове значення.

Date: 2016-08-31; view: 613; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию