THE BELL

Есть те, кто прочитали эту новость раньше вас.
Подпишитесь, чтобы получать статьи свежими.
Email
Имя
Фамилия
Как вы хотите читать The Bell
Без спама

Современный уровень развития военного искусства отличается усилением информационного противоборства. Анализ современных военно-аналитических публикаций показывает, что в настоящее время средства информационного противоборства развиваются наиболее динамично. Это прежде всего объясняется такими свойствами инфосферы, как неисчерпаемость и возможность наполнения, возможность их быстрого копирования, перемещения практически без потерь с большой скоростью и степенью достоверности, компактность источников и носителей информации.

Информационное оружие - это средства уничтожения, или хищения информационных массивов, извлечения из них необходимой информации после преодоления систем защиты, ограничения или запрета доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологичного обеспечения жизни общества и функционирования государства.

Информационное оружие от обычных средств поражения отличает:

Скрытность - возможность достигать цели без видимой подготовки и объявления войны;

Масштабность - возможность наносить непоправимый вред, не признавая границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека;

Универсальность - возможность многовариантного использования как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения.

При этом по своей результативности информационное оружие сравнивается с оружием массового поражения. Доказано, что наибольшие потери вооруженные силы несут от воздействия поражающих элементов информационного оружия, действующих на системы управления и психику человека.

Если рассматривать информационное оружие как совокупность средств, применяемых для атаки (копирование, искажения или уничтожения) информационных ресурсов на стадиях их создания, обработки, распространения и (или) хранения, то в структуре инфосферы в качестве основных объектов воздействия при информационном противоборстве выступают:

Сети связи и информационно - вычислительные сети, используемые государственными организациями при выполнении своих управленческих функций;

военная информационная инфраструктура, решающая задачи управления войсками;

Информационные и управленческие структуры банков, транспортных и промышленных предприятий;

Средства массовой информации и, в первую очередь, электронные.

К примеру, за последние 15 лет, расходы США на разработку и приобретение средств информационного противоборства выросли в 4 раза и занимают теперь первое место среди расходов на все военные программы.

США ежегодно тратят на информационные технологии только из федерального бюджета около 38 млрд. долларов, из которых около 20 млрд. долларов (более 50 %) составляют расходы военного ведомства. И это без учета десятков млрд. долларов, затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Только в 2011 г. в защиту национальных информационных ресурсов в США было выделено 1,5 млрд. долларов, в то время как Пентагон потратил на защиту военных информационных систем 1,1 млрд. долларов.

Информационную оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это влияние может быть физическим, информационным, программно - техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементную базу.

Проведенные эксперименты показали, что простые малогабаритные генераторы на расстоянии до 500 м могут внести опасные искажения в работу приборов самолета, который взлетает или садится, а также заглушать двигатели современных автомобилей, оснащенных микропроцессорной техникой.

Графитовые бомбы применялись американскими вооруженными силами в ходе войны в Персидском заливе и в Косово. Их впечатляющий эффект достигался путем создания над объектом облака площадью до 200 м2 с произведенных на основе углерода тонких волокон, обладающих сверхпроводимостью. При столкновении волокон с токонесущих элементами (изоляторы, провода и т.д.) происходило короткое замыкание и вывод из строя электросетей.

Биологические средства представляют собой особые виды микробов, способные уничтожать электронные схемы и изолирующие материалы, используемые и в радиоэлектронной технике.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа Интернет, станциями голосовой дезинформации.

Атакующим информационным оружием сегодня можно назвать:

1. компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи и сетями передачи данных, выводить из строя системы управления и т. п.;

2. логические бомбы - программные закладные устройства, которые заранее внедряют в информационно - управляющие центры военной или гражданской инфраструктуры, а далее по сигналу или в установленное время приводят их в действие;

3. средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах государственного и военного управления;

4. средства нейтрализации тестовых программ; разного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.

К числу наиболее изощренных способов применения информационного оружия относятся скрытые действия на программное обеспечение компьютерных систем (алгоритмические и программные закладки и т.д.). Хакеры осуществляют вирусные атаки на серверы вероятного противника по всему миру.

Вирусы являются вредоносным программным обеспечением и часто скрыты внутри обычного программного обеспечения или замаскированные под него. Происходит тиражирование на другие компьютеры по электронной почте или через информационные диски. Выделяют следующие типы вирусов: троянские кони, черви, зомби.

Программы - важный вектор информационного поражения открытых электронных сетей противника и мировых электронных СМИ. Одна атака вируса " I love yоu " поразила 270 000 компьютеров в США (были поражены персональные компьютеры ЦРУ, Государственного Департамента, компании " Форд ", Пентагона), общий ущерб составил 10 миллиардов долларов.

В системах ПВО, закупленных Ираком в одной из западноевропейских стран, были заложены так называемые " логические бомбы ", в результате чего во время войны в зоне Персидского залива эти системы не могли быть задействованы.

По определению, приведенному в разделе 1 части 3 дополнительного протокола от 8 июня 1977 года "Методы и средства ведения войны " к Женевским конвенциям 1949 года, вирусы, логические бомбы и другие средства специального программно - математического воздействия на информационные ресурсы противника, намеренно созданные для его поражения, подходят под определение оружия и составляют особый класс средств вооруженной борьбы.

Активная информационная оружие - это единая система комплексного, комбинированного, пучкового, целевого и ударного применения всех сил и средств технического, коммуникативного, информационно - психологического воздействия на подсознание субъекта атаки. Это оружие разрушает интеллект, военную информационную инфраструктуру, решают задачи управления войсками, одновременно поражает информационные правительственные коммуникации и гражданские системы противника.

Способ реализации активного информационного оружия можно разделить на три группы: математическое алгоритмическое, программное и аппаратное. Наиболее эффективно оружие применяется в комплексе, так как она может нести в себе все групповые признаки. В целях использования оружие можно разделить на: атакующее, оборонительное и обеспечивающее.

Обеспечивающее оружие применяется против средств защиты информации атакованной системы. В его состав входят средства преодоления системы защиты.

Активное информационное оружие применяется для нападения на информационные системы и подсистемы террористических организаций и вероятного противника.

Объектами поражения активным информационным оружием могут выступать:

Военное руководство вероятного противника;

Политическое руководство вероятного противника;

Лидеры террористических организаций;

Мировое общественное мнение при проведении специальных информационно-психологических операций.

Информационно-психологическое воздействие представляет собой целенаправленную психологическую атаку на конкретные сферы психики человека, группы лиц или общественное сознание в целом. Воздействие может осуществляться по средствам информационных раздражителей с использованием всего спектра методов и форм технического, визуального, звукового, медикаментозного, физического, болевого, виртуального подавления воли.

Информационное противодействие представляет собой специальные комплексные контрмероприятия, направленные на упреждение, профилактику, опережение и защиту от деструктивных замыслов противника на разум человека, принимающего управленческие решения.

Доминирующей целью операций по информационному противодействию является обеспечение безопасности собственных информационных ресурсов. Цель достигается за счет физической защиты объектов, скрытого наружного наблюдения, технической оснащенности, оперативной маскировки, дезинформации в сочетании с оперативными комбинациями, контрпропагандой в комплексе с радиоэлектронной борьбой.

Одним из наиболее эффективных и новейших средств ведения информационного противоборства является электромагнитное оружие, предназначенное для воздействия на информационные системы. Массовое применение этого оружия может нарушить функционирование информационно-процессорной инфраструктуры, парализовать военные системы управления и жизненно важные производства противника, что значительно снизит его боеготовность и эффективность проведения боевых операций.

Любая информационная система может быть атакована с помощью беспроводных технических средств силового деструктивного воздействия. Воздействие может осуществляться с помощью электромагнитных импульсов на такие элементы системы, как беспроводные и проводные линии связи, системы электропитания и заземления, непосредственно на электронные элементы различных блоков.

Силовое деструктивное воздействие в настоящее время является серьезным оружием против систем защиты информационных объектов. Такое оружие оправдывает свое название электромагнитной бомбы и по эффективности является более грозным для компьютерных сетей, чем программное разрушающее воздействие. В наибольшей степени это относится к мощным мобильным техническим средствам, которые могут действовать с неохраняемой территории и на значительном расстоянии.

Боевое применение подобного оружия в ракетном варианте уже было зафиксировано во время войны в Персидском заливе и Югославии. В настоящее время рассматривается задача не только вывода аппаратуры из строя, но и блокирования нормального ее функционирования. Новые технологии способствуют появлению эффективных средств силового деструктивного воздействия, которые требуют большего внимания, в первую очередь, со стороны служб безопасности и разработчиков систем защиты.

Приводимые в различной литературе и других средствах информации данные говорят о больших возможностях и высокой эффективности информационного оружия, что необходимо учитывать при обеспечении защиты информации. Все рассматриваемые средства относятся к военным технологиям, однако история и реальная действительность, к сожалению, показывают, что интервалы времени между разработкой военной технологии и ее широким использованием год от года становятся все короче. Ряд военно-аналитических публикаций показывает, что сейчас активно ведутся работы по созданию бомбы, которая сможет выводить из строя компьютеры, электронику, транспортные средства, управляемые ракеты и телекоммуникации. Особенностью этой бомбы будет то, что она не будет причинять какой-либо вред человеку. Задачей бомбы является отключение всей компьютеризированной и электронной оборонной аппаратуры.

Нормальная жизнедеятельность общества целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации.

Именно информационная инфраструктура общества - мишень информационного оружия. Но в первую очередь информационное оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность государства.

Темпы совершенствования информационного оружия превышают темпы развития технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности государства.

Возникает резонный вопрос - как защититься от угрозы применения информационного оружия? Прежде всего необходима оценка угрозы. И здесь первое слово, естественно, должно принадлежать разведке, которая должна непрерывно отслеживать весь комплекс проблем, касающихся развития информационного оружия, способов его применения и подготовки к информационному противоборству государств, располагающих наиболее совершенной информационной инфраструктурой. Требуется также периодический анализ геостратегической ситуации с точки зрения вероятности возникновения информационной войны. Эти оценки и анализ могут служить основой для выработки национальной концепции противодействия (нейтрализации) угрозе такой войны.

Таким образом, создание единого глобального информационного пространства, являющегося естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных информационных технологий, создает предпосылки к разработке и применению информационного оружия. Эффективное владение информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.

информационный алгоритм мультимедийный задача

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Информационное оружие

Эффективность защиты

Заключение

информационный нападение оружие программный

Введение

Современный уровень развития военного искусства отличается усилением информационного противоборства. Анализ современных военно-аналитических публикаций показывает, что в настоящее время средства информационного противоборства развиваются наиболее динамично. Это, прежде всего, объясняется такими свойствами инфосферы, как неисчерпаемость и восполняемость инфоресурсов, возможность их быстрого копирования, перемещения практически без потерь на огромные расстояния с высокой скоростью и степенью достоверности, компактность источников и носителей информации, мгновенная, но бескровная реакция (отклик) инфосферы на трудно идентифицируемое в отношении источников воздействие.

Предмет исследования -- виды информационного оружия, способы и эффективность защиты.

Основная цель работы -- определить и разобрать методы воздействия информационного оружия на человека, определение их эффективности по отношению ситуации на сегодняшний день.

В исследовании ставятся следующие задачи:

1) уточнить терминологию, описывающую информационное оружее с учетом социокультурных и идейно-политических аспектов;

2) рассмотреть содержание и особенности наиболее распространенных видов информационного воздействия на индивида;

3) оценить последствия информационного воздействия на индивида и общество в целом;

4) выявить существующие средства защиты от информационного оружия с последующей оценкой их эффективности.

Источниковая база. Для решения поставленных задач были использованы различные виды источников, например сборники научных статей и сочинений, посвященные теории массовой коммуникации, пропаганды, ведения информационной войны и формирования системы информационной безопасности.

Информационное оружие

С переходом от индустриального общества к информационному и соответствующим развитием информационных технологий значительное внимание уделяется новейшим видам так называемого “гуманного оружия” (“несмертельным видам оружия и технологий войн”).

В результате развития информационных и телекоммуникационных технологий изменились не только средства вооруженной борьбы, но и стратегия и тактика ведения современных войн, появились концепции, учитывающие факторы информационной уязвимости сторон. Сейчас много говорят об информационном оружии и о новом лице войны.

Информационное оружие - это "средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологического обеспечения жизни общества и функционирования государства".

Информационным оружием называются средства:

· уничтожения, искажения или хищения информационных массивов;

· преодоления систем защиты;

· ограничения допуска законных пользователей;

· дезорганизации работы технических средств, компьютерных систем.

Важным свойством информационного оружия является его поражающее свойство. Это поражающее свойство информационного оружия направлено на человека. Особо опасным является воздействие, которое осуществляется на мозг человека, при этом происходит трансформирование матрицы (памяти) - искусственная амнезия.

СМИ и Интернет как информационное оружие

Аномальная сила внушения, которой обладает телевидение, может послужить симптомом для обнаружения более фундаментальной проблемы - изменения типа сознания и мышления при переходе человечества к новому способу получения информации, не с листа, а с экрана. Независимо от типа культуры, все развитые общества Нового времени принадлежат к цивилизации книги. Точнее, к цивилизации чтения текста, изданного типографским способом. Именно чтение напечатанного на бумаге текста задает ритм и структуру мыслительного процесса в культурном слое всех стран и соединяет всех в связанную этими сходными структурами мышления цивилизацию. Этот тип чтения и соответствующий ему тип мышления - не простой продукт биологической эволюции мозга. Они появились только на заре Нового времени в результате появления книгопечатания и широкого распространения печатного текста. Возник новый способ чтения - чеpез диалог читателя и текста.

Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства. Особенно это касается России, где пока отсутствует организованная система формирования и поддержания в обществе необходимых нравственных ценностей, патриотизма и гражданской ответственности за судьбу страны. Научно-технический прогресс в области информационных технологий, развитие СМИ стерли национальные границы в информационном пространстве и создали беспрецедентные возможности для подавления противника с помощью нетрадиционных средств поражения, не вызывающих физического разрушений. Проходя через сознание каждого члена общества, длительное массированное информационно-психологическое воздействие разрушающего характера создает реальную угрозу существованию нации в результате трансформации ее исторически сложившейся культуры, основных мировоззренческих и идеологических установок.

Существуют многочисленные факты, когда не только зарубежные, но и некоторые российские средства массовой информации, прикрываясь лозунгами "объективности информационного освещения" тех или иных событий, наносят ущерб информационной безопасности страны путем манипулирования информацией, распространения дезинформации, информационной поддержкой различных группировок экстремистского и криминального толка. И эта проблема усугубляется как за счет монополизации отечественных СМИ, так и за счет неконтролируемого расширения сектора зарубежных СМИ в информационном пространстве России.

Станции голосовой дезинформации, разрабатываемые в настоящее время в США, позволят входить в радиосети объекта воздействия и смоделированным компьютерными средствами голосом командира подразделения (части) противника отдавать приказы и распоряжения подчиненным им войскам, тем самым нарушая управление войсками.

Психотронные, лингвистические и психотропные средства

В России и США усиленными темпами, в обстановке строжайшей секретности, идет создание принципиально нового вида оружия массового поражения, прозванного журналистами психотронным. Термин “психотронное оружие” не совсем правильный, так как при облучении и последующей специальной обработке поражается не только психика человека, но и весь организм в целом, поэтому более подходит термин “пучковое”. В США работы в этой области ведутся в Центре перспективных физических исследований, также задействованы около ста сорока различных организаций, которые проводят исследования по созданию психотронного оружия. Одновременно с созданием Центра перспективных физических исследований в 1977 году из открытых публикаций исчезли работы в области физики, биологии, психологии, медицины, связанные с программой управляемого человеческого материала.

В России работы ведутся в этой области в не меньших масштабах в закрытых номерных военных НИИ и Академгородках в Москве, Новосибирске и других городах. Опытные образцы изделий всегда испытывают в том районе, где их производят, поэтому испытания поражающих свойств изделий проводятся на заключенных, приговоренных к смертной казни, отдельных гражданах, как правило, из социально незащищенных слоев населения. А в ряде случаев изделия используются для устранения социально опасных элементов, также замечено применение в заказных убийствах.

О применении этих изделий в вооруженных силах вышло достаточно публикаций, поэтому рассмотрим наиболее скрытый от общества прикладной вариант применений изделий. Для уничтожения, временного выведения из строя или для создания контролируемого человеческого материала с последующей специальной обработкой по программам нейролингвистического программирования НЛП - зомбирования, изделия используются в невидимом и неслышимом человеком диапазонах частот, что обеспечивает полную внезапность нападения и скрытый контроль над человеческим материалом продолжительное время. Именно в этом и состоит принципиальное отличие от всех других систем оружия массового поражения.

В прикладном варианте на первоначальном этапе скрытной обработки человеческого материала используются электромагнитные, звуковые и торсионные излучения для подавления воли человека к сопротивлению, противодействию, неповиновению, а также для уменьшения защитных свойств иммунной системы. На следующем этапе идет специально подобранное для данного человеческого материала нейролингвистическое программирование НЛП - зомбирование со специальной методикой корректировки побочных факторов. При скрытой обработке это проводится в виде специально подобранных программ на аудиокассетах (при перезаписи какой-либо приятной для объекта мелодии на музыку посредством микшера накладывается неоднократно повторяемый словесный текст рабочего внушения в стандартной технике, но с замедлением в 10-15 раз). Транслируемые таким образом слова воспринимаются как глухой вой, и после наложения становятся совершенно незаметными.

В запись видеофильма вклинивают очень короткие (0,04 секунды) врезки картинок внушаемого текста или образа, упорно повторяемы через каждые пять секунд. Слабым моментом здесь является возможность случайного (при остановке записи) обнаружения спец-кадра. Специальных программ при массовой обработке транслируемых по телевидению и радио, но возможны и другие каналы, например, через компьютер. Под методом НЛП - зомбирования подразумевается форсированная обработка подсознания человека, а в него поступает не менее 95% получаемой мозгом информации, благодаря которой он теряет направляющий контакт со своим прошлым и программируется на безоговорочное, притом неосознаваемое подчинение приказам своего хозяина. Такая особенность позволяет незаметно для самого “объекта” влиять на его психику.

Невинный с виду аутотренинг для делового человека, анонимного алкоголика или желающего выучить английский язык, потом может обернуться очень серьезным кодированием. Также с помощью устройства можно на подсознательном уровне внушить людям мысли и таким образом контролировать их действия. Согда в сознание человека вводятся так называемые кодированные тексты, он уже по сути дела, не принадлежит себе и полностью готов выполнить любую команду. Вы даже не заметите, что это уже началось.

Известны “жесткое” и “мягкое” психопрограммирование, причем “жесткого” зомби нередко удается определить по “экстерьеру” и манере поведения (отрешенность на лице, не соответствующая выражаемым в словах эмоциям, необычность цвета белков глаз, вялые интонации голоса, неправильная речь, отсутствие способности сосредоточиться, замедленность реакций и провалы в памяти, нелепая стереотипность поведения...), тогда как “мягкий” зомби по существу, ничем не отличается от других людей.

Психотронная матрешка содержит в себе несколько совершенно разных личностей. При переключении с одной на другую меняются манеры, походка, улыбка и даже выражение глаз. Для зомбирования характерно разрушение памяти человека, что можно эффективно сделать скрытно, на расстоянии, с помощью изделий электромагнитных излучений или при контактном способе обработке объекта с помощью электрошока.В итоге возникает нарушение восприятия реальности, подъем и снижение тонуса, появление насморка, возможной аритмии сердца и онемении рук. Подобные симптомы обычно исчезают после ухода человека из зоны облучения. Состоящие генераторы засекречены на вооружении.

КВЧ - крайне высокочастотное излучение - миллиметровые волны, частоты от 30 гГц до 300 гГц, достоинством является возможность (скрытно на расстоянии, например, через стену любой квартиры от соседей) избирательно поразить определенный центр головного мозга, отвечающий за память, сердечно-сосудистую систему и другие центры, отвечающие за жизнедеятельность, притом летальный исход выглядит естественно.

Для подавления воли используются наркотики и нейролептики (например, аминазин), поэтому наркоманы являются уже полностью готовым материалом и могут составлять по численности целую армию, которую обычными средствами при внезапном нападении остановить невозможно. Основой психотронного оружия являются поражающие свойства электромагнитных излучений звуковых излучений и торсионного излучения.

Ученые считают, что основные психофизические опасности при воздействии такого оружия - изменение черт характера, поведения личности, снижение интеллекта и творческих возможностей, подавление и в результате - замена личности. В результате применения такого оружия появляются социальные группы, управляемые на подсознательном уровне, готовые выполнять любые команды. Наиболее опасны такие воздействия в высших управленческих структурах, на военнослужащих и других ответственных лиц, поскольку своими действиями они могут отдать страну во власть преступного мира, авантюристов, вероятных противников. Кстати, за рубежом исследования в этой области щедро финансируются и контролируются ЦРУ, НАТО, другими организациями.

Средства поражения техники, программного обеспечения, каналов связи

Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем.

Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.

Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.

В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. "Ноубот" вводится в компьютерные системы и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее. С целью исключения обнаружения в "ноуботе" могут быть предусмотрены функции самоперемещения и самоуничтожения.

Задачи сбора информации решаются и с помощью программных продуктов "Демон" ("Demon"), "Вынюхиватели" ("Sniffers"), "Дверь-ловушка" ("Trap Door"). Программный продукт "Демон", введенный в систему, записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. Аналогично действуют и "Вынюхиватели", которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. "Дверь-ловушка" позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают.

Созданы и постоянно модернизируются специальные технические устройства, позволяющие считывать информацию с мониторов компьютеров. Перспективным является также создание миниатюрных специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под видом обычных микросхем в состав самых различных радиоэлектронных устройств.

Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы.

"Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.

Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.

Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".

Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.

Особенности информационного оружия

Информационное оружие от обычных средств поражения отличает:

скрытность - возможность достигать цели без видимой подготовки и объявления войны;

масштабность - возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека;

универсальность - возможность многовариантного использования как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения.

При этом по своей результативности информационное оружие сопоставимо с оружием массового поражения. Доказано, что наибольшие потери вооруженные силы несут от воздействия поражающих элементов информационного оружия, действующих на системы управления и психику человека.

Универсальность, скрытность, многовариантность форм программно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения, наконец, экономичность делают информационное оружие чрезвычайно опасным: оно легко маскируется под средства защиты, например, интеллектуальной собственности; оно позволяет даже вести наступательные действия анонимно, без объявления войны.

Противодействие информационному нападению

В последние годы ведущими организациями-разработчиками в России интенсивно ведутся НИР по созданию новых средств защиты от информационного оружия. Однако в связи с широтой научных исследований, относящихся к различным сферам жизнедеятельности человека, актуальным становится снижение стоимости разработки средств защиты в условиях ограниченности финансов. Организация защиты от такого оружия предполагает выполнение ряда условий.

Во-первых, наличие разработанной базовой концепции «информационного оружия», позволяющей определить те психофизиологические и социокультурные средства и механизмы, которые необходимы для защиты российского социума, государства и личности на основе рассмотрения общества как организованной, автономной и самоуправляемой системы с вписанным в нее менталитетом и набором социокультурных традиций.

Во-вторых, создание классификации основных способов и форм поражения и разрушения органов управления государства и сознания индивида в информационной войне с учетом особенностей цивилизационно-культурного контекста. Эта классификация позволит на основе особенностей российской цивилизации выработать психологические, культурные и концептуальные установки, образующие систему защитных фильтров от дезорганизации противником общественного и индивидуального сознания путем размывания «смыслов» российской культуры, подмены значений в системе принятых ценностей, стирания различий между добром и злом, истиной и заблуждением, прекрасным и безобразным и пр.

В-третьих, определение механизмов воздействия так называемых «программных закладок» (речи в речи, изображения в изображении) с использованием компьютеров и других аудиовизуальных средств на нейрофизиологический субстрат психического мира человека, нейролингвистического программирования, действующего на левое и правое полушария человеческого мозга, и разработка мероприятий, направленных на защиту индивида от поражающего воздействия этих «программных закладок» на матрицу памяти и психику индивида.

В-четвертых, теоретическое моделирование спектра вариантов и методов применения «информационного оружия» и разработка прогноза его развития в связи с обычным военным оружием и выработка соответствующих средств защиты

Одним из средств защиты национальной безопасности России является подготовка к возможному нанесению ответного или превентивного массированного удара по мировому кибернетическому пространству, воплощенному в Internet и объединяющему десятки миллионов пользователей во всем мире, и прежде всего, в потенциальных странах-агрессорах.

На информационное воздейсвие общество отвечает прежде всего рефлексией, возникновением общественного мнения о проблеме. По данным исследования 1984 г., в США 67% опрошенных телезрителей считали, что телевидение оказывает на детей скорее отрицательное, чем положительное влияние. Сегодня это мнение лишь укрепилось. Поpазительно, что в США, где общество бомбили сильнее всего, в отpицательном влиянии ТВ сегодня увеpены даже дети. Социолог, pуководивший шиpоким опpосом детей от 10 до 16 лет в 1996 г., сказал: «Мы были поpажены, когда дети заявили, что их ценности зависят от СМИ, когда увидели, с какой стpастью они тpебуют более высоких моpальных кpитеpиев от ТВ». 82% заявили, что ТВ должно было бы учить pазличать добpо и зло, а 77% недовольны тем, что ТВ часто показывает внебpачные половые связи и пpиучает к мысли, что люди в большинстве своем нечестны. Дети недовольны тем, как ТВ показывает семью и школу. Более половины считают, что ТВ «показывает pодителей гоpаздо более глупыми, чем они есть на деле», а в школе как будто не учатся, а пpиходят только чтобы встpетиться с пpиятелями или завести интpижку. 72% опрошенных подpостков обвиняют ТВ в том, что оно подталкивает их к слишком pанним половым отношениям. Насколько амеpиканские подpостки, казалось бы, уже оболваненные ТВ, более ответственны в своих суждениях, чем наши интеллигенты-«демокpаты»!

Следом начинаются процессы самоорганизации. Так, пять лет назад в США была создана ассоциация «Америка, свободная от телевидения» («TV-Free America»), которая пропагандирует «катодную абстиненцию» - воздержание от трубки. Она организует в национальном масштабе недельный полный бойкот телевидения в год. Например, в 1996 г. к нему присоединилось 4 миллиона телезрителей, 36 000 школ, Национальная медицинская ассоциация. Бойкот был поддержан губернаторами 26 штатов. В целом за тот год три самые большие телекомпании потеряли 1,5 миллиона зрителей.

Эффективность защиты

Поскольку наше государство сегодня не способно защитить нас от этого, главное условие самообороны - это воля, самоконтроль. Наш геостратегический противник в последнее время интенсивно перевооружался. На смену дезинформации, промышленному шпионажу, перекупке военных секретов и т.п. пришло оружие, поражающее сознание человека. Война сегодня переместилась прежде всего в такие сферы, как образование и масс-медиа. Однако наш противник несколько просчитался. Дело в том, что психотронный "джинн", выпущенный из бутылки, начал оболванивать и чужих, и своих. Синдром обессмысливания человека, полная внутренняя дезориентация, циклофрения приобретают нынче массовый характер.

До последнего времени в России практически не существовало ясной государственной позиции по этой проблеме, что, собственно, и привело к поражению в холодной войне, отмечает научный работник, журналист Сергей Гриняев. Только в сентябре 2000 года президентом РФ была подписана Доктрина информационной безопасности России. В отличие от подхода, обозначенного США, в российской Доктрине на первое место ставится обеспечение информационной безопасности индивидуального, группового и общественного сознания.

Для реализации основных положений Доктрины и обеспечения информационной безопасности России было создано Управление информационной безопасности в Совете безопасности РФ.

Сегодня в работах по разработке отечественного представления информационной войны занимаются Министерство обороны, ФАПСИ, ФСБ и знаменитое Управление "Р" МВД, которое проводит расследования преступлений в высокотехнологической сфере информационных технологий.

Заключение

Информационная безопасность личности в России является базовой составляющей национальной безопасности России. Она напрямую влияет на эффективную работу органов государственной власти, является неотъемлемым фактором в борьбе с организованной преступностью и мировым терроризмом.

Эффективное владение информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства.

Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

Размещено на Allbest.ru

...

Подобные документы

    Использование термина "информационное оружие". Типология, особенности и состав программно-математического оружия, объекты его воздействия и поражающие факторы. Программные, аппаратные и технические средства защиты информации как меры противодействия.

    реферат , добавлен 20.05.2011

    Понятие, виды информационного оружия, основные способы и методы его применения. Средства реализации и классификация программно-технических методов. Психологическая война как один из видов воздействия информационного оружия на отдельные группы людей.

    реферат , добавлен 20.02.2009

    Средства реализации программных методов информационного оружия: компьютерные вирусы, логические бомбы, аппаратные закладки. Формы психологической войны: операции против населения, войск и командования вооруженных сил противника, культурная экспансия.

    реферат , добавлен 18.12.2010

    Информационное обеспечение, система автоматизированного управления. Классификаторы технико-экономической информации, унифицированные документы. Этапы проектирования информационного обеспечения. Анализ методов и матрицы смежности информационного графа.

    реферат , добавлен 29.10.2010

    Понятие инструментальных средств компьютерных технологий информационного обслуживания управленческой деятельности: средства организационной техники; средства коммуникационной техники; средства вычислительной техники.

    реферат , добавлен 25.03.2006

    Сущность единого информационного пространства, его структура и анализ влияния на демократизацию общества. Информационное обеспечение и программное обеспечения автоматизированного рабочего места менеджера. Разработка алгоритма создания базы данных.

    курсовая работа , добавлен 24.09.2012

    Требования к информационной системе интернет-магазина на базе "1С:Предприятие 8". Выбор средства для разработки. Реализация и тестирование программного средства. Редактирование базы данных. Оценка функционального качества программного средства.

    курсовая работа , добавлен 07.09.2012

    Раскрытие понятий "информация", "данные", "знания". Описание внемашинного и внутримашинного информационного обеспечения, систем показателей, классификации и кодирования. Изучение состава информационного обеспечения управления на конкретном примере.

    курсовая работа , добавлен 26.09.2012

    Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.

    курсовая работа , добавлен 18.08.2014

    Средства автоматизации управленческого и инженерно-технического труда. Средства организационной и вычислительной техники, используемые в обеспечении управленческой деятельности. Состав прикладного программного обеспечения вычислительной техники.

Введение

Стремительные темпы развития компьютеризации и информатизации общества неизбежно ведут к созданию единого мирового информационного пространства, в котором буду аккумулированы все средства сбора, накопления, обработки, обмена и хранения информацией. В России современная информационная инфраструктура в настоящее время только формируется, и входящие в нее информационные системы зачастую не имеют выхода в открытые сети связи. В связи с этим опасности для информационной инфраструктуры России кажутся преувеличенными. Однако по мере внедрения информационных технологий в различные сферы общественной жизни страны возникают серьезные проблемы, связанные с обеспечением исправного функционирования элементов информационной инфраструктуры, сохранности информации и т.д., с которыми уже столкнулись в развитых странах Запада и, в первую очередь в США, обладающих половиной всего мирового информационного ресурса.

Современные информационные технологии все глубже проникают во многие сферы жизни общества. Этот процесс становится настолько масштабным, что затрагивает жизненные интересы государств, особенно в области информационной безопасности.

В последнее время на страницах газет и журналов, в выступлениях ученых-теоретиков и практиков все чаще встречаются такие понятия как информационное воздействие, информационная война, информационное оружие. Более того, высказываются мнения, что с наступлением третьего тысячелетия лидерство в мире будет определяться не столько экономическим потенциалом государства, сколько его способностью контролировать информационные процессы.

Цель реферата - дать характеристику информационному оружию.

Понятие и виды информационного оружия

Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем. Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа "Интернет", станциями голосовой дезинформации. Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства.

Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем. Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.

Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.

В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии.

Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы. "Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.

Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.

Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".

Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.

Основными способами и методами применения информационного оружия могут быть:

· нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);

· уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;

· воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;

· угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);

· захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;

· уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;

· воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;

· воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем. Информационное оружие, возможно, классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа "Интернет", станциями голосовой дезинформации. Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства.

Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем. Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.

Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.

В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии.

Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы. "Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.

Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий. сеть информационный компьютерный

Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".

Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя, как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.

Основными способами и методами применения информационного оружия могут быть:

  • · нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);
  • · уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;
  • · воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;
  • · угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);
  • · захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;
  • · уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;
  • · воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;
  • · воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

Информационная война - это любое действие по использованию, разрушению, искажению вражеской информации и ее функций; защите нашей информации против подобных действий и использованию наших собственных военных информационных функций. Это определение является основой для следующих утверждений. Информационная война - это любая атака против информационной функции независимо от применяемых средств. Бомбардировка АТС - операция информационной войны. То же самое можно сказать и про вывод из строя программного обеспечения компьютера АТС. Информационная война - это любое действие по защите наших собственных информационных функций независимо от применяемых средств. Укрепление и оборона здания АТС против бомбардировок - тоже часть информационной войны. То же самое можно сказать и про антивирусную программу, которая защищает программное обеспечение АТС. Информационная война - только средство, а не конечная цель аналогично тому, как бомбардировка - средство, а не цель. Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия. Военные всегда пытались воздействовать на информацию, требующуюся врагу для неэффективного управления своими силами. Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно, путем восприятия, они атаковали информацию врага косвенно. То есть для того, чтобы хитрость была неэффективной, враг должен был сделать три вещи: наблюдать обманные действия, посчитать обман правдой, действовать после обмана в соответствии с целями обманывающего.

Тем не менее, современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляциям с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящих к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить (но не до нуля) эту уязвимость.

Составные части информационной войны:

1) психологические операции - использование информации для воздействия на аргументацию солдат врага;

2) электронная война - не позволяет врагу получить точную информацию;

3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях;

4) физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем;



5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях;

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

Существуют три цели информационной войны:

Контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация);

Использовать контроль за информацией для ведения информационных атак на врага;

Повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций.

Информационная война - действия, направленные для достижения информационного превосходства, поддержки национальной военной стратегии посредством воздействия на информацию и информационные системы противника при одновременном обеспечении безопасности и защиты собственника информации.

Определим особенности информационной войны.

1. Объект воздействия - все виды информации и информационной системы.

2. Объект воздействия может выступать как оружие и как объект защиты.

3. Расширяются территория и пространство ведения войны.

4. Информационная война ведется как при объявлении войны, так и в кризисных ситуациях.

5. Информационная война ведется как военными, так и гражданскими структурами.

Концепция информационной войны:

1) подавление элементов инфраструктуры государственного, военного управления;

2) радиоэлектронная борьба (электронно-магнитное воздействие);

3) радиоэлектронная разведка;

4) хакерная война;

5) формирование и массовое распространение по информационным каналам противника или глобальным сетям дезинформации (тенденциозной информации для воздействия на оценку намерения и ориентацию населения и лиц, принимающих решение). Оно может осуществляться путем применения следующих мер информационного воздействия:

Реструктуризация - перевод события из одной зоны восприятия в другую;

Умолчание;

Тиражирование;

Периферийный ввод информации в обиход;

Неадекватное форматирование;

6) получение интересующей информации путем перехвата и обработки открытой информации.

Способы защиты информации в Интернете:

Организационные (административные) меры, направленные на разработку и создание информационной системы, на построение адекватной требованиям текущего момента времени политики безопасности: на данную группу мер приходится до 50 - 60% от всех ресурсов, расходуемых на защиту информации. В качестве примера такого рода мер можно привести разработку и принятие правил информационной безопасности на конкретном предприятии.

Физические меры защиты направлены на управление доступом физических лиц, автомобилей, грузов в охраняемую зону, а также на противодействие средствам агентурной и технической разведки. На данные меры тратится примерно 15 - 20% от всех ресурсов, расходуемых на защиту информации. Наиболее типичным образцом является организация контрольно-пропускного режима на предприятии.

Технические (иногда говорят "технологические, или аппаратно-программные") меры защиты направлены на обеспечение безопасности непосредственно на каждом компьютерном рабочем месте, в локальной сети, на серверах, на устройствах, входящих в состав телекоммуникаций. На долю этой группы мер выпадает до 20 - 25% от всех ресурсов, расходуемых на защиту информации. К такого рода мерам можно отнести использование различных антивирусов, файерволов и т.д.

Законодательные меры, связанные с разработкой и исполнением законодательных и нормативных актов, направленных на пресечение несанкционированных действий с защищаемой информацией и на защиту прав граждан, общества, государства в информационной сфере. На данные меры тратится примерно 5% от всех ресурсов, расходуемых на защиту информации.

Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.

Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1) для всех лиц, имеющих право доступа к служебной и коммерческой тайне, должны быть определены категории доступа;

2) определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;

3) налажен периодический системный контроль за качеством защиты информации;

4) проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

5) организована физическая защита служебной и коммерческой тайны.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).

Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.

Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных. Как показывает практика, современные методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, в США в соответствии с директивой Министерства финансов начиная с 1984 г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard). Как правило, российские пользователи справедливо не доверяют зарубежным системам, взлом которых стал любимым развлечением хакеров и всяких "джеймсов бондов". Однако и российские государственные системы тоже могут быть ненадежными: когда над Охотским морем советскими истребителями был сбит корейский пассажирский самолет, правительство США уже через неделю представило в ООН дешифровку переговоров наших военных летчиков со станциями слежения. Но с тех пор прошло много лет. Разработаны, сертифицированы и активно используются десятки отечественных систем шифрования. Некоторые из них имеют криптографическую защиту, т.е. теоретически не могут быть взломаны за разумное время (менее десяти лет) даже сотрудниками ФАПСИ и уж тем более любопытствующими хакерами.

Информационное оружие - это средство уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничение, воспроизведение доступа к ним заказных пользователей, дезорганизация работы технических устройств, вывода из строя телекоммуникационных сетей и средств высокотехнологического обеспечения жизни общества и государства.

Отличие информационного оружия от обычных средств:

1) скрытность (возможность применения без видимой подготовки);

2) масштабность (применение без учета географических и геополитических границ);

3) универсальность (применяется как военными, так и гражданскими организациями).

Виды информационного оружия:

1) обычное оружие, направляемое по целеуказаниям средств радиотехнической разведки с частичным самонаведением на конечном участке на уничтожение информационных центров, объектов;

2) высокоинтеллектуальное - самонаводящиеся боеприпасы;

3) радиочастотные маскирующие помехи;

4) большие уровни электромагнитных или ионизирующих излучений;

5) воздействие импульсом высокого напряжения через электрическую сеть;

6) воздействие систем связи на ЭВМ;

7) средства генерации естественной речи конкретного человека (изменение голоса).

Поражающие свойства информационного оружия направлены в первую очередь на человека. Особенно опасно, если воздействие осуществляется на мозг человека (трансформируется матрица памяти - искусственная амнезия на определенный период). Подобные изменения могут осуществляться программными закладками: речь в речи (акростих); изображение в изображении.

Можно выделить пять основных способов поражения и разрушения сознания.

1. Поражение нейромозгового субстрата, снижающее уровень функционирования сознания, может происходить на основе действия химических веществ, длительного отравления воздуха, пищи, направленных радиационных воздействий.

2. Понижение уровня организации информационно-коммуникативной среды на основе ее дезинтеграции и примитивизации, в которой функционирует и "живет" сознание.

3. Оккультное воздействие на организацию сознания на основе направленной передачи мыслеформ субъекту поражения.

4. Специальная организация и распространение по каналам коммуникации образов и текстов, которые разрушают работу сознания (условно может быть обозначено как психотропное оружие).

5. Разрушение способов и форм идентификации личности по отношению к фиксированным общностям, приводящее к смене форм самоопределения и к деперсонализации.

Информационное воздействие осуществляется по следующим правилам: необходима невербальная поддержка (частые повторы, системный подход).

Защита от подобных вторжений в психическую деятельность человека:

1) эстетичные фильтры;

2) необходимы защитные фильтры от дезорганизации общественного информационного сознания путем замены ценностных ориентаций (информационные войны, интерпретация свободы через что-то).

Пропаганда информационного оружия активно ведется в США, и эти пропагандистские мероприятия связаны со стратегическими инициативами создания Национальной и Глобальной информационных инфраструктур, так как основу практически всех направлений международной и внутренней политики США составляет идея лидерства этой страны в мире. Технологические достижения США совместно с сильной и динамичной экономикой позволяют демонстрировать могущество страны. Информационное оружие, базирующееся на самых передовых информационных и телекоммуникационных технологиях, способствует решению этой задачи. Уязвимость национальных информационных ресурсов стран, обеспечивающих своим пользователям работу в мировых сетях, - вещь обоюдоострая. Информационные ресурсы взаимно уязвимы. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны и директора ЦРУ в США в июне 1993 г. и завершившей свою работу в феврале 1994 г., говорится: "Уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с "электронными скоростями" при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Наша политика обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей по ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны".

Считается, что для предотвращения или нейтрализации последствий применения информационного оружия необходимо принять следующие меры:

Защита материально-технических объектов, составляющих физическую основу информационных ресурсов;

Обеспечение нормального и бесперебойного функционирования баз и банков данных;

Защита информации от несанкционированного доступа, искажения или уничтожения;

Сохранение качества информации (своевременности, точности, полноты и необходимой доступности).

Создание технологий обнаружения воздействий на информацию, в том числе в открытых сетях, - это естественная защитная реакция на появление нового оружия. Экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать, прежде решив вопрос национальной информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика должна предусматривать защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки зарубежных информационных технологий. Очевидно, что без подключения к мировому информационному пространству страну ожидает экономическое отставание. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемым сетью Интернет, дает возможность преодоления международной экономической и культурной изоляции, преодоления внутренней дезинтеграции, развития социальной инфраструктуры. Однако следует учитывать, что участие России в международных системах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной безопасности. Особенно остро проблемы защиты собственных информационных ресурсов в открытых сетях встают перед странами, которые технологически отстают в области информационных и телекоммуникационных технологий от США или Западной Европы. Сегодняшнее состояние российской экономики, неразвитость информационной инфраструктуры, неподготовленность российских пользователей к эффективной работе в сетях открытого информационного обмена не позволяют реализовать полноценное участие страны в таких сетях и пользоваться всеми возможностями новых технологий. Поэтому необходимо активное участие России в проектах развития мировых информационных сетей, в работе международных организаций, общественных комитетов и комиссий этого направления. Кроме того, должен соблюдаться принцип постепенности вхождения России в международные сети в соответствии с действительными потребностями, экономическими и технологическими возможностями.

Запретить разработку и использование информационного оружия невозможно. Ограничить усилия многих стран по формированию единого глобального информационного пространства также нереально. Однако Россия может выступить инициатором заключения разумных соглашений, опирающихся на международное право и минимизирующих угрозу применения информационного оружия.

Обозначим практические мероприятия программного характера по защите от информационного оружия.

1. Организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети. Возможно создание специализированной структуры для контроля трансграничного обмена, в том числе посредством Интернета; координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях; организация международного сотрудничества.

2. Разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов.

3. Организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.

4. Разработка национального законодательства в части правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей. Установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации. Активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей.

THE BELL

Есть те, кто прочитали эту новость раньше вас.
Подпишитесь, чтобы получать статьи свежими.
Email
Имя
Фамилия
Как вы хотите читать The Bell
Без спама