La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

Le niveau moderne du développement de l'art militaire se distingue par le renforcement de la confrontation de l'information. Une analyse des publications analytiques militaires modernes montre qu'à l'heure actuelle, les fonds de confrontation de l'information se développent le plus de manière dynamique. Ceci est principalement dû aux propriétés de l'infosphère comme l'inépuisable et la possibilité de remplir, la possibilité de les copier rapidement, de déplacer presque sans perte à grande vitesse et de degré de fiabilité, de compacité des sources et d'informations sur les médias.

Les armes d'information sont les moyens de détruire ou de vol de matrices d'information, extrayant les informations nécessaires après les systèmes de protection, les restrictions ou l'interdisant l'accès à ceux des utilisateurs légitimes, désorganisant le travail de moyens techniques, retrait des réseaux de télécommunication, systèmes informatiques, Total de la durée de vie de haute technologie et le fonctionnement de l'état.

Les armes d'information des moyens ordinaires de lésion distinguent:

Secrecy - la capacité d'atteindre des objectifs sans préparation et déclaration de guerre visibles;

Échelle - la capacité d'appliquer un préjudice irréparable sans reconnaître les frontières et la souveraineté, sans limiter l'espace dans toutes les sphères de la vie humaine;

L'universalité est la possibilité d'une utilisation multivariée des structures militaires et civiles du pays d'attaque contre des objets militaires et civils du pays de la défaite.

Dans le même temps, par son efficacité, les armes d'information sont comparées à des armes de lésion masse. Il a été prouvé que les pertes les plus importantes des forces armées portent de l'impact des éléments affectant des éléments d'information agissant sur le système de gestion et la psyché humaine.

Si nous considérons les armes d'information comme un ensemble de fonds utilisés pour l'attaque (copie, distorsion ou destruction) des ressources d'information à la phase de leur création, de leur traitement et de leur stockage (ouc.), puis dans la structure de l'infosphère comme des objets principaux. des impacts sur la confrontation informationnelle sont les suivants:

Réseaux de communication et informations - réseaux informatiques utilisés par les organisations gouvernementales lors de la réalisation de leurs fonctions de gestion;

infrastructure d'information militaire, tâches de gestion décisives des troupes;

Informations et structures de gestion des banques, des transports et des entreprises industrielles;

Les médias et, tout d'abord, électroniques.

Par exemple, au cours des 15 dernières années, les frais des États-Unis pour l'élaboration et l'acquisition de fonds de confrontation d'informations ont augmenté 4 fois et occupent désormais la première place parmi les dépenses de tous les programmes militaires.

Les États-Unis dépense environ 38 milliards de dollars du budget fédéral chaque année sur la technologie de l'information, dont environ 20 milliards de dollars (plus de 50%) représentent les dépenses du département militaire. Et il est sans dizaines de dizaines de dollars de dollars dépensés sur les systèmes embarqués de contrôle des satellites, des fusées, des avions, des réservoirs et des navires. Ce n'est qu'en 2011, 1,5 milliard de dollars a été alloué à la protection des ressources d'information nationales aux États-Unis, tandis que le Pentagone a passé 1,1 milliard de dollars pour protéger les systèmes d'information militaires.

Les armes d'information peuvent être classées en fonction des méthodes d'impact sur les informations, les processus d'information et les systèmes d'information de l'ennemi. Cette influence peut être physique, information, logicielle - technique ou électronique.

L'impact physique peut être effectué en appliquant tout moyen de lésion de tir. Cependant, il serait plus correctement attribué aux armes d'information d'impact physique des moyens destinés uniquement à l'impact sur les éléments du système d'information: piles rechargeables spécialisées de génération d'impulsions à haute tension, moyen de génération d'impulsions électromagnétiques, de bombes graphite, biologiques et biologiques et moyens chimiques d'impact sur la base d'éléments.

Les expériences ont montré que de simples générateurs de petite taille à une distance allant jusqu'à 500 m puissent faire des distorsions dangereuses au fonctionnement des instruments d'aéronefs, qui décolle ou s'assoiser, ainsi que les moteurs des voitures modernes équipées de microprocesseur équipement.

Les forces armées américaines ont utilisé des bombes en graphite pendant la guerre dans le golfe Persique et au Kosovo. Leur effet impressionnant a été obtenu en créant un nuage sur l'objet d'un maximum de 200 m2 à partir de fibres fines à base de carbone avec supraconductivité. Dans la collision des fibres avec les éléments de support de cordon (isolateurs, fils, etc.), il y avait un court-circuit et la conclusion de la grille de puissance.

Les moyens biologiques sont des types spéciaux de microbes capables de détruire les circuits électroniques et les matériaux isolants utilisés dans la technique radioélectrique.

Les méthodes d'impact d'information sont mises en œuvre via l'ensemble des réseaux d'information sur les médias et les systèmes Internet de type Internet, des stations de désinformation vocale.

Attaquer des armes d'information aujourd'hui peut être appelée:

1. Virus informatiques capables de multiplier, de mettre en œuvre des programmes, transmis sur des lignes de communication et de réseaux de données, des systèmes de contrôle de sortie, etc.

2. BOMBES LOGIQUE - Dispositifs hypothécaires de programme préétablis dans les centres de contrôle de l'information de l'infrastructure militaire ou civile, puis dans le signal ou à l'heure fixée les amende en action;

3. des moyens de réprimer l'échange d'informations dans les réseaux de télécommunication, la falsification des informations dans les canaux de la gestion des États et des militaires;

4. Tests de neutralisation des programmes de test; Des erreurs diverses introduites consciemment par l'ennemi dans le logiciel de l'objet.

Les moyens les plus sophistiqués d'utilisation d'armes d'information incluent des actions cachées sur les logiciels de systèmes informatiques (signets algorithmiques et logiciels, etc.). Les pirates informatiques effectuent des attaques virales sur les serveurs ennemis probables du monde entier.

Les virus sont des logiciels malveillants et sont souvent cachés dans des logiciels ordinaires ou déguisés comme il. Réplique sur d'autres ordinateurs par courrier électronique ou par des disques d'information. Les types de virus suivants sont distingués: chevaux de Troie, vers, zombies.

Programmes - un vecteur important de dommages informatifs aux réseaux électroniques ouverts des médias électroniques ennemis et mondiaux. Une attaque du virus "J'aime yu" a frappé 270 000 ordinateurs aux États-Unis (les ordinateurs personnels de la CIA, le département d'État, Ford, Pentagone) ont été endommagés à 10 milliards de dollars.

Dans les systèmes de défense aérienne achetés par l'Irak dans l'un des pays d'Europe occidentale, les «bombes logiques» ont été posées, à la suite de laquelle, pendant la guerre dans la zone du golfe Persique, ces systèmes ne pouvaient être impliqués.

Par définition prévue à l'article 1 de la partie 3 du protocole additionnel du 8 juin 1977 «Méthodes et moyens de guerre d'alerte» aux conventions de Genève de 1949, virus, bombes logiques et autres moyens de logiciel spécial - Impact mathématique sur les informations ennemies Les ressources créées intentionnellement pour que les défaites informatiques conviennent à la détermination des armes et constituent une classe spéciale de lutte armée.

L'arme d'information active est un système unifié d'utilisation intégrée, combinée, de bouquet, ciblée et des chocs de toutes les forces et moyens d'impact technique, communicatif, d'information et psychologique sur le subconscient de l'entité d'attaque. Cette arme détruit l'intelligence, l'infrastructure d'information militaire, résoudre les tâches du contrôle des troupes, en même temps affecte les communications du gouvernement de l'information et les systèmes civils de l'ennemi civil.

La méthode de mise en œuvre d'armes d'information actives peut être divisée en trois groupes: algorithmique mathématique, logiciels et matériel. L'arme la plus efficace est appliquée dans le complexe, car elle peut transporter tous les panneaux de groupe. Afin d'utiliser, les armes peuvent être divisées en: un attaquant, une défensive et la fourniture.

Fournir des armes appliquées contre les moyens de protéger des informations sur le système attaqué. Il consiste en un moyen de surmonter le système de protection.

L'arme d'information active est appliquée pour attaquer les systèmes d'information et les sous-systèmes d'organisations terroristes et de l'ennemi probable.

Les objets de défaite par des armes d'information active peuvent être:

Leadership militaire de l'ennemi probable;

Leadership politique de l'ennemi probable;

Dirigeants d'organisations terroristes;

Opinion publique mondiale dans des informations spéciales et des opérations psychologiques.

L'information et l'impact psychologique sont une attaque psychologique ciblée sur des zones spécifiques de la psyché humaine, des groupes de personnes ou de la conscience publique dans son ensemble. L'impact peut être effectué au moyen de stimuli d'information utilisant tout le spectre des méthodes et des formes de technique, visuelle, son, drogue, physique, douleur, répression virtuelle de la volonté.

L'Information L'opposition est des contre-distions complexes spéciales visant à protéger, prévenir, avancée et protection contre les intentions destructives de l'ennemi à l'esprit humain acceptant les décisions de gestion.

L'objectif dominant des opérations de lutte contre l'information est d'assurer la sécurité des ressources d'information propres. L'objectif est obtenu grâce à la protection physique des objets, d'observation de plein air cachée, d'équipements techniques, de déguisement opérationnel, de désinformation en combinaison avec des combinaisons opérationnelles, du contre-compartiment dans un complexe avec un combat électronique.

L'un des moyens les plus efficaces et les plus récents de référence de la confrontation d'informations est des armes électromagnétiques destinées à informer les systèmes d'information. L'utilisation massive de cette arme peut violer le fonctionnement de l'infrastructure du processeur d'information, paralysant les systèmes de gestion militaires et la production vitale de l'ennemi, ce qui réduira de manière significative sa préparation au combat et l'efficacité des opérations de combat.

Tout système d'information peut être attaqué par des moyens techniques sans fil d'impact destructeur de puissance. L'impact peut être effectué à l'aide d'impulsions électromagnétiques aux éléments système tels que les lignes de communication sans fil et filaire, les systèmes d'alimentation et la mise à la terre, directement aux éléments électroniques de divers blocs.

L'impact destructeur de pouvoir est actuellement une arme grave contre les systèmes de protection des objets d'information. Une telle arme justifie son nom de la bombe électromagnétique et est plus terrible pour les réseaux informatiques que l'impact destructeur du programme. Dans la plus grande mesure, cela concerne de puissants moyens techniques mobiles pouvant agir d'un territoire non chaud et à une distance considérable.

L'utilisation de combat de telles armes dans la version Rocket a déjà été enregistrée pendant la guerre dans le golfe Persique et la Yougoslavie. Actuellement, la tâche n'est pas seulement le retrait de l'équipement, mais bloquant également son fonctionnement normal. Les nouvelles technologies contribuent à l'émergence d'effets destructeurs d'énergie efficaces nécessitant une plus grande attention, d'abord, de la part des développeurs de services de sécurité et de systèmes de protection.

Les données citées dans diverses documents et autres moyens d'information indiquent les grandes opportunités et l'efficacité élevée des armes d'information, qui doivent être prises en compte lors de la protection de l'information. Tous les fonds à l'étude concernent des technologies militaires, mais une histoire et une réalité réelle, montrent malheureusement que les intervalles de temps entre le développement de la technologie militaire et son utilisation large de l'année deviennent de plus en plus courtes. Un certain nombre de publications analytiques militaires montrent que les travaux sont actuellement en cours pour créer une bombe pouvant désactiver les ordinateurs, les produits électroniques, les véhicules, les fusées contrôlées et les télécommunications. Une caractéristique de cette bombe est que cela ne causera aucun mal à l'homme. La bombe est de désactiver tous les équipements de défense informatisés et électroniques.

La vie normale de la société est entièrement déterminée par le niveau de développement, la qualité du fonctionnement et de la sécurité de l'environnement d'information. Production et gestion, défense et communication, transport et énergie, finances, sciences et éducation, médias - Tout dépend de l'intensité de l'échange d'informations, de l'exhaustivité, de la rapidité avec la rapidité et la fiabilité de l'information.

C'est l'infrastructure d'information de la société qui est la cible d'armes d'information. Mais tout d'abord, les armes d'information visent les forces armées, les entreprises du complexe de défense, les structures responsables de la sécurité externe et interne de l'État.

Le taux d'amélioration des armes d'information dépasse le rythme de développement des technologies de protection. Par conséquent, la tâche de neutraliser les armes d'information, reflétant la menace de sa demande devrait être considérée comme l'une des priorités pour assurer la sécurité nationale de l'État.

Il y a une question raisonnable - comment vous protéger de la menace de l'utilisation des armes d'information? Tout d'abord, une menace est nécessaire. Et ici, le premier mot, naturellement, devrait appartenir à l'intelligence, qui devrait surveiller en permanence l'ensemble du complexe de problèmes liés au développement des armes d'information, à utiliser et à préparer la confrontation d'informations des États ayant l'infrastructure d'information la plus parfaite. Une analyse périodique de la situation géostratégique est également requise du point de vue de la probabilité de guerre de l'information. Ces estimations et ces analyses peuvent servir de base à la mise au point d'une menace nationale de concept d'opposition (neutralisation) de cette guerre.

Ainsi, la création d'un seul espace d'information mondial, qui est le résultat naturel du développement de la pensée scientifique et technique mondiale et d'améliorer les technologies de l'information informatique, crée des conditions préalables au développement et à l'utilisation des armes d'information. La propriété efficace des armes d'information et des moyens de protection contre cela devient l'une des principales conditions d'assurer la sécurité nationale de l'État au XXIe siècle.

tâche multimédia d'algorithme d'information

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

posté par http://www.allbest.ru/

introduction

Armes d'information

Efficacité de la défense

Conclusion

logiciel d'arme d'attaque d'information

introduction

Le niveau moderne du développement de l'art militaire se distingue par le renforcement de la confrontation de l'information. Une analyse des publications analytiques militaires modernes montre qu'à l'heure actuelle, les fonds de confrontation de l'information se développent le plus de manière dynamique. Ceci est principalement dû aux propriétés de l'infosphère, comme l'inépuisité et la reconstitution des invourants, la possibilité de les copier rapidement, ne bougeant pratiquement aucune perte d'énormes distances à grande vitesse et de degré de fiabilité, de compacité des sources et de supports d'information, instantanée , mais une réponse sans sang (réponse) de l'infosphère est difficile à identifier efficacement par rapport aux sources.

L'objet de la recherche est les types d'armes d'information, méthodes et efficacité de la protection.

L'objectif principal du travail est de déterminer et de démonter les méthodes d'impact des armes d'information par personne, de déterminer leur efficacité par rapport à la situation aujourd'hui.

Les tâches suivantes sont définies dans l'étude:

1) clarifier la terminologie décrivant l'arme d'information, en tenant compte des aspects socioculturels et idéologiques et politiques;

2) Considérez le contenu et les caractéristiques des types d'impact informatif les plus courants sur l'individu;

3) évaluer les conséquences de l'incidence de l'information sur l'individu et la société dans son ensemble;

4) révéler les moyens de protection existants contre les armes d'information avec une évaluation ultérieure de leur efficacité.

Base source. Pour résoudre les tâches, divers types de sources ont été utilisés, par exemple, des collections d'articles scientifiques et d'écrits consacrés à la théorie de la communication de masse, de la propagande, de la connaissance de la guerre de l'information et de la formation du système de sécurité de l'information.

Armes d'information

Avec la transition de la société industrielle à l'information et le développement approprié des technologies de l'information, une attention considérable est accordée aux derniers types d'armes dites «humaines» («types non-sens d'armes et de technologies de guerres»).

En raison de l'élaboration de technologies de l'information et de télécommunication, non seulement les moyens de lutte armée ont changé, mais également la stratégie et la tactique du maintien des guerres modernes, des concepts qui tiennent compte des facteurs de vulnérabilité de l'information des parties se sont apparus. . Maintenant, ils parlent beaucoup des armes à l'information et du nouveau visage de la guerre.

Armes d'information - Ce sont des "moyens de détruire, de déformer ou de vol de matrices d'information, d'extraction d'eux les informations nécessaires après surmonter les systèmes de protection, les restrictions ou interdisent l'accès à ceux des utilisateurs légitimes, désorganiser les travaux de moyens techniques, retrait des réseaux de télécommunication, systèmes informatiques , une durée de vie totale de haute technologie et le fonctionnement de l'état. "

Les armes d'information sont des fonds:

· Destruction, distorsion ou vol de matrices d'information;

· Surmonter les systèmes de protection;

· Restrictions à la tolérance des utilisateurs légaux;

· Désorganisation des outils techniques, des systèmes informatiques.

Une propriété importante d'armes d'information est sa propriété affectant. Cela affectant la propriété de l'arme d'information est dirigé vers une personne. L'impact est particulièrement dangereux, qui est effectué sur le cerveau humain, tandis que la transformation de la matrice (mémoire) est une amnésie artificielle.

Médias et Internet comme une arme d'information

Puissance anormale de la suggestion, qui a la télévision, peut servir de symptôme pour détecter un problème plus fondamental - changements dans le type de conscience et la pensée lors de la déplacement de l'humanité à une nouvelle façon d'obtenir des informations, et non d'une feuille et de l'écran . Indépendamment du type de culture, toutes les sociétés développées de la nouvelle fois appartiennent à la civilisation du livre. Plus précisément, à la civilisation de la lecture de texte, publiée par la manière typographique. C'est la lecture du texte imprimé sur papier définit le rythme et la structure du processus de réflexion dans la couche culturelle de tous les pays et se connecte à la civilisation associée à ces structures similaires. Ce type de lecture et le type de pensée correspondant n'est pas un produit simple de l'évolution biologique du cerveau. Ils ne sont apparus qu'à l'aube de la nouvelle fois à la suite de l'apparition de la typographie et du texte imprimé généralisé. Une nouvelle méthode de lecture a émergé - le Dialogue du lecteur et du texte.

Étant donné que les gens sont les principaux éléments de l'infrastructure d'information, la motivation de l'activité dont repose sur leurs besoins physiologiques, sociaux et d'information, l'utilisation correcte des informations dites et des méthodes d'impact psychologique a un impact direct sur le niveau de la sécurité de l'État. . Cela est particulièrement vrai de la Russie, où il n'existe pas de système de formation organisé et de maintenir les valeurs morales nécessaires dans la société, le patriotisme et la responsabilité civile du destin du pays. Progrès scientifiques et techniques Dans le domaine des technologies de l'information, le développement des médias a effacé les frontières nationales dans l'espace d'information et créé des occasions sans précédent de supprimer l'ennemi en utilisant des moyens de lésion non traditionnels qui ne provoquent pas de destruction physique. En traversant la conscience de chaque membre de la société, une information énorme à long terme et une impact psychologique de nature destructrice crée une menace réelle pour l'existence d'une nation à la suite de la transformation de sa culture historiquement établie, de principales plantes idéologiques et idéologiques .

Il existe de nombreux faits lorsque non seulement des médias étrangers, mais également des médias russes, couvrant «l'objectivité de la couverture de l'information» par les slogans de divers événements, causant des dommages à la sécurité des informations du pays en manipulant les informations, la diffusion de la désinformation, le support d'informations pour divers groupes du sens extrémiste et criminel. Et ce problème est aggravé à la fois par la monopolisation des médias nationaux et en raison de l'expansion incontrôlée du secteur des médias étrangers dans l'espace d'information de la Russie.

Les stations de désinformation vocale, en cours d'élaboration aux États-Unis, permettront à l'influence du commandant du commandant de l'entrepreneur du réseau radio de donner des ordres et des ordonnances à eux les troupes, perturbant ainsi la gestion des troupes.

Drogues psychotroniques, linguistiques et psychotropes

En Russie et aux États-Unis dans le rythme renforcé, dans la situation du secret le plus strict, il y a un nouveau type d'arme de lésion masse, appelée journalistes psychotroniques. Le terme "arme psychotronique" n'est pas tout à fait correct, car non seulement la psyché d'une personne est affectée et que la transformation spéciale subséquente est affectée par l'ensemble de l'organisme dans son ensemble, le terme "faisceau" est donc plus approprié. Aux États-Unis, des travaux dans ce domaine sont en cours dans le centre de la recherche physique prometteuse, environ une cent quarante de diverses organisations sont également impliquées, qui mènent des recherches sur la création d'armes psychotroniques. Simultanément avec la création d'un centre de recherche physique prometteuse en 1977, le travail a disparu des publications ouvertes dans le domaine de la physique, de la biologie, de la psychologie, de la médecine associée au programme de matériel humain géré.

En Russie, des travaux sont effectués dans cette zone sans plus petite échelle dans des plaques d'immatriculation fermées et des académnes à Moscou, Novossibirsk et d'autres villes. Les échantillons de produits expérimentés sont toujours expérimentés dans la région où ils sont produits, par conséquent, les tests des propriétés affectant des produits sont effectués sur des prisonniers condamnés à mort, des citoyens individuels, de segments socialement non protégés de la population. Et dans certains cas, le produit est utilisé pour éliminer les éléments socialement dangereux, l'application dans des meurtres personnalisées est également remarquée.

Il existe suffisamment de publications sur l'utilisation de ces produits dans les forces armées. Nous considérons donc la version appliquée la plus cachée des utilisations des produits. Détruire, désactiver temporairement ou créer un matériau humain contrôlé, suivi d'un traitement spécial sur les programmes de programmation neurolynguisguistique NLP-Zombie, les produits sont utilisés dans une bande de fréquences invisible et inébranlable, garantissant une soudaineté complète de l'attaque et du contrôle caché sur le matériel humain pour un long moment. C'est en cela qu'il consiste en une différence fondamentale de tous les autres systèmes d'armes de lésion masse.

Dans la version appliquée, les radiations électromagnétiques, sonores et torsions sont utilisées au stade initial du traitement sécrétif du matériau humain pour supprimer les personnes à résister à la résistance, à la réaction, à la désobéissance, ainsi que de réduire les propriétés de protection du système immunitaire. À l'étape suivante, la programmation neurolynguistique NLP est spécialement sélectionnée pour ce matériau humain - Zombie avec une méthode spéciale de réglage des facteurs latéraux. Avec un traitement caché, cela est effectué sous la forme de programmes spécialement sélectionnés sur les cassettes audio (lors de la réécriture de toute mélodie de l'objet, un texte verbal répété de la suggestion de travail dans la technique standard est surveillé par un mélangeur, mais avec un ralentissement de 10 -15 fois). Les mots traduits de cette manière sont perçus comme une guerre sourd, et après que la superposition devienne complètement imperceptible.

Une très courte (0,04 seconde) des piliers de la suggestion du texte ou de l'image sont insérés dans l'enregistrement vidéo du film vidéo, répétez obstinément toutes les cinq secondes. Le point faible ici est la possibilité de détecter une détection aléatoire (lors de l'enregistrement) d'un cadre spécial. Des programmes spéciaux avec traitement de masse diffusés à la télévision et à la radio, mais d'autres canaux sont possibles, par exemple, à travers un ordinateur. Sous la méthode de la NLP - Zombie, un traitement forcé de la subconscience d'une personne est signifié et reçoit au moins 95% des informations du cerveau, grâce auxquelles il perdait un contact directeur avec son passé et est programmé pour être inconditionnel, avec un subordination méconnaissable des ordres de son propriétaire. Une telle caractéristique vous permet d'imperceptiblement l'objet "objet" d'influencer sa psyché.

Innocent ressemble à une autocoration d'une personne d'affaires, d'alcoolique anonyme ou qui veut apprendre l'anglais, puis peut devenir un codage très grave. En outre, en utilisant l'appareil, vous pouvez inspirer des pensées sur le niveau subconscient et contrôler ainsi leurs actions. Les textes dites codés sont introduits dans la conscience d'une personne, il est déjà essentiel, n'appartient pas à lui-même et est entièrement prêt à remplir une équipe. Vous ne remarquerez même pas que cela a déjà commencé.

Connu "dur" et "doux" psycho-profirogramming, et le zombie "dur" est souvent capable de déterminer par "extérieur" et le comportement (l'abondance de la face qui n'est pas appropriée dans les mots d'émotions, l'inhabituel de la couleur des yeux de l'œil, le manque de voix, l'absence de la capacité de se concentrer, de ralentir les réactions et des échecs en mémoire, le stéréotype de gréement de comportement ...), tandis que le zombie "doux" est essentiellement différent de celui de les autres gens.

La NEXK psychotronique contient plusieurs personnalités complètement différentes. Lorsque vous passez de l'un à l'autre, les manières, la démarche, le sourire et même l'expression des yeux changent. Pour les zombies, la destruction de la mémoire humaine est caractéristique, qui peut être efficacement faite secrètement, à distance, à l'aide de produits de rayonnement électromagnétique ou dans la méthode de contact de traitement d'un objet à l'aide d'un choc électrique. À la fin il y a Une violation de la perception de la réalité, de la hausse et de la réduction du ton, l'apparence d'un rhume, l'arythmie possible du cœur et des chiffres de la main. De tels symptômes disparaissent généralement après le départ de l'homme de la zone d'irradiation. Les générateurs consistants sont classés en service.

EQF - rayonnement extrêmement haute fréquence - ondes de millimètre, fréquences de 30 GHz à 300 GHz, est la capacité de (cachée à distance, par exemple, à travers le mur de n'importe quel appartement de voisins) frapper sélectivement un certain centre cérébral responsable de la mémoire. , Système cardiovasculaire et autres centres responsables des moyens de subsistance, de plus, le résultat fatal a l'air naturel.

Pour la suppression de la volonté, des médicaments et des neuroleptiques (par exemple, l'aminezine), les toxicomanes de drogue sont donc déjà entièrement finis et peuvent être une armée entière qui ne peut être arrêtée par des moyens conventionnels avec une attaque soudaine. La base d'armes psychotroniques est les propriétés saisissantes du rayonnement électromagnétique du rayonnement sonore et du rayonnement de torsion.

Les scientifiques estiment que les principaux dangers psychophysiques sur l'influence de telles armes sont le changement des traits de caractère, le comportement de la personnalité, une diminution de l'intellect et de la créativité, de la suppression et de suite - le remplacement de la personne. À la suite de l'utilisation de telles armes, des groupes sociaux suscités sur le niveau subconscient, prêt à effectuer des commandes. De tels impacts dans les structures de gestion supérieures sont les plus dangereux, sur le personnel militaire et d'autres personnes responsables, car ils peuvent donner au pays le pouvoir du monde pénal, des aventuriers, des adversaires probables. Au fait, des recherches à l'étranger dans ce domaine sont généreusement financées et contrôlées par la CIA, l'OTAN, d'autres organisations.

Moyens de la technologie des lésions, des logiciels, des canaux de communication

La mise en œuvre de logiciels et de méthodes techniques sont des virus informatiques, des bombes logiques et des signets matériels, ainsi que des moyens spéciaux de pénétration dans les réseaux d'information. Ces fonds sont utilisés pour collecter, modifier et détruire des informations stockées dans des bases de données, ainsi que pour violer ou ralentir la réalisation de diverses caractéristiques des systèmes d'information et de calcul.

Les logiciels et le matériel peuvent être classés en fonction des tâches d'outils de collecte d'informations, des moyens de distorsion et de destruction d'informations et moyens d'influencer le fonctionnement des systèmes d'information. De plus, certains fonds peuvent être universels et utilisés à la fois pour la distorsion (destruction) d'informations et pour l'impact sur le fonctionnement des systèmes d'information d'information.

Les outils de collecte d'informations vous permettent d'effectuer un accès non autorisé à des systèmes informatiques, d'identifier les codes d'accès, des clés des chiffres ou d'autres informations sur les données cryptées et via des canaux d'échange. Transférer des informations reçues aux organisations concernées.

Actuellement, des produits logiciels spéciaux ont été développés, le "Nomools" (Knowbot - Robot de connaissances), qui sont capables d'emménager le réseau d'informations de l'ordinateur à l'ordinateur et de multiplier simultanément, en créant des copies. "Noobot" est inscrit dans des systèmes informatiques et, de trouver ses informations qui soumettent, laisse sa copie dans cet endroit, qui recueille des informations et la transmet à une certaine heure. Afin d'exclure la détection dans la "nolase" peut être prévu pour les fonctions d'auto-transformation et d'autodestruction.

Les tâches de la collecte d'informations sont résolues et utilisant le logiciel "Demon" ("Sniffers"), "Piège de porte" ("Piège de trappe") à l'aide de produits logiciels "démon". Le produit de programme "démon", entré dans le système, enregistre toutes les commandes qui y sont entrées et à un moment donné transmet des informations sur ces commandes. De même, "Diuhors", qui lisent et transmettent les 128 premiers bits des informations nécessaires à la connexion. Les programmes sont utilisés pour ouvrir des codes d'accès et des chiffres. Le "piège à porte" permet un accès non autorisé aux tableaux d'informations de base de données dans la progression des codes de protection. Dans ce cas, le système et les éléments de protection ne sont pas reconnus.

Des dispositifs techniques spéciaux sont créés et sont constamment mis à niveau pour lire des informations à partir de moniteurs informatiques. La création de complexes spécialisés miniatures pour la collecte, la transformation et la transmission d'informations, qui peuvent être intégrées sous l'apparence de puces ordinaires à une variété de dispositifs électroniques radio.

Les moyens de distorsion et de destruction des informations comprennent les produits logiciels "Trojan Horse" ("Trojan Horse"), "Worm" ("WORM"), ainsi que de nombreux virus informatiques, dont le nombre dépasse 60 000.

Trojan Horse vous permet d'effectuer un accès caché non autorisé à des tableaux d'information. Il est activé par une commande et est utilisé pour modifier ou détruire des informations, ainsi que ralentir l'exécution de diverses fonctions système.

"WORM" est un fichier superforé formé dans la base de données d'informations système. Il est capable de modifier des fichiers de travail, de réduire les ressources de mémoire, ainsi que de déplacer et de modifier certaines informations.

Les "bombes logiques", "bombes logiques", "bombes de courrier électronique", etc.

Une bombe logique est une instruction dans un état inactif avant de recevoir une commande pour effectuer certaines actions pour modifier ou détactifier les données, ainsi qu'une violation de la performance des systèmes d'information et de calcul. Donc, pendant la guerre de la baie persane, l'Irak ne pouvait s'appliquer à l'encontre des forces multinationales achetées en France le système de défense aérienne, car leur logiciel contenait des bombes logiques s'est intensifiée avec le début des hostilités.

Les bombes de messagerie sont une grande quantité de messages non autorisés afin d'augmenter la charge sur le serveur afin qu'elle devienne indisponible ou que ses ressources soient devenues insuffisantes pour un fonctionnement normal. Il a donc été bloqué en mars 1999 à trois jours le serveur de l'OTAN. Un destinataire inconnu régulièrement envoyé à l'adresse du Bloc de l'Atlantique Nord d'environ 2000 télégrammes par jour, qui a débordé la "boîte aux lettres" électronique.

Les méthodes radioélectriques radioélectriques impliquent l'utilisation de la suppression radioélectrique, de l'intelligence radioélectrique et de certains autres. L'objectif principal de telles armes est de contrôler les ressources d'information d'un ennemi potentiel et d'une intervention cachée ou explicite dans les travaux de ses systèmes de gestion et de communication afin de désorganiser la désorganisation, des violations du fonctionnement normal ou du retrait d'eux à la fois pacifique. et en temps de guerre sous les actions sur leur propre soit en combinaison avec d'autres moyens d'impact sur l'ennemi.

Caractéristiques des armes d'information

Les armes d'information des moyens ordinaires de lésion distinguent:

secrecy - la capacité d'atteindre des objectifs sans préparation et déclaration de guerre visibles;

Échelle - la capacité d'infliger des dommages irremplaçables, sans reconnaître les frontières nationales et la souveraineté, sans limiter l'espace dans toutes les sphères de la vie humaine;

l'universalité est la possibilité d'une utilisation multivariée des structures militaires et civiles du pays d'attaque contre des objets militaires et civils du pays de la défaite.

Dans le même temps, par son efficacité, les armes d'information sont comparables aux armes de lésion masse. Il a été prouvé que les pertes les plus importantes des forces armées portent de l'impact des éléments affectant des éléments d'information agissant sur le système de gestion et la psyché humaine.

Universalité, secret, multivariée des formes de logiciels et de mise en œuvre du matériel, la radicalité de l'impact, une sélection suffisante de temps et de lieu d'utilisation, finalement, la rentabilité des armes d'information est extrêmement dangereuse: il est facilement masqué pour les moyens de protection, telle que la propriété intellectuelle; Il est même de mener des actions offensives anonyme sans déclarer la guerre.

Contrer une attaque d'information

Ces dernières années, les principales organisations de développeurs en Russie sont intensivement menées par NIR pour créer de nouveaux moyens de protection contre les armes d'information. Cependant, en raison de la largeur de la recherche scientifique liée à divers domaines de la vie humaine, le coût de l'élaboration de fonds de protection dans les conditions de finance limitée devient pertinente. L'organisation de la protection contre ces armes implique la mise en œuvre d'un certain nombre de conditions.

Premièrement, la présence du concept de base développé des «armes d'information», qui permet d'identifier les agents et mécanismes psycho-physiologiques et socioculturels nécessaires pour protéger la société, les États et les individus russes sur la base de la prise en compte de la société en tant que Un système organisé, autonome et autonome avec une mentalité y est entré et un ensemble de traditions socioculturelles.

Deuxièmement, la création d'une classification des principales méthodes et des formes de dommages et de destruction de la gestion de l'État et de la conscience de l'individu dans la guerre de l'information, en tenant compte des particularités du contexte civilisé et culturel. Cette classification permettra de définir la base des caractéristiques de la civilisation russe de développer des installations psychologiques, culturelles et conceptuelles, formant un système de filtres de protection de la désorganisation par l'ennemi de la conscience publique et individuelle en floue les "significations" de la culture russe , substitution des valeurs dans le système de valeurs adoptées, effacement des différences entre le bien et le mal, la vérité et l'illusion, belle et laid, etc.

Troisièmement, déterminer les mécanismes de l'impact des "signets logiciels" (discours dans la parole, images dans l'image) utilisant des ordinateurs et autres moyens audiovisuels sur le substrat neurophysiologique d'un monde mental humain, programmation neurolynguistique, agissant à gauche et Hémisphère droit du cerveau humain et des activités de développement visant à protéger l'individu de l'affect de ces "signets logiciels" sur la matrice de mémoire et de la psyché de l'individu.

Quatrièmement, la modélisation théorique du spectre des options et des méthodes d'utilisation de «armes d'information» et à l'élaboration d'une prévision de son développement dans le cadre d'armes militaires ordinaires et à l'élaboration de moyens de protection pertinents

L'un des fonds de la protection de la sécurité nationale de la Russie est de préparer l'application éventuelle d'une réponse ou d'un impact considérable énorme sur l'espace cybernétique mondial incarné dans Internet et d'unir des dizaines de millions d'utilisateurs dans le monde et, surtout, dans les pays d'agresseurs potentiels.

Sur l'impact de l'information, la société se réunit principalement par la réflexion, l'émergence de l'opinion publique sur le problème. Selon l'étude de 1984, 67% des répondants ont été considérés comme 67% des répondants que la télévision avait plus de négatif sur les enfants qu'un effet positif. Aujourd'hui, cette opinion n'a que renforcé. Il est particulièrement qu'avec les États-Unis, où la société a bombardé les plus forts, même les enfants étaient indissociables aujourd'hui. Sociologiste, qui a ainsi appelé les enfants de 10 à 16 ans en 1996, a déclaré: «Nous avons été soumis lorsque les enfants ont déclaré que leurs valeurs dépendent des médias lorsqu'ils ont vu, avec quelle heure ils essayaient d'avoir des utilisateurs plus élevés de LA TÉLÉ." 82% ont déclaré que le téléviseur devait apprendre à traiter de DOPO et du mal, et 77% étaient insatisfaits du fait que la télévision présente souvent des obligations sexuelles extra-logement et semble penser que les gens sont dans la plupart malhonnêtes. Les enfants sont mécontents de la façon dont la télévision montre la famille et l'école. Plus de la moitié croient que la télévision "montre les ennui d'eux-mêmes plus stupides que dans la pratique" et à l'école, comme s'ils n'apprennent pas, mais ils ne poursuivent que pour engager les pannes ou commencer l'intrigue. 72% des répondants de la subdition ont accusé la télévision dans le fait qu'elle les pousse à des relations sexuelles trop panoramiques. En ce qui concerne le côté amépicien, semble avoir déjà blessé la télévision, plus responsable dans leurs jugements que nos intellecteurs de démocité!

Suite aux processus d'auto-organisation commencent. Donc, il y a cinq ans, une association "Amérique, libre de la télévision" (TV-Free America) a été créée aux États-Unis ("TV-Free America"), qui favorise l'abstinence de la cathode - abstinence du tube. Il organise une échelle nationale un boycott complet hebdomadaire de la télévision par an. Par exemple, en 1996, 4 millions de téléspectateurs, 36 000 écoles, l'association médicale nationale l'ont rejoint. Boycott a été soutenu par les gouverneurs de 26 États. En général, au cours de cette année, les trois plus grandes entreprises de télévision ont perdu 1,5 million de téléspectateurs.

Efficacité de la défense

Étant donné que notre État n'est pas en mesure de nous protéger de cela, la principale condition de la légitime défense est la volonté, la maîtrise de soi. Notre adversaire géostratégique s'est réévalué de manière intensive ces derniers temps. Sur le changement de désinformation, espionnage industriel, poinçonnage de secrets militaires, etc. L'arme est venue, la conscience de la personne incroyable. La guerre a principalement évolué principalement dans des domaines tels que l'éducation et les médias de masse. Cependant, notre adversaire était quelque peu calculé. Le fait est que le "génie" psychotronique, libéré de la bouteille, a commencé à tromper et à des étrangers et leur propre. Syndrome de l'interaction humaine, une désorientation intérieure complète, la cyclophenie est acquise maintenant massive.

Jusqu'à récemment, en Russie, il n'existait pratiquement pas une position d'état claire sur ce problème, qui a en effet conduit à la défaite dans la guerre froide, note un scientifique, un journaliste Sergey Grinyaev. Ce n'est qu'en septembre 2000, la doctrine de la Sécurité de l'information russe a été signée par le président de la Fédération de Russie. Contrairement à l'approche marquée par les États-Unis, dans la doctrine russe, la première place est faite en assurant la sécurité de l'information d'une conscience individuelle, groupe et publique.

Pour mettre en œuvre les principales dispositions de la doctrine et assurer la sécurité de l'information de la Russie, le Bureau de la sécurité de l'information a été créé dans le Conseil de sécurité de la Fédération de Russie.

Aujourd'hui, le ministère de la Défense, FAPSI, FSB et la célèbre gestion du ministère des Affaires intérieures, qui mènent des enquêtes sur des crimes dans les technologies de l'information de haute technologie, sont engagées dans les travaux sur le développement de la déclaration nationale de la guerre de l'information.

Conclusion

La sécurité de l'information de la personne en Russie est la composante fondamentale de la sécurité nationale de la Russie. Il affecte directement le travail effectif des autorités de l'État, est un facteur intégral de la lutte contre le crime organisé et le terrorisme mondial.

La propriété efficace des armes d'information et des produits de protection devient l'une des principales conditions d'assurer la sécurité nationale de l'État.

Les problèmes associés à l'amélioration de la sécurité de la sphère d'information sont complexes, multifiés et interconnectés. Ils ont besoin d'une attention constante et irréinquile de l'État et de la société. L'élaboration de la technologie de l'information encourage l'application continue des efforts conjoints visant à améliorer les méthodes et moyens d'évaluer de manière fiable les menaces de sécurité de la sphère d'information et de leur réagir de manière adéquate.

Posté sur allbest.ru.

...

Documents similaires

    En utilisant le terme "arme d'information". Typologie, caractéristiques et composition des logiciels et des armes mathématiques, des objets de son impact et des facteurs affectant. Logiciels, matériel et moyens techniques de protection des informations en tant que contre-mesures.

    résumé, ajouté 05/20/2011

    Le concept, les types d'informations d'information, les principales méthodes et méthodes de son application. Moyens de mise en œuvre et de classification des logiciels et des méthodes techniques. La guerre psychologique comme l'un des types d'influence des armes d'information dans des groupes individuels de personnes.

    résumé, ajouté 20.02.2009

    Moyens pour la mise en œuvre des méthodes logicielles d'armes d'information: virus informatiques, bombes logiques, signets de matériel. Formes de la guerre psychologique: opérations contre la population, les troupes et le commandement des forces armées de l'ennemi, expansion culturelle.

    résumé, ajouté 12/18/2010

    Prise en charge des informations, système de contrôle automatisé. Classificateurs d'informations techniques et économiques, documents unifiés. Étapes de la conception du support de l'information. Analyse des méthodes et une matrice du graphe d'information de l'adjacence.

    résumé, ajouté 10/29/2010

    Le concept de moyens instrumentaux de technologies de gestion des technologies informatiques: des moyens de technologie organisationnelle; moyens de la technologie de la communication; Équipement informatique.

    résumé, ajouté 03/25/2006

    L'essence d'un espace d'information unique, de sa structure et d'une analyse de l'impact sur la démocratisation de la société. Prise en charge des informations et logiciels du lieu de travail automatisé du gestionnaire. Développement d'un algorithme de création de base de données.

    cours, ajouté 24.09.2012

    Conditions requises pour le système d'information de la boutique en ligne sur la base de "1c: l'entreprise 8". Sélection de moyens pour le développement. Logiciel de mise en œuvre et de test. Modification de la base de données. Évaluation de la qualité fonctionnelle du logiciel.

    course, ajouté 07.09.2012

    Divulgation des concepts de "informations", "données", "connaissances". DESCRIPTION DES INFORMATIONS MEM MEMAIRE ET INTERMINE, Systèmes d'indicateurs, classification et codage. Étudier la composition de la gestion de l'information sur un exemple spécifique.

    cours, ajouté 26.09.2012

    Etude du système de sécurité de l'entreprise LLC "Partenariat d'information". Structure organisationnelle de la société, envoi de la sécurité de l'information. Outils d'occasion pour la protection; Méthodes de neutralisation et d'élimination des principales menaces.

    travaux de cours, ajouté le 18/08/2014

    Moyens d'automatisation du travail de la direction et de l'ingénierie. Moyens d'équipement organisationnel et informatique utilisé pour assurer des activités de gestion. La composition du logiciel d'application de la technologie informatique.

introduction

Le rythme rapide du développement de l'informatisation et de l'informatisation de la société conduit inévitablement à la création d'un espace d'information mondial unique dans lequel tous les moyens de collecte, d'accumulation, de traitement, d'échange et de stockage seront accumulés. En Russie, l'infrastructure d'information moderne n'est actuellement formée que et des systèmes d'information qui y font souvent n'ont souvent pas accès à des réseaux de communication ouverts. À cet égard, les dangers de l'infrastructure d'information de la Russie semblent exagéré. Cependant, comme les technologies de l'information sont introduites dans divers domaines de la vie publique, il existe de graves problèmes liés à la maintenance des éléments d'infrastructure d'information, à la sécurité des informations, etc., avec lesquelles ils ont déjà rencontré dans les pays développés de l'Ouest de l'Ouest de l'Ouest. et tout d'abord aux États-Unis la moitié de la ressource d'information totale du monde.

Les technologies de l'information modernes sont plus profondes dans de nombreux domaines de la société. Ce processus devient tellement à grande échelle qui affecte les intérêts de la vie des États, en particulier dans le domaine de la sécurité de l'information.

Récemment, de tels concepts d'impact informatif, de la guerre de l'information, des armes d'information sont de plus en plus sur les pages des journaux et des magazines, dans des discours de théorie et de praticiens. De plus, des avis sont exprimés qu'avec le début du troisième millénaire, le leadership dans le monde ne sera pas tellement déterminé par le potentiel économique de l'État, quelle quantité de processus d'information.

Le but de l'abstrait est de donner une caractéristique des armes d'information.

Concept et types d'informations d'information

Les armes d'information, selon l'une des définitions existantes, constituent un complexe de moyens logiciels et techniques conçus pour contrôler les ressources d'information de l'objet d'impact et d'interférence avec le travail de ses systèmes d'information. Les armes d'information peuvent être classées en fonction des méthodes d'impact sur les informations, les processus d'information et les systèmes d'information d'information. Cet impact peut être physique, information, logiciel et technique ou électronique.

L'impact physique peut être effectué en appliquant tout moyen de lésion de tir. Cependant, il serait plus correctement attribué aux armes d'information d'impact physique des moyens destinés uniquement à l'impact sur les éléments du système d'information: des roquettes anticulées, des piles rechargeables spécialisées de pouls à haute tension, des moyens de génération d'impulsions électromagnétiques, des bombes de graphite, moyens d'influence biologique et chimique sur la base élémentaire.

Les méthodes d'exposition d'informations sont mises en œuvre via l'ensemble des réseaux d'information multimédias et globaux tels que «Internet», des stations de désinformation vocale. Étant donné que les gens sont les principaux éléments de l'infrastructure d'information, la motivation de l'activité dont repose sur leurs besoins physiologiques, sociaux et d'information, l'utilisation correcte des informations dites et des méthodes d'impact psychologique a un impact direct sur le niveau de la sécurité de l'État. .

La mise en œuvre de logiciels et de méthodes techniques sont des virus informatiques, des bombes logiques et des signets matériels, ainsi que des moyens spéciaux de pénétration dans les réseaux d'information. Ces fonds sont utilisés pour collecter, modifier et détruire des informations stockées dans des bases de données, ainsi que pour violer ou ralentir la réalisation de diverses caractéristiques des systèmes d'information et de calcul. Les logiciels et le matériel peuvent être classés en fonction des tâches d'outils de collecte d'informations, des moyens de distorsion et de destruction d'informations et moyens d'influencer le fonctionnement des systèmes d'information. De plus, certains fonds peuvent être universels et utilisés à la fois pour la distorsion (destruction) d'informations et pour l'impact sur le fonctionnement des systèmes d'information d'information.

Les outils de collecte d'informations vous permettent d'effectuer un accès non autorisé à des systèmes informatiques, d'identifier les codes d'accès, des clés des chiffres ou d'autres informations sur les données cryptées et via des canaux d'échange. Transférer des informations reçues aux organisations concernées.

Actuellement, des produits logiciels spéciaux ont été développés, le "Nomools" (Knowbot - Robot de connaissances), qui sont capables d'emménager le réseau d'informations de l'ordinateur à l'ordinateur et de multiplier simultanément, en créant des copies.

Les moyens de distorsion et de destruction des informations comprennent les produits logiciels "Trojan Horse" ("Trojan Horse"), "Worm" ("WORM"), ainsi que de nombreux virus informatiques, dont le nombre dépasse 60 000.

Trojan Horse vous permet d'effectuer un accès caché non autorisé à des tableaux d'information. Il est activé par une commande et est utilisé pour modifier ou détruire des informations, ainsi que ralentir l'exécution de diverses fonctions système. "WORM" est un fichier superforé formé dans la base de données d'informations système. Il est capable de modifier des fichiers de travail, de réduire les ressources de mémoire, ainsi que de déplacer et de modifier certaines informations.

Les "bombes logiques", "bombes logiques", "bombes de courrier électronique", etc.

Une bombe logique est une instruction dans un état inactif avant de recevoir une commande pour effectuer certaines actions pour modifier ou détactifier les données, ainsi qu'une violation de la performance des systèmes d'information et de calcul. Donc, pendant la guerre de la baie persane, l'Irak ne pouvait s'appliquer à l'encontre des forces multinationales achetées en France le système de défense aérienne, car leur logiciel contenait des bombes logiques s'est intensifiée avec le début des hostilités.

Les bombes de messagerie sont une grande quantité de messages non autorisés afin d'accroître la charge sur le serveur de manière à ce qu'il devienne indisponible ou que ses ressources sont devenues insuffisantes pour un fonctionnement normal. Il a donc été bloqué en mars 1999 à trois jours le serveur de l'OTAN. Un destinataire inconnu régulièrement envoyé à l'adresse du Bloc de l'Atlantique Nord d'environ 2000 télégrammes par jour, qui a débordé la "boîte aux lettres" électronique.

Les méthodes radioélectriques radioélectriques impliquent l'utilisation de la suppression radioélectrique, de l'intelligence radioélectrique et de certains autres. L'objectif principal de telles armes est de contrôler les ressources d'information d'un ennemi potentiel et d'une intervention cachée ou explicite dans les travaux de ses systèmes de gestion et de communication afin de désorganiser la désorganisation, des violations du fonctionnement normal ou du retrait d'eux à la fois pacifique. et en temps de guerre sous les actions sur leur propre soit en combinaison avec d'autres moyens d'impact sur l'ennemi.

Les principales méthodes et méthodes d'application des armes d'information peuvent être:

· Dommages causés aux éléments physiques individuels de l'infrastructure d'information (la destruction des réseaux d'électricité, la création d'interférences, l'utilisation de programmes spéciaux qui stimulent la conclusion du matériel, ainsi que des moyens biologiques et chimiques de destruction de la base élémentaire);

· Destruction ou dommages aux ressources informatives, logiciels et techniques de l'ennemi, surmonter les systèmes de protection, introduire des virus, des signets logiciels et des bombes logiques;

· Impact sur le logiciel et la base de données des systèmes d'information et des systèmes de gestion aux fins de leur distorsion ou de leur modification;

· Menace ou exécution des actes terroristes dans l'espace d'information (divulgation et menace de publication ou de publicité des informations confidentielles sur les éléments de l'infrastructure nationale d'information, des codes de cryptage socialement significatif et militaire, les principes d'exploitation des systèmes de cryptage, une expérience réussie de l'information. terrorisme, etc.);

· Capturer les canaux de médias afin de répandre la désinformation, les rumeurs, les démonstrations de la force et apporter leurs exigences;

· Destruction et suppression des lignes de communication, surcharge artificielle des nœuds de commutation;

· Impact sur les opérateurs des systèmes d'information et de télécommunication à l'aide de multimédia et de logiciels pour entrer des informations dans la subconsciente ou la détérioration de la santé humaine;

· Impact sur l'équipement informatique des équipements militaires et des armements afin de les dériver.

Les armes d'information, selon l'une des définitions existantes, constituent un complexe de moyens logiciels et techniques conçus pour contrôler les ressources d'information de l'objet d'impact et d'interférence avec le travail de ses systèmes d'information. Les armes d'information peuvent être classées en fonction des méthodes d'impact sur les informations, les processus d'information et les systèmes d'information d'information. Cet impact peut être physique, information, logiciel et technique ou électronique.

L'impact physique peut être effectué en appliquant tout moyen de lésion de tir. Cependant, il serait plus correctement attribué aux armes d'information d'impact physique des moyens destinés uniquement à l'impact sur les éléments du système d'information: des roquettes anticulées, des piles rechargeables spécialisées de pouls à haute tension, des moyens de génération d'impulsions électromagnétiques, des bombes de graphite, moyens d'influence biologique et chimique sur la base élémentaire.

Les méthodes d'exposition d'informations sont mises en œuvre via l'ensemble des réseaux d'information multimédias et globaux tels que «Internet», des stations de désinformation vocale. Étant donné que les gens sont les principaux éléments de l'infrastructure d'information, la motivation de l'activité dont repose sur leurs besoins physiologiques, sociaux et d'information, l'utilisation correcte des informations dites et des méthodes d'impact psychologique a un impact direct sur le niveau de la sécurité de l'État. .

La mise en œuvre de logiciels et de méthodes techniques sont des virus informatiques, des bombes logiques et des signets matériels, ainsi que des moyens spéciaux de pénétration dans les réseaux d'information. Ces fonds sont utilisés pour collecter, modifier et détruire des informations stockées dans des bases de données, ainsi que pour violer ou ralentir la réalisation de diverses caractéristiques des systèmes d'information et de calcul. Les logiciels et le matériel peuvent être classés en fonction des tâches d'outils de collecte d'informations, des moyens de distorsion et de destruction d'informations et moyens d'influencer le fonctionnement des systèmes d'information. De plus, certains fonds peuvent être universels et utilisés à la fois pour la distorsion (destruction) d'informations et pour l'impact sur le fonctionnement des systèmes d'information d'information.

Les outils de collecte d'informations vous permettent d'effectuer un accès non autorisé à des systèmes informatiques, d'identifier les codes d'accès, des clés des chiffres ou d'autres informations sur les données cryptées et via des canaux d'échange. Transférer des informations reçues aux organisations concernées.

Actuellement, des produits logiciels spéciaux ont été développés, le "Nomools" (Knowbot - Robot de connaissances), qui sont capables d'emménager le réseau d'informations de l'ordinateur à l'ordinateur et de multiplier simultanément, en créant des copies.

Les moyens de distorsion et de destruction des informations comprennent les produits logiciels "Trojan Horse" ("Trojan Horse"), "Worm" ("WORM"), ainsi que de nombreux virus informatiques, dont le nombre dépasse 60 000.

Trojan Horse vous permet d'effectuer un accès caché non autorisé à des tableaux d'information. Il est activé par une commande et est utilisé pour modifier ou détruire des informations, ainsi que ralentir l'exécution de diverses fonctions système. "WORM" est un fichier superforé formé dans la base de données d'informations système. Il est capable de modifier des fichiers de travail, de réduire les ressources de mémoire, ainsi que de déplacer et de modifier certaines informations.

Les "bombes logiques", "bombes logiques", "bombes de courrier électronique", etc.

Une bombe logique est une instruction dans un état inactif avant de recevoir une commande pour effectuer certaines actions pour modifier ou détactifier les données, ainsi qu'une violation de la performance des systèmes d'information et de calcul. Donc, pendant la guerre de la baie persane, l'Irak ne pouvait s'appliquer à l'encontre des forces multinationales achetées en France le système de défense aérienne, car leur logiciel contenait des bombes logiques s'est intensifiée avec le début des hostilités. Informations sur le réseau informatique

Les bombes de messagerie sont une grande quantité de messages non autorisés afin d'accroître la charge sur le serveur de manière à ce qu'il devienne indisponible ou que ses ressources sont devenues insuffisantes pour un fonctionnement normal. Il a donc été bloqué en mars 1999. Les trois jours, le serveur de l'OTAN. Un destinataire inconnu régulièrement envoyé à l'adresse du Bloc de l'Atlantique Nord d'environ 2000 télégrammes par jour, qui a débordé la "boîte aux lettres" électronique.

Les méthodes radioélectriques radioélectriques impliquent l'utilisation de la suppression radioélectrique, de l'intelligence radioélectrique et de certains autres. L'objectif principal de ces armes est de contrôler les ressources d'information d'un ennemi potentiel et d'une ingérence cachée ou évidente avec ses systèmes de gestion et ses communications afin de désorganiser, violer le fonctionnement ou le retrait normal d'eux, à la fois pacifique et en temps de guerre sous des actions. indépendamment soit en combinaison avec d'autres moyens d'impact sur l'ennemi.

Les principales méthodes et méthodes d'application des armes d'information peuvent être:

  • · Dommages causés aux éléments physiques individuels de l'infrastructure d'information (la destruction des réseaux d'électricité, la création d'interférences, l'utilisation de programmes spéciaux qui stimulent la conclusion du matériel, ainsi que des moyens biologiques et chimiques de destruction de la base élémentaire);
  • · Destruction ou dommages aux ressources informatives, logiciels et techniques de l'ennemi, surmonter les systèmes de protection, introduire des virus, des signets logiciels et des bombes logiques;
  • · Impact sur le logiciel et la base de données des systèmes d'information et des systèmes de gestion aux fins de leur distorsion ou de leur modification;
  • · Menace ou exécution des actes terroristes dans l'espace d'information (divulgation et menace de publication ou de publicité des informations confidentielles sur les éléments de l'infrastructure nationale d'information, des codes de cryptage socialement significatif et militaire, les principes d'exploitation des systèmes de cryptage, une expérience réussie de l'information. terrorisme, etc.);
  • · Capturer les canaux de médias afin de répandre la désinformation, les rumeurs, les démonstrations de la force et apporter leurs exigences;
  • · Destruction et suppression des lignes de communication, surcharge artificielle des nœuds de commutation;
  • · Impact sur les opérateurs des systèmes d'information et de télécommunication à l'aide de multimédia et de logiciels pour entrer des informations dans la subconsciente ou la détérioration de la santé humaine;
  • · Impact sur l'équipement informatique des équipements militaires et des armements afin de les dériver.

La guerre de l'information est une action sur l'utilisation, la destruction, la distorsion des informations ennemies et ses fonctions; Protection de nos informations contre ces actions et l'utilisation de nos propres fonctions d'information militaires. Cette définition est la base des affirmations suivantes. La guerre de l'information est une attaque contre la fonction d'information indépendamment des fonds utilisés. Bombardement PBX - Opération de la guerre de l'information. On peut en dire autant de la même chose sur la conclusion du logiciel informatique PBX. La guerre de l'information est une action pour protéger nos propres fonctions d'information indépendamment des fonds utilisés. Le renforcement et la défense du bâtiment PBX contre les bombardements font également partie de la guerre de l'information. On peut en dire autant sur le programme anti-virus qui protège le logiciel PBX. La guerre de l'information n'est qu'un moyen, et non l'objectif ultime est similaire à la manière dont le bombardement est un moyen et non un objectif. La guerre d'information peut être utilisée comme un moyen d'une attaque stratégique ou d'une contre-action. L'armée a toujours essayé d'influencer les informations nécessitant un ennemi pour une gestion inefficace. Il était généralement fait avec l'aide de manœuvres et d'actions distrayantes. Étant donné que ces stratégies ont affecté les informations reçues par l'ennemi, indirectement, par perception, ils ont attaqué l'information de l'ennemi indirectement. C'est-à-dire que, pour que l'ennemi soit inefficace, l'ennemi aurait dû faire trois choses: observer des actions frauduleuses, pour calculer la vérité de la tromperie, agir après la tromperie conformément aux objectifs de la tremblement.

Néanmoins, les moyens modernes d'exécution des fonctions d'information rendent des informations vulnérables à l'accès direct et aux manipulations. Les technologies modernes permettent à l'ennemi de changer ou de créer des informations sans réception antérieure des faits et leur interprétation. Voici une brève liste des caractéristiques des systèmes d'information modernes, entraînant l'apparition d'une telle vulnérabilité: le stockage de l'information concentré, la vitesse d'accès, la transmission généralisée d'informations et les grandes caractéristiques des systèmes d'information pour effectuer leurs fonctions de manière autonome. Les mécanismes de protection peuvent réduire (mais pas à zéro) cette vulnérabilité.

Parties composites de la guerre d'information:

1) Opérations psychologiques - Utilisation d'informations pour l'impact sur l'argument des soldats de l'ennemi;

2) guerre électronique - ne permet pas à l'ennemi d'obtenir des informations précises;

3) désinformation - fournit une fausse information simulée sur nos forces et nos intentions;

4) destruction physique - peut-être partie de la guerre de l'information, s'il s'agit d'un impact sur les éléments des systèmes d'information;



5) mesures de sécurité - chercher à éviter l'ennemi de découvrir nos opportunités et nos intentions;

6) Les attaques d'informations directes sont une distorsion directe des informations sans changement visible de l'entité dans laquelle il se trouve.

Il y a trois objectifs de la guerre de l'information:

Contrôler l'espace d'information afin que nous puissions l'utiliser, tout en protégeant nos fonctions d'information militaires des actions ennemies (Contrinformation);

Utilisez le contrôle des informations sur les attaques d'informations sur l'ennemi;

Améliorer l'efficacité globale des forces armées à l'aide de l'utilisation omniprésente des fonctions d'information militaires.

Guerre de l'information - Actions visant à atteindre la supériorité de l'information, à soutenir la stratégie militaire nationale grâce à l'impact sur les systèmes d'information et d'information de l'ennemi tout en garantissant la sécurité et la protection du propriétaire de l'information.

Nous définissons les caractéristiques de la guerre de l'information.

1. Objet d'impact - Tous types d'informations et de systèmes d'information.

2. L'objet d'exposition peut agir comme une arme et un objet de protection.

3. Le territoire et l'espace de la guerre se développent.

4. La guerre d'information est menée à la fois lors de la déclaration de guerre et de situation de crise.

5. La guerre de l'information est menée à la fois des structures militaires et civiles.

Concept de guerre de l'information:

1) supprimer des éléments de l'infrastructure de l'État, administration militaire;

2) lutte électronique (effet magnétique électronique);

3) intelligence électronique radio;

4) guerre des hackers;

5) Formation et distribution de masse sur les canaux d'information sur l'adversaire ou les réseaux de désinformation globale (informations de tendance à l'analyse d'impact de l'intention et de l'orientation de la population et de la prise de décision). Il peut être réalisé en appliquant les influences d'informations suivantes:

Restructuration - Traduction d'un événement d'une zone de perception à une autre;

Défaut;

Réplication;

Entrée périphérique d'informations utilisées;

Formatage inadéquat;

6) obtenir des informations d'intérêt en interceptant et en transformant des informations ouvertes.

Façons de protéger les informations sur Internet:

Organisationnel Mesures (administratives) visant à développer et à créer un système d'information pour renforcer les exigences adéquates du temps de sécurité actuel: ce groupe de mesures représente jusqu'à 50 à 60% de toutes les ressources consacrées à la protection des informations. À titre d'exemple de ce type de mesures, il est possible de développer et d'adopter des règles de sécurité de l'information dans une entreprise particulière.

Physique Les mesures de protection visent à gérer l'accès aux individus, voitures, cargaisons dans une zone protégée, ainsi que contre l'agent et l'intelligence technique. Ces mesures sont dépensées d'environ 15 à 20% de toutes les ressources consacrées à la protection des informations. Le modèle le plus typique est l'organisation du mode d'enregistrement dans l'entreprise.

Technique (Parfois, ils disent que des mesures de protection "technologiques ou matérielles") visent à assurer la sécurité directement sur chaque lieu de travail informatique, sur le réseau local, sur des serveurs, sur des périphériques inclus dans les télécommunications. Ce groupe de mesures tombe jusqu'à 20 à 25% de toutes les ressources consacrées à la protection des informations. Ce type de mesures comprend l'utilisation de divers antivirus, pare-feu, etc.

Législatif Mesures liées à l'élaboration et à la mise en œuvre d'actes législatifs et réglementaires visant à prévenir les actions non autorisées avec les informations protégées et à la protection des droits des citoyens, de la société, de l'État dans la sphère de l'information. Ces mesures sont dépensées d'environ 5% de toutes les ressources consacrées à la défense des informations.

L'expérience étrangère montre que la protection la plus efficace contre les infractions sur ordinateur est l'introduction d'une position de spécialiste de la sécurité informatique (administrateur de la protection des informations) ou de la création de services spéciaux, à la fois privées et centralisées, sur la base de la situation spécifique. La présence d'un tel département (service) de l'organisation, selon des spécialistes étrangers, réduit la probabilité de crimes informatiques deux fois.

En outre, les événements organisationnels suivants doivent être mis en œuvre en obligation:

1) Pour toutes les personnes habilitées à accéder aux secrets officiels et commerciaux, les catégories d'accès doivent être identifiées;

2) la responsabilité administrative de la sécurité et de la sanction des ressources d'accès à l'information est déterminée;

3) contrôle périodique du système sur la qualité de la protection de l'information;

4) la classification des informations a été réalisée conformément à son importance, à la différenciation fondée sur ces mesures de protection;

5) Protection physique organisée des secrets officiels et commerciaux.

Outre les mesures d'organisation et de gestion, un rôle important dans la lutte contre les crimes informatiques peut jouer des mesures d'une nature technique (matériel, logiciel et complexe).

Les méthodes matérielles sont conçues pour protéger la technologie informatique des impacts physiques indésirables et la fermeture des canaux possibles pour fuir des informations confidentielles. Celles-ci incluent des alimentations ininterrompues, des dispositifs de blindage des instruments, des ciprèmes et des dispositifs d'identification.

Les méthodes logicielles de protection sont destinées à protéger directement les informations. Pour protéger les informations, lors de son transfert, diverses méthodes de cryptage de données utilisent généralement. À mesure que la pratique montre, les méthodes de cryptage modernes vous permettent de cacher de manière fiable la signification du message. Par exemple, aux États-Unis, conformément à la directive du ministère des Finances depuis 1984, toutes les organisations publiques et privées ont été obligées de mettre en œuvre la procédure de cryptage des informations commerciales sur le système standard de cryptage des données. En règle générale, les utilisateurs russes ne sont pas assez fiables par des systèmes étrangers, dont le piratage est devenu le divertissement préféré des pirates informatiques et de tout "James Bond". Cependant, les systèmes gouvernementaux russes peuvent également être peu fiables: lorsque les avions de passagers coréens ont été abattus sur les combattants soviétiques, le gouvernement américain une semaine a ensuite soumis à l'ONU à l'ONU à la conversion des négociations de nos pilotes militaires avec des stations de suivi . Mais depuis lors, de nombreuses années ont passé. Développé sont certifiés et utilisés activement des dizaines de systèmes de cryptage domestiques. Certains d'entre eux ont une protection cryptographique, c'est-à-dire Théoriquement ne peut pas être piraté pour un délai raisonnable (moins de dix ans) même par les employés de FAPSI et encore plus de pirates curieux.

Les armes d'information sont un moyen de détruire, déformer ou vol de matrices d'information, extraction des informations nécessaires après surmonter les systèmes de protection, la restriction, la reproduction de l'accès aux utilisateurs personnalisés, la désorganisation du fonctionnement des dispositifs techniques, la production de réseaux de télécommunication et des outils de haute technologie pour la vie de la société et de l'État.

La différence entre les armes d'information des fonds ordinaires:

1) Secret (possibilité d'appliquer sans formation visible);

2) échelle (appliquer à l'exclusion des frontières géographiques et géopolitiques);

3) Polyvalence (appliquée à la fois des organisations militaires et de la société civile).

Types d'informations Armes:

1) l'arme habituelle envoyée par les objectifs de l'intelligence de l'ingénierie radio avec un homage partiel sur le site final de la destruction des centres d'information, des objets;

2) munitions auto-intelligentes - auto-contrôlées;

3) interférences de masquage radiofréquence;

4) grands niveaux de rayonnement électromagnétique ou ionisant;

5) exposition à une impulsion haute tension à travers le réseau électrique;

6) l'impact des systèmes de communication sur l'ordinateur;

7) les moyens de générer un discours naturel d'une personne particulière (changement vocal).

Les propriétés saisissantes des armes d'information visent principalement à une personne. Il est particulièrement dangereux que l'impact soit effectué sur le cerveau humain (la matrice de mémoire est transformée - amnésie artificielle pendant une certaine période). Des modifications similaires peuvent être implémentées par des signets logiciels: discours dans la parole (ACRERSH); Image dans l'image.

Il est possible de distinguer cinq façons de base pour vaincre et détruire la conscience.

1. La défaite du substrat de neuromose, qui réduit le niveau de fonctionnement de la conscience peut survenir sur la base de l'effet des produits chimiques, d'une intoxication à long terme d'air, d'influences alimentaires et de rayonnements directionnels.

2. Une diminution de l'organisation d'une information et d'un environnement communicatif basé sur sa désintégration et sa primitivisation, qui fonctionne et «vit» conscience.

3. Effet occulte sur l'organisation de la conscience basée sur le transfert directionnel de la pensée au sujet de la défaite.

4. Organisation spéciale et distribution via les canaux de communication des images et des textes qui détruisent le travail de conscience (peuvent être désignés sous forme d'armes psychotropes).

5. La destruction des méthodes et des formes d'identification de la personnalité en relation avec les communautés fixes, conduisant à la modification des formes d'autodétermination et à la dépersonnalisation.

L'impact des informations est effectué selon les règles suivantes: un soutien non verbal est nécessaire (répétitions fréquentes, approche systémique).

Protection contre ces invasions dans l'activité mentale humaine:

1) filtres esthétiques;

2) Les filtres de protection sont nécessaires de la désorganisation de la conscience de l'information publique en remplaçant les orientations de la valeur (guerres d'information, l'interprétation de la liberté à travers quelque chose).

La propagande des armes d'information est activement menée aux États-Unis et ces activités de propagande sont liées aux initiatives stratégiques de la création d'infrastructures nationales et mondiales, comme la base de presque tous les domaines de la politique internationale et nationale des États-Unis est l'idée de La direction de ce pays au monde. Les avancées technologiques aux États-Unis ainsi que des économies fortes et dynamiques permettent de démontrer le pouvoir du pays. Les armes d'information sur la base des informations et des technologies de télécommunication les plus avancées contribuent à résoudre ce problème. La vulnérabilité des ressources d'information nationales des pays fournissant à ses utilisateurs de travailler dans des réseaux mondiaux - la chose est à double tranchant. Les ressources d'information sont mutuellement vulnérables. Le rapport de la Commission mixte sur la sécurité, établie par ordre du ministre de la Défense et du directeur de la CIA aux États-Unis en juin 1993 et \u200b\u200ba achevé ses travaux en février 1994, le suivant: "Il est déjà reconnu que les réseaux de données sont transformés en Le champ de bataille. Les armes d'information, la stratégie et la tactique dont il reste à être soigneusement développées, seront utilisées avec des «vitesses électroniques» pendant la défense et l'attaque. Les technologies de l'information permettront de résoudre les crises géopolitiques sans faire un seul coup. Notre politique de garantie La sécurité nationale et ses procédures de mise en œuvre doivent être envoyées à la protection de nos possibilités de maintien des guerres de l'information et de créer toutes les conditions nécessaires à la réversion des États opposés aux États de mener de telles guerres. "

On pense que pour prévenir ou neutraliser les conséquences de l'utilisation des armes d'information, il est nécessaire de prendre les mesures suivantes:

Protection des objets matériels et techniques qui composent la base physique des ressources d'information;

Assurer le fonctionnement normal et ininterrompu des bases de données et des banques de données;

Protection des informations provenant d'un accès non autorisé, d'une distorsion ou d'une destruction;

Préservant la qualité de l'information (rapidité, précision, complétude et disponibilité nécessaire).

Créer des technologies d'influence pour des informations, y compris dans des réseaux ouverts, est une réaction de protection naturelle à l'apparition d'une nouvelle arme. La politique économique et scientifique et technique de connecter l'État aux réseaux ouverts mondiaux devrait être envisagée avant de décider de la question de la sécurité des informations nationales. Être ouvert, axé sur le respect des droits légaux des citoyens à l'information et de la propriété intellectuelle, cette politique devrait prévoir la protection des équipements de réseau sur le territoire du pays de la pénétration des éléments cachés d'armes d'information. Ceci est particulièrement important aujourd'hui lorsque des achats de masse de technologies de l'information étrangère sont effectués. De toute évidence, sans se connecter à l'espace d'information mondial, le pays s'attend à un décalage économique. L'accès opérationnel à l'information et aux ressources informatiques appuyés par Internet offre la possibilité de surmonter l'isolement économique et culturel international, surmonter la désintégration interne, le développement des infrastructures sociales. Cependant, il convient de garder à l'esprit que la participation de la Russie aux systèmes internationaux de télécommunications et d'échange d'informations est impossible sans une solution globale aux problèmes de sécurité de l'information. Surtout, le problème de la protection de leurs propres ressources d'informations dans des réseaux ouverts s'élève aux pays qui sont à la hauteur technologique des technologies de l'information et des télécommunications des États-Unis ou de l'Europe occidentale. L'état actuel de l'économie russe, le sous-développement de l'infrastructure d'information, l'impréparation des utilisateurs russes à travailler efficacement dans des réseaux d'échange d'informations ouvertes ne permet pas de réaliser la participation à part entière du pays à ces réseaux et d'utiliser toutes les possibilités de nouvelles technologies. Par conséquent, la Russie est nécessaire dans le développement des réseaux d'information mondiaux, dans le travail des organisations internationales, des comités publics et des commissions de ce domaine. En outre, le principe de la gradation de l'entrée de la Russie dans des réseaux internationaux devrait être observé conformément aux besoins réels, aux capacités économiques et technologiques.

Il est impossible d'interdire le développement et l'utilisation d'armes d'information. Pour limiter les efforts de nombreux pays pour former un seul espace d'information global est également irréel. Cependant, la Russie peut rendre l'initiateur de la conclusion d'accords raisonnables fondés sur le droit international et de minimiser la menace de l'utilisation des armes d'information.

Dénoter des activités de programmation pratiques pour protéger contre les armes d'information.

1. Organisation de la surveillance et de prédire les besoins des structures économiques et autres dans divers types d'échange d'informations via des réseaux internationaux. Il est possible de créer une structure spécialisée pour contrôler les échanges transfrontaliers, y compris via Internet; Coordination des mesures des ministères étatiques et non étatiques pour prévenir les menaces de sécurité de l'information dans des réseaux ouverts; Organisation de la coopération internationale.

2. Développement du programme Etat pour améliorer les technologies de l'information, fournir la connexion de réseaux nationaux et d'entreprise aux réseaux ouverts mondiaux, sous réserve des exigences de sécurité des ressources d'information.

3. Organisation d'un système de préparation complète et de formation avancée des utilisateurs de masse et des spécialistes de la sécurité de l'information pour travailler dans des réseaux d'information mondiaux.

4. Développement de la législation nationale dans la partie intégrante des règles d'information, les règles des droits, devoirs et responsabilités des utilisateurs de réseaux mondiaux ouverts. Établir une liste d'informations à ne pas transmettre par des réseaux ouverts et garantissant le contrôle de la conformité avec le statut d'information établi. Participation activement à l'élaboration d'une législation internationale et d'un soutien réglementaire et juridique au fonctionnement des réseaux ouverts mondiaux.

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam