Основные составные части информационной войны — КиберПедия 

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Основные составные части информационной войны

2017-12-22 423
Основные составные части информационной войны 0.00 из 5.00 0 оценок
Заказать работу

Виды информационных оружий

 

- средства уничтожения, искажения или хищения информационных массивов;

- средства преодоления систем защиты;

- средства ограничения допуска законных пользователей;

- средства дезорганизации работы технических средств, компьютерных систем.

Атакующим информационным оружием сегодня можно назвать:

- компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;

- логические бомбы — программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;

- средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного, военного, экономического и общественного управления;

- средства нейтрализации тестовых программ;

- различного рода ошибки (так называемые дыры), сознательно вводимые лазутчиками в программное обеспечение объекта.

- семантические атаки. Семантическая атака направлена на “органы чувств” компьютерной системы, контролирующей какой-либо процесс с помощью датчиков. Обмануть эти датчики или другие средства ввода, значит, вывести систему из строя, не нарушив в ней ничего.

Все эти оружия, конечно, хороши. Однако главное информационное оружие – это сам человек. Вряд ли закрытая система с несколькими уровнями безопасности способна выполнить свои защитные функции, если конкурент собирается пригласить на работу пятерых ваших ведущих сотрудников, и они намерены уволиться, прихватив с собой все, что имеется в их головах. Вот где истинная проблема. «Информационная война» подразумевает, что гораздо надежнее купить какого-либо человека и иметь непрерывный источник информации внутри, нежели пытаться выуживать секретную информацию в компьютерной системе той или иной компании, или даже «оседлать» ее линии связи и перехватывать информацию в момент передачи. Человеческий фактор зачастую представляет собой угрозу значительнее той, что может последовать от засылки «компьютерных ниндзя» по Internet в ваши компьютерные сети.

Итак давайте подытожим:

Является ли бомбардировка АТС операцией информационной (Да это косвенная атака)?

А вывод из строя программного обеспечения компьютера АТС (Да, прямая информационная атака)?

Скажу даже больше - укрепление и оборона здания АТС против бомбардировок - тоже часть информационной войны, антивирусная программа, которая защищает программное обеспечение АТС – это тоже часть информационной войны.

Приведу один интересный факт. США обладает системой “Эшелон" (Echelon) — суперсекретная сеть глобального электронного надзора, которой управляет американское Агентство Национальной безопасности (NSA) по договоренности с правительствами Великобритании, Канады, Австралии и Новой Зеландии. Как полагают, «Эшелон» способен перехватывать любые международные звонки, факсы, радиопередачи, а также электронную почту. При этом «Эшелон» использует специальный набор ключевых слов и фраз для «отлова» сообщений на определенные темы.

 


Направления и методы обеспечения безопасности РБ в информационной сфере

информационная безопасность угроза война(Из Концепции нац. Безопасности РБ)Транзитное положение Республики Беларусь позволяет создавать и использовать в своих национальных интересах международные каналы коммуникации.Информационное пространство республики характеризуется открытостью для воздействия зарубежных радио- и телекоммуникационных средств, печатных изданий, глобальной компьютерной сети Интернет.Недопустимо высок уровень зависимости республики от зарубежного программного обеспечения и средств информатизации.Несовершенство законодательства в информационной сфере создает возможности для манипулирования информацией, негативного воздействия на сознание людей, культуру, нравственные и духовные устои белорусского общества.

Основные составные части информационной войны

 

Я думаю все в курсе последних событий мира, а именно: отношения России и Беларуси, результатом которых является объемное количество грязи, выливающееся на обе стороны. Это и есть один из примеров информационной войны цель которой - повлиять на авторитет «ненужного» для России человека.

Можно назвать еще некоторые межнациональные конфликты, которые приобрели черты информационной войны. Это:

· американская война в Ираке, поскольку она требует поддержки других стран по всему миру, обеспечения союзников, а также нейтрализации самого иракского населения.

· Грузинско – осетинский конфликт, который являлся результатом информационной войны России и США.

· трансформация традиционного мусульманского общества в рамках войны с террором.

· российско-украинская газовая война 2009 года, которая носит наиболее локальный характер среди всех данных примеров.

Как видно СМИ играет в данном виде информационной войны определяющую роль. Однако, настоящая информационная война – эта та война которую никто не заметил. То что видно это уже результат информационной войны. Итак поговорим о самой информационной войне.

Информационная война – это действия, предпринимаемые для достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации и информационных систем.

Объектом внимания становятся информационные системы (включая соответствующие линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений.

Таким образом, под угрозой информационной войны понимается намерение определенных сил воспользоваться поразительными возможностями, скрытыми в компьютерах, на необозримом кибер-пространстве, чтобы вести «бесконтактную» войну. Как сказал один из руководителей Пентагона — «Задача теперь состоит не в уничтожении живой силы, а в подрыве целей, взглядов и мировоззрения населения, в разрушении социума».

Следует различать войну информационной эры и информационную войну. Информационная война на порядок выше войны информационной эры. Война информационной эры использует информационную технологию как средство для успешного проведения боевых операций. Напротив, информационная война рассматривает информацию как отдельный объект или потенциальное оружие и как выгодную цель. Технологии информационной эры сделали возможной теоретическую возможность - прямое манипулирование информацией противника.

Информационная война - только средство, а не конечная цель, аналогично тому, как бомбардировка - средство, а не цель. Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия.

Составные части информационной войны

1) Командно-управленческая - в современном значении нацелена на каналы связи между командованием и исполнителями и преследует целью лишение управления.

2) Разведывательная война - сбор важной в военном отношении информации (как нападение) и защита собственной.

3) Психологические операции - пропаганда, “промывание мозгов”, информационная обработка населения. Ее 4 составляющие – подрыв гражданского духа, деморализация Вооруженных Сил, дезориентация командования и война культур.

4) Хакерская война подразумевает диверсионные действия против гражданских объектов противника и защиту от них (действия против военных расцениваются как электронная война). Действия хакеров могут привести к тотальному параличу сетей, перебоям связи, введению случайных ошибок в пересылку данных, хранению информации и услуг (несанкционированным подключениям к сетям), тайному мониторингу сетей, несанкционированному доступу к закрытым данным с целью шантажа. Оружие хакеров – это компьютерные вирусы. Хакеры считаются серьезной угрозой для США, поскольку Америка – наиболее “сетевая” страна.

5) Экономическая информационная война. Две ее формы – информационная блокада (направленная против США) и информационный империализм (метод самих США). Под блокадой подразумевается прежде всего перекрытие каналов коммерции (по аналогии с запретом на “физическую” торговлю). Взлом банковских сетей в эту категорию не входит (это категория хакерской войны). Информационный империализм – часть общей политики экономического империализма.

6) Кибервойна отличается от “обычного” хакерства. Это захват компьютерных данных, позволяющих выследить цель (либо шантажировать ее).

7) Электронная война - не позволяет врагу получить точную информацию. Например, скрытие некой части информации, которая является наиболее важной и намеренное предоставление неважной информации. Таким образом, противник считает, что знает все о нас и действует в соответствии с этой информацией, которая является недостоверной.

8) Дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях

9) Меры безопасности – стремление избежать того, чтобы враг узнал о наших возможностях и намерениях.

10) Физическое разрушение (прямые информационные атаки) - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем.

11) Прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

Существует два способа повлиять на информационные функции врага - косвенно или напрямую. Проиллюстрируем разницу между ними на примере.

Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и противник будет наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению.

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться.

Следует отличать информационную войну от компьютерной преступности. Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью обширного плана атаки. Напротив, ведение информационной войны никогда не бывает случайным или обособленным (и может даже не являться нарушением закона), а подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий — будь то на реальном поле брани, либо в экономической, политической или социальной сферах.

В каждой войне используются средства достижения поставленной цели – оружие. Информационная война не исключение.

 


Виды информационных оружий

 

- средства уничтожения, искажения или хищения информационных массивов;

- средства преодоления систем защиты;

- средства ограничения допуска законных пользователей;

- средства дезорганизации работы технических средств, компьютерных систем.

Атакующим информационным оружием сегодня можно назвать:

- компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;

- логические бомбы — программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;

- средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного, военного, экономического и общественного управления;

- средства нейтрализации тестовых программ;

- различного рода ошибки (так называемые дыры), сознательно вводимые лазутчиками в программное обеспечение объекта.

- семантические атаки. Семантическая атака направлена на “органы чувств” компьютерной системы, контролирующей какой-либо процесс с помощью датчиков. Обмануть эти датчики или другие средства ввода, значит, вывести систему из строя, не нарушив в ней ничего.

Все эти оружия, конечно, хороши. Однако главное информационное оружие – это сам человек. Вряд ли закрытая система с несколькими уровнями безопасности способна выполнить свои защитные функции, если конкурент собирается пригласить на работу пятерых ваших ведущих сотрудников, и они намерены уволиться, прихватив с собой все, что имеется в их головах. Вот где истинная проблема. «Информационная война» подразумевает, что гораздо надежнее купить какого-либо человека и иметь непрерывный источник информации внутри, нежели пытаться выуживать секретную информацию в компьютерной системе той или иной компании, или даже «оседлать» ее линии связи и перехватывать информацию в момент передачи. Человеческий фактор зачастую представляет собой угрозу значительнее той, что может последовать от засылки «компьютерных ниндзя» по Internet в ваши компьютерные сети.

Итак давайте подытожим:

Является ли бомбардировка АТС операцией информационной (Да это косвенная атака)?

А вывод из строя программного обеспечения компьютера АТС (Да, прямая информационная атака)?

Скажу даже больше - укрепление и оборона здания АТС против бомбардировок - тоже часть информационной войны, антивирусная программа, которая защищает программное обеспечение АТС – это тоже часть информационной войны.

Приведу один интересный факт. США обладает системой “Эшелон" (Echelon) — суперсекретная сеть глобального электронного надзора, которой управляет американское Агентство Национальной безопасности (NSA) по договоренности с правительствами Великобритании, Канады, Австралии и Новой Зеландии. Как полагают, «Эшелон» способен перехватывать любые международные звонки, факсы, радиопередачи, а также электронную почту. При этом «Эшелон» использует специальный набор ключевых слов и фраз для «отлова» сообщений на определенные темы.

 



Поделиться с друзьями:

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.025 с.