Информационные войны

Использование приемов безопасности, военного обмана, психологических операций, радиоэлектронной борьбы и физического разрушения объектов системы управления, поддержанных разведкой, для недопущения сбора информации. Информационная безопасность РФ.

Рубрика Политология
Вид курсовая работа
Язык русский
Дата добавления 06.05.2012
Размер файла 41,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

В данную дипломную работу я планирую рассказать о таком важном явлении, затрагивающем сеть интернет, как информационные войны. Не секрет, что в наше время на планете Земля противоборство между различными центрами силы носит во многом информационный характер. Это касается как взаимоотношений между государствами, так и между различными социальными группами, или классами. Последствия информационных войн могут быть столь же глобальными и долговременными, что и результаты войн настоящих. Так, поражение в холодной информационной войне стоило жизни такому государству, как Советский Союз. Вместе с СССР была разгромлена и вытеснена в андеграунд коммунистическая идеология. В связи с этим, особо остро стоит задача самоопределения человека в хаосе информационных битв, т. е. осознание им своих интересов, ибо без такого осознания невозможно никакое развитие гражданского общества, ровно как и эволюция общественных отношений в целом. Проблема в том, что отсутствует какая-либо универсальная методология, позволяющая описывать противоборства в информационной сфере так же целостно и логично, как военная история описывает классические войны. Поэтому, большинство пользователей интернета, особенно молодежь, не в состоянии ориентироваться в происходящих в сети процессах и легко подхватывает такие идеи и информационные вирусы, которые наносят ущерб их классовым, или общественным интересам. То есть становятся жертвами информационных атак. Предлагаемый материал имеет цель помочь преодолеть пробелы в понимании законов течения информационных войн, а значит должен увеличить выживаемость и эффективность собственных усилий, как бойцов информационного фронта, так и мирных жителей, случайно попавших в зону боевых действий.

Тот, кто овладеет информацией, Тот может управить миром (Сунцзы: «Военное искусство Сунцзы»). Сегодня много говорится об "информационной войне". Однако вряд ли кто сможет точно ответить, что это такое. Более того, даже специалисты не смогут ответить на вопрос о том, когда же все-таки родилось само словосочетание "информационная война", когда впервые был поставлен вопрос о том, чтобы рассматривать информацию в качестве оружия? Далее, если выяснить эту информацию и дать ответы на поставленные вопросы, то, несомненно, сразу встанет целый ряд подобных вопросов, например, что есть информационная война? Какими средствами она ведется и, что ставится целью этой войны? Считать ли нападения хакеров военными действиями, если да, то какие средства ответа будут адекватными? Ниже мы попробуем дать ответы на эти и, возможно, другие вопросы по затронутой теме. Итак.

Первоначально некто Томас Рона использовал термин "информационная война" в отчете, подготовленным им в 1976 году для компании Boeing, и названный "Системы оружия и информационная война". Т. Рона указал, что информационная инфраструктура становится ключевым компонентом американской экономики. В то же самое время, она становится и уязвимой целью как в военное, так и в мирное время. Этот отчет и можно считать первым упоминанием термина "информационная война".

Публикация отчета Т. Рона послужила началом активной кампании в средствах массовой информации. Сама постановка проблемы весьма заинтересовала американских военных, которым свойственно заниматься "секретными материалами". Военно-воздушные силы США начали активно обсуждать этот предмет уже с 1980 года. К тому времени было достигнуто единое понимание того, что информация может быть как целью, так и оружием.

В связи с появлением новых задач после окончания "холодной войны" термин "информационная война" был введен в документы Министерства обороны США. Он стало активно упоминаться в прессе после проведения операции "Буря в пустыне" в 1991 году, где новые информационные технологии впервые были использованы как средство ведения боевых действий. Официально же этот термин впервые введен в директиве министра обороны США DODD 3600 от 21 декабря 1992 года.

Спустя несколько лет, в феврале 1996 года, Министерство обороны США ввело в действие "Доктрину борьбы с системами контроля и управления". Эта публикация излагала принципы борьбы с системами контроля и управления как применение информационной войны в военных действиях. Публикация определяет борьбу с системами контроля и управления как: "объединенное использование приемов и методов безопасности, военного обмана, психологических операций, радиоэлектронной борьбы и физического разрушения объектов системы управления, поддержанных разведкой, для недопущения сбора информации, оказания влияния или уничтожения способностей противника по контролю и управлению над полем боя, при одновременной защите своих сил и сил союзников, а также препятствование противнику делать тоже самое". В этом документе была определена организационная структура, порядок планирования, обучения и управления ходом операции. Наиболее важным является то, что эта публикация определила понятие и доктрину войны с системами контроля и управления. Это было впервые, когда Министерство обороны США, определил возможности и доктрину информационной войны.

Таким образом, в число сфер ведения боевых действий, помимо земли, моря, воздуха и космоса теперь включается и инфосфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психика противника (появился даже термин "human network").

Существующее положение об ислледовании данной темы

Вторая половина двадцатого века ознаменовалась появлением принципиально нового оружия - информационного. Соответственно возник и новый вид войны - информационная война. И если до рождения интернета ведение информационной войны сильно ограничивалось доступом к СМИ, то с появлением всемирной сети, все естественные границы между "информационными территориями" исчезли, и "противоборствующие армии" получили возможность вторгаться на чужую землю и проводить боевые операции по сути также, как это делают "обычные" войска в "обычных" войнах. Итак, для начала дадим определение информационной войны.

Информационная война- это целенаправленные действия, предпринятые для достижения информационного превосходства путём нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем.

Под информацией в данном определении понимаются в том числе идеи, смыслы, а также их системы (идеологии), служащие фактором формирования вокруг них социальных сообществ. Поэтому, исконная подоплека информационных войн лежит вне медийного пространства и определяется всей совокупностью общественно-политических и экономических процессов в реальном мире.

Определение информационной войны

В октябре 1998 года, Министерство обороны США вводит в действие "Объединенную доктрину информационных операций". Первоначально эта публикация называлась "Объединенная доктрина информационной войны". Позже она была переименована в "Объединенную доктрину информационных операций". Причина изменения состояла в том, чтобы разъяснить отношения понятий информационных операций и информационной войны. Они были определены, следующим образом:

Информационная операция: действия, предпринимаемые с целью затруднить сбор, обработку передачу и хранение информации информационными системами противника при защите собственной информации и информационных систем;

Информационная война: комплексное воздействие (совокупность информационных операций) на систему государственного и военного управления противостоящей стороны, на ее военно-политическое руководство, которое уже в мирное время приводило бы к принятию благоприятных для стороны-инициатора информационного воздействия решений, а в ходе конфликта полностью парализовало бы функционирование инфраструктуры управления противника.

Как указывают американские военные эксперты, информационная война состоит из действий, предпринимаемых с целью достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации и информационных систем и инфраструктуры.

Информационное превосходство определяется как способность собирать, обрабатывать и распределять непрерывный поток информации о ситуации, препятствуя противнику делать то же самое. Оно может быть также определено и как способность назначить и поддерживать такой темп проведения операции, который превосходит любой возможный темп противника, позволяя доминировать во все время ее проведения, оставаясь непредсказуемым, и действовать, опережая противника в его ответных акциях.

Информационное превосходство позволяет иметь реальное представление о боевой обстановке и дает интерактивную и высокоточную картину действий противника и своих войск в реальном масштабе времени. Информационное превосходство является инструмен¬том, позволяющим командованию в решающих операциях применять широко рассредоточенные построения разнородных сил, обеспечивать защиту войск и ввод в сражение группировок, состав которых в макси¬мальной степени соответствует задачам, а также осуществлять гибкое и целенаправленное материально-техническое обеспечение.

Информационное противоборство осуществляется путем проведения мероприятий направленных против систем управления и принятия решений (Command & Control Warfare, C2W), а также против компьютерных и информационных сетей и систем (Computer Network Attack, CNA).

Деструктивное воздействие на системы управления и принятия решений достигается путем проведения психологических операций (Psychological Operations, PSYOP), направленных против персонала и лиц, принимающих решения и оказывающих влияние на их моральную устойчивость, эмоции и мотивы принятия решений; выполнения мероприятий по оперативной и стратегической маскировке (OPSEC), дезинформации и физическому разрушению объектов инфраструктуры.

Какова ситуация сегодня?

Пару лет назад Центральное разведывательное управление (ЦРУ) упоминало только Россию и Китай в качестве основных источников угрозы из киберпространства. Сегодня американские эксперты отмечают, что уже более 20 стран планируют и осуществляют различные виды информационных операций, направленных против Соединенных Штатов. ЦРУ отмечает, что ряд противостоящих США государств, включают информационную войну как часть их новых военных доктрин.

Рассекреченная оценка угрозы, проведенная Военно-морским флотом США, выделяет Россию, Китай, Индию и Кубу в качестве стран, которые открыто подтвердили политику подготовки к информационной войне, и которые быстро развивают их способности в этом направлении. Северная Корея, Ливия, Иран, Ирак и Сирия по сообщениям имеют некоторую способность к движению в этом направлении, а Франция, Япония и Германия уже весьма активны в этой области.

Как же видят в разных государствах основные подходы к ведению информационной войны?

Например, Россия. До последнего времени у нас практически не существовало ясной государственной позиции по этой проблеме, что, собственно, и привело к поражению в Холодной войне. Только в сентябре 2000 года Президентом РФ была подписана Доктрина информационной безопасности России. В отличие от подхода, обозначенного США, в российской Доктрине на первое место ставится обеспечение информационной безопасности индивидуального, группового и общественного сознания.

Для реализации основных положений Доктрины и обеспечения информационной безопасности России было создано Управление информационной безопасности в Совете Безопасности РФ.

Сегодня в работах по разработке отечественного представления информационной войны занимаются Министерство обороны, ФАПСИ, ФСБ и знаменитое Управление "Р" МВД, которое проводит расследования преступлений в высокотехнологической сфере информационных технологий.

США. Деятельность американской администрации в области защиты критической инфраструктуры берет свое начало с формирования Президентской комиссии по защите критической инфраструктуры (President's Commission for Critical Infrastructure Protection) в 1996 году. Отчетный доклад этой комиссии выявил уязвимости национальной безопасности США в информационной сфере. Итоги работы комиссии были положены в основу правительственной политики в области обеспечения информационной безопасности критической инфраструктуры, сформулированной в Директиве президента № 63, подписанной в июне 1998 года (PDD-63).

Во исполнение указаний президента, обозначенных в этой директиве, был разработан Национальный план защиты информационных систем США, подписанный президентом 7 января, 2000 года. На реализацию этого плана было затребовано 2.03 миллиарда долларов из федерального бюджета.

В феврале 2001 года Конгрессу США был представлен отчет о ходе реализации PDD-63. Одной из наиболее важных выполненных Министерством обороны США работ в этом направлении, является существенное продвижение по пути совершенствования приемов и методов работы с доказательствами компьютерных преступлений, что имеет большое значение при проведении расследований любых инцидентов, связанных с применением вычислительной техники. Так 24 сентября 1999 года была открыта Компьютерная судебная лаборатория Министерства обороны (Defense Computer Forensics Laboratory, DCFL). Это - одна из наиболее современных структур, предназначенная для обработки компьютерных доказательств в преступлениях и мошенничествах, а также при проведении контрразведывательных мероприятий для всех организаций, проводящих криминальные и контрразведывательные исследования. Управление специальных исследований Военно-воздушных сил США определено в качестве Исполнительного агентства для DCFL. В настоящее время DCFL имеет 42 позиции для исследователей и судебных приставов, позволяющие обрабатывать компьютерные доказательства наряду со звуковой и видео информацией в судебных делах в самом широком диапазоне: от детской порнографии до вторжений в компьютеры и шпионажа. Эта лаборатория министерства обеспечивает поддержку ФБР по вопросам расследования компьютерных преступлений. Специалисты DCFL уже накопили определенный потенциал и навык работы с инструментальными средствами анализа информации в ходе ряда успешных мероприятий по идентификации групп хакеров, а также при нейтрализации уязвимости в нескольких контрразведывательных операциях, связанных с деятельностью по защите национальных сети ЭВМ. Среди последних - такие нашумевшие мероприятия как "Солнечный восход", "Цифровой демон" и "Лабиринт лунного света" ("Solar Sunrise", "Digital Demon", "Moonlight Maze").

С целью улучшения способности активно защищать информационные системы и компьютеры была создана Объединенная оперативная группа по защите компьютерной сети Министерства обороны (Joint Task Force for Computer Network Defense, JTF-CND), а главнокомандующий космического командования принял полную ответственность за защиту сетей ЭВМ министерства c 1 октября 1999 года. Как отмечают авторы отчета, в ходе инцидента c вирусом "Мелисса" в марте 2000 года, JTF-CND, совместно с Группой реагирования на чрезвычайные ситуации с вычислительной техникой Министерства обороны (Computer Emergency Response Team, CERT), оказалась способной быстро оценить угрозу, сформировать оборонительную стратегию и направить ход соответствующих оборонительных действий. Далее, в мае 2000 года, в ходе эпидемии компьютерного вируса "LOVELETTER" был продемонстрирован еще один пример четких действий JTF-CND. Персонал JTF быстро идентифицировал потенциальное повреждение и обеспечил своевременное уведомление подразделений, служб и агентств министерства, которые позволили им эффективно ответить на вторжение.

С 2000 года Министерством обороны начата работа с союзниками по вопросу обеспечения информационной безопасности: Канада имеет официального представителя, работающего в JTF-CND, развивается система разделения информации между Министерствами обороны в соответствии с основными положениями Меморандума о понимании и Концепции действий подписанными с канадской стороной.

Проведены работы по созданию системы сигнализации при обнаружении уязвимости информационной безопасности (Information Assurance Vulnerability Alert, IAVA) для распределения информации об уязвимости всем подразделениям и службам Минобороны. В 1999 году этой службой было подготовлено и выпущено 11 предупреждений (IAVT), 3 бюллетеня (IAVBs) и 20 технических консультаций. В 2000 году были выпущены 3 предупреждения, 3 бюллетеня и 9 технических консультаций. Агентство информационных систем Минобороны (Defense Information System Agency, DISA) сформировало банк данных, для немедленного распределения информации об уязвимости каждому администратору системы вместе с краткой информацией о возможных ответных действиях по локализации последствий.

Безусловно, за прошедший год американскими коллегами проделана большая работа. Однако следует задуматься, а насколько она оказалась эффективной?

Информация, доступная по каналам Интерент, позволяет сделать вывод о том, что уровень информационной безопасности систем Минобороны США, не смотря на реализованные мероприятия, увеличился незначительно. Атаки китайских хакеров на системы Минобороны в период кризиса, вызванного инцидентом с разведывательным самолетом Е-3, оказались достаточно эффективными.

Согласно ряду заявлений сотрудников администрации США, созданная национальная система информационной безопасности, оказалась слишком тяжеловесной и неповоротливой. В ряде случаев процесс доведения информации тормозился в силу бюрократических проволочек, что приводило к неприятным последствиям.

Китайская народная республика (КНР). Китай уже давно включил термин "информационная война" в лексикон своих военных специалистов. Сегодня он неуклонно движется к формированию единой доктрины информационной войны. Фактически, если революция в военном деле определяется как существенное изменение в технологии, дающее преимущество в военном обучении, организации, стратегии и тактике военных действий, то, возможно Китай из всех стран сегодня испытывает истинную революцию в киберпространстве.

Китайская концепция информационной войны включает уникальные китайские представления о войне вообще, основанные на современной концепции "народной войны", 36 стратегем великого Сун Цзы, а также местных представлениях о том, как воевать на стратегическом, оперативном и тактическом уровне. Многое из его подхода имеет отношение к акценту на обмане, войне знаний и поиске асимметричных преимуществ над противником. Информационная война определена как "переход от механизированной войны индустриального возраста к войне решений и стиля управления, войне за знания и войне интеллекта".

Китай развивает концепцию Сетевых сил (воинские подразделения численностью до батальона), которые состояли бы из высококлассных компьютерных экспертов, обученных в множестве государственных университетов, академий и учебных центров. Основной акцент делается на привлечение активной молодежи.

На сегодняшний момент было проведено уже несколько крупномасштабных учений этих сил по отработке концепции информационной войны.

Читать электронную почту, а также требовать расшифровки личных файлов по требованию государственных чиновников.

1. Главный виды и формы информационной войны

1.1 Виды информационных атак

информационный безопасность военный

Как ранее говорилось, существует два способа повлиять на информационные функции врага - косвенную или напрямую.

Проиллюстрируем разницу между ними на примере. Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник будет наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению.

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться.

Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся коммуникациях в ходе боевых действий (внесение ложной информации о том, что мосты разрушены) для изоляции отдельных вражеских частей. Этого же можно добиться бомбардировкой мостов. И в том, и в другом случае вражеские аналитики, принимая решение на основе имеющейся у них информации, примут одно и то же решение - производить переброску войск через другие коммуникации.

1.2 Формы современных информационной воины

При трансформации ИБ будут меняться также ее формы. Так, для информационной борьбы первого поколения это:

огневое подавление (в военное время) элементов инфраструктуры государственного и военного управления;

ведение радиоэлектронной борьбы;

получение разведывательной информации путем перехвата и расшифровка информационных потоков;

осуществление несанкционированного доступа к информационным ресурсам с последующей их фальсификацией или похищением;

массовое представление в информационных каналах противника или глобальным сетям дезинформации для воздействия на лица, принимающие решения;

получение информации от перехвата открытых источников информации.

Формы информационной воины включают:

Психологическая война;

Кибервойна;

Сетевая война;

Идеологическая диверсия;

Радиоэлектронная борьба, которая может проявляться следующими способами: Телевидения и радиовещания могут быть подавлены;

Ресурсы телевидения и радиовещания могут быть захвачены / покорены для кампании дезинформации;

Сети коммуникаций могут быть заблокированы или недоступны;

Операции фондовой биржи могут саботироваться электронным вмешательством, давая утечку чувствительной информации или распространяя дезинформацию.

1.3 Использование программы компьютера для наступления на противника

Быстрое развитие информатизации, и ее распространение во всех сферах общественной жизни, создало объективные условия для возникновения нового вида информационной угрозы - информационные войны. Наряду с тем, что информация несет за собой как созидающую, так и разрушающую силу, в обществе внедрился термин «информационная война». Информационная война - представляет собой согласованную деятельность по использованию информации как оружия для ведения действий в различных сферах общественной жизни. «Информационная война» - война нового типа, объектом ее является сознание людей. Она основана на возможности управления и манипулирования общественным сознанием, подчинения воли человека. Это чаще всего происходит неосознанно для тех, кто подвергается информационно-психологическому воздействию. Последствия этого явления проявляются в виде многочисленных и все усиливающихся процессов разрушения традиционной российской культуры, деморализации и криминализации нашего общества, резкого снижения уровня нравственности людей и, что особенно опасно, молодого поколения. В информационной войне происходит использование информационного оружия, это возможности и методы, вызывающие информационное воздействие на человека. Поэтому, мы считаем, что информация уже как новый вид оружия.

Атакующим информационным оружием сегодня можно назвать:

компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;

догические бомбы - программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;

программные продукты типа "троянский конь" - программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информационному массиву объекта террористической атаки для добывания интересующих данных;

средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;

нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения;

преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему;

малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры, а также другие средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах управления;

различный род ошибки, сознательно вводимые противником в программное обеспечение объекта.

Универсальность, скрытность, многовариантность форм программно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения, наконец, экономичность делают информационное оружие чрезвычайно опасным: оно легко маскируется под средства защиты, например, интеллектуальной собственности; оно позволяет даже вести наступательные действия анонимно, без объявления войны.

Ключевыми особенностями компьютерного терроризма являются: сравнительно низкая стоимость создания различных видов информационного оружия, используемого при проведении терактов; крушение статуса традиционных государственных границ при подготовке и осуществлении терактов, что выводит войну с терроризмом в совершенно иную плоскость; усиление роли управления восприятием ситуации путем манипулирования информацией по ее описанию; усложнением проблем обнаружения подготовки и начала осуществления терактов.

2. Сущность и главные особенности информационной войны

2.1 Сущность информационной войны

Термин "информационная война" оказался в фокусе внимания в связи с войной в Персидском заливе в 1991 году. Под этим тогда подразумевались дезинформация и физические действия, направленные на разрушение иракских информационных систем - как военных (радио и компьютерная связь), так и гражданских (средств пропаганды). К этому можно добавить и западные телекомпании, ведшие трансляции из Ирака. Причем эти передачи были направлены не на противника, а, наоборот - на граждан западных стран.

После войны в Заливе появились теоретики "информационной войны".

В августе 1995 года Национальным Институтом Обороны США была опубликована классическая работа в данной области Мартина Либики. В ней автор определил 7 форм информационной войны:

1. Командно-управленческая в современном значении нацелена на каналы связи между командованием и исполнителями и преследует целью лишение управления.

2. Разведывательная война - сбор важной в военном отношении информации (как нападение) и защита собственной.

3. Электронная война - направлена против средств электронных коммуникаций - радиосвязи, радиолокационных станций, компьютерных сетей.

4. Психологическая война - пропаганда, "промывание мозгов", информационная обработка населения. Либики разделил ее на 4 составляющие - подрыв гражданского духа, деморализация Вооруженных Сил, дезориентация командования и война культур.

5. Хакерская война подразумевает диверсионные действия против гражданских объектов противника и защиту от них (действия против военных расцениваются как электронная война). Действия хакеров могут привести к тотальному параличу сетей, перебоям связи, введению случайных ошибок в пересылку данных, хранению информации и услуг (несанкционированным подключениям к сетям), тайному мониторингу сетей, несанкционированному доступу к закрытым данным с целью шантажа. Оружие хакеров, по мнению Либики, - это компьютерные вирусы. Либики считает хакеров серьезной угрозой для США, поскольку Америка - наиболее "сетевая" страна.

6. Экономическая информационная война. Либики видит две ее формы - информационная блокада (направленная против США) и информационный империализм (метод самих США). Под блокадой подразумевается прежде всего перекрытие каналов коммерции (по аналогии с запретом на "физическую" торговлю). Взлом банковских сетей в эту категорию не входит (это категория хакерской войны). Информационный империализм - часть общей политики экономического империализма.

7. Кибервойна отличается от "обычного" хакерства. Это захват компьютерных данных, позволяющих выследить цель (либо шантажировать ее).

Либики выделил в особое направление семантические атаки. Отличие семантической атаки от хакерства он видит в том, что хакер, грубо говоря, заставляет систему работать неправильно. При семантической атаке компьютерная система работает абсолютно правильно, но решения, которые она выдает, неверны. Семантическая атака направлена на "органы чувств" компьютерной системы, контролирующей какой-либо процесс с помощью датчиков. Обмануть эти датчики или другие средства ввода, значит, вывести систему из строя, не нарушив в ней ничего.

Исходя из театра действий, информационная война может вестись в различных сферах.

Электронное поле боя представлено постоянно растущим арсеналом электронных вооружений, преимущественно засекреченных. Они предназначены для боевых действий в области командования и управления войсками, или "штабной войны".

Атаки инфраструктуры наносят удары по жизненно важным элементам, а именно: по телекоммуникациям или транспортным системам. Подобные действия могут быть предприняты геополитическими или экономическими противниками или террористическими группами.

2.2 Особенности информационной войны

По развитию технологии, информационная война показывает много особенностей. Например, в контексте изучения новых форм, методов и приемов информационных войн представляет интерес развитие обстановки, связанной с урегулированием ситуации вокруг ядерной программы Ирана. Анализ развития событий показывает, что сценарии информационно-психологических операций по дискредитации политической власти отдельных неугодных стран, отработанные США и их союзниками в ходе предыдущих вооруженных конфликтов, а также «Арабской весны» имеют общие черты и осуществляются с использованием классических схем. Целями такой политики, как правило, выступают:

Обеспечение глобального доминирования и закрепление позиций в выгодном, прежде всего исходя из наличия природных ресурсов, регионе мира;

Поднятие рейтинга определенных политических сил и их лидеров накануне важнейших избирательных кампаний;

Обоснование необходимости увеличения военных расходов и развития оборонно-промышленных комплексов;

Апробирование новых и израсходование (дешевая утилизация) устаревших видов вооружения, а также другие устремления.

Непосредственному проведению военной операции в большинстве случаев предшествует этап формирования требуемого общественного мнения о необходимости разрешения «проблемной» ситуации силовым путем. Характерными признаками данного периода являются:

Массированное информационное воздействие крупнейших западных СМИ на общественность своих стран, а также население и личный состав вооруженных сил предполагаемого противника (создание образа «врага»);

Дезинформирование общественности об истинном положении дел на фоне распространения несуществующих «экспертных» оценок, сфабрикованных фото- и видеоматериалов, а также информации устрашающего характера;

Меры информационно-психологического воздействия усиливаются и сопровождаются экономическими санкциями, инсценировкой (провоцированием) гражданского неповиновения, массовых митингов и демонстраций протеста, проведением специальных диверсионных (террористических) акций на территории потенциального противника, демонстрацией силы и готовности провести военную операцию (военные учения, скрытое сосредоточение группировок войск и вооружений), а также использованием провокаций.

Информационная война в рамках развития ситуации вокруг Ирана осуществляется по схожему сценарию, но в то же время имеет свои особенности. Акцент при этом делается на те составляющие, в которых потенциальные противники исламского государства пока имеют существенное преимущество, а именно кибернетическую сферу, а также действиях сил специальных и психологических операций.

Так, иранские информационные системы, имеющие непосредственное отношение к национальной ядерной программе, подвергаются атакам высокоэффективных вирусов. Первая из них, с использованием вируса Stuxnet, была осуществлена в июне 2010 года и направлена на срыв работы Бушерской АЭС и предприятий по обогащению урана. В частности военный завод в Натанзе столкнулся с серьезными техническими проблемами, повлиявшими на работу газовых центрифуг. В результате, по оценкам специалистов, ядерные разработки Тегерана были отодвинуты на два года назад.

В частности, у телеканала BBC Persian, имеющего миллионную аудиторию в Иране, есть собственное радио, а Интернет-сайт BBC Persian является одним из наиболее популярных информационных ресурсов на Ближнем Востоке.

Кроме того, в декабре 2011 года США открыли свое т.н. «виртуальное посольство в Иране». На соответствующем Интернет-сайте была размещена информация о политике США в отношении Ирана, о возможностях обучения в Соединенных Штатах, а также предоставлена возможность подать заявку на получение американской визы. В то же время, ресурс смог проработать менее суток, после чего доступ к нему был блокирован иранскими властями.

Достаточно важной особенностью в рамках ведения информационной войны является и тот факт, что в полной мере повторить в Иране сценарии «Арабской весны» США и их союзникам препятствует позиция, занимаемая иранскими оппонентами официальной власти по отношению к возможности оказания ей иностранной помощи. Еще в ходе массовых протестов 2009 года против фальсификации результатов президентских выборов их организаторы призывали мировое сообщество не ввязываться в происходящее, поскольку считали, что внешнее вмешательство дискредитирует саму идею таких протестов, выставив их участников в глазах иранской общественности как «пособников Запада».

В рамках информационно-психологического воздействия представляют интерес атаки на Иран и иного рода. Одновременно с высказываниями должностных лиц американского и израильского руководства о необходимости проведения на территории исламского государства активной разведывательно-диверсионной деятельности произошел ряд терактов, направленных на уничтожение объектов ядерной и военной инфраструктуры, а также иранских физиков-ядерщиков и представителей военного руководства.

В частности, один из фаворитов президентской избирательной кампании от республиканцев бывший спикер палаты представителей конгресса США Н.Гингрич предложил «организовать тайные диверсии на крупнейшем иранском нефтеперерабатывающем предприятии». Он подчеркнул, что, если станет президентом, то будет устраивать подобные теракты «каждый день».

В свою очередь, другой потенциальный кандидат-республиканец Р.Санторум заявил, что в случае своего избрания он санкционировал бы тайные операции, в результате которых российские физики-ядерщики, принимающие участие в работе над ядерной программой Ирана, превентивно бы устранялись американскими спецслужбами.

В рамках «демонизации» действующего иранского руководства на международной арене Соединенные Штаты и Израиль продолжили активно выдвигать обвинения Ирану в поддержке международных террористических организаций, а также подготовке и проведению терактов направленных против США, Израиля и их союзников.

В этом же контексте следует указать и на манипуляции с отчетом МАГАТЭ по иранскому ядерному досье. При его анализе обнаруживаются серьезные противоречия. Кроме того, документ практически не содержит никакой новой информации, а сам доклад создан на основе материалов, предоставленных западными спецслужбами, которые дискредитировали себя обвинениями в адрес Ирака, якобы обладавшего, по их утверждению, оружием массового поражения.

Также следует отметить, что, всячески препятствуя Ирану в разработке и реализации своей национальной ядерной программы, руководство Соединенных Штатов и Израиля замалчивает либо полностью игнорируют тот факт, что именно США первыми передали этой стране ядерные технологии.

Стоит напомнить, что в 1967 году США передали шахскому Ирану атомный реактор на 5 МВт, который налаживали специалисты из израильских атомных центров в Димоне и Сореке.

Так, 27 сентября 2011 г. посол Франции в ООН Ж.Аро отметил, что Иран может стать объектом для военной операции, если не прекратит развитие своей ядерной программы.

4 февраля 2012 г. министр обороны США Л.Панетта заявил о том, что Израиль будет готов к проведению военной операции против Ирана в апреле-мае текущего года. При этом для нанесения максимально эффективного удара по иранским ядерным объектам могут быть применены как многоцелевые истребители F-15, так и баллистические ракеты «Иерихон-2».

Важное значение иранское руководство придает поддержке своих действий и продолжению сотрудничества по различным направлениям, в том числе в военной и военно-технической сферах, с традиционными для себя союзниками в регионе и на международной арене, многие из которых, по сути, являются геополитическими противниками и антогонистами США. Прежде всего, это Россия, Китай, Венесуэла, Эквадор, Сирия, Пакистан, Афганистан, и др. (Источник: «Военно-политическое обозрение») (здесь мне трудно найти особенности! Ты уже полностью бросил прошлый конспект, надо по конспекту составить содержание, можно добавить пример армии Росси)

2.3 Информационное противоборство в современную эпоху

Информационное противоборство осуществляется путем проведения мероприятий направленных против систем управления и принятия решений (Command & Control Warfare, C2W), а также против компьютерных и информационных сетей и систем (Computer Network Attack, CNA).

Деструктивное воздействие на системы управления и принятия решений достигается путем проведения психологических операций (Psychological Operations, PSYOP), направленных против персонала и лиц, принимающих решения и оказывающих влияние на их моральную устойчивость, эмоции и мотивы принятия решений; выполнения мероприятий по оперативной и стратегической маскировке (OPSEC), дезинформации и физическому разрушению объектов инфраструктуры.

Информационное противоборство в войнах будущего

Можно утверждать, что одним из важнейших механизмов зарождения бесконтактных войн является не только революция в военном деле, о которой шла речь во второй главе этой части книги, но и информационная научно-техническая революция, которая сейчас также переживает стадию формирования информационных систем планетного масштаба. Следует ожидать, что в переходный период к войнам нового поколения, примерно до 2007-2010 годов, когда еще будут сохраняться многие элементы противоборства прошлого поколения войн, произойдет резкий скачок в информатизации и автоматизации управления войсками и оружием. Здесь надо ожидать бурного процесса автоматизации всех уровней организационной структуры вооруженных сил, однако в переходный период информационное противоборство сохранится пока как один из видов обеспечения всех других видов борьбы.

В последующем, уже после завершения переходного периода, информационное противоборство постепенно выйдет за пределы обеспечивающего вида и станет боевым, т.е. приобретет самостоятельный характер среди многих других форм и способов борьбы. Однако в отличие от ударного высокоточного оружия, которое поражает конкретный, специально выбранный важный объект или его критическую точку, информационное оружие будет системоразрушающим, т.е. выводящим из строя целые боевые, экономические или социальные системы. Превосходство над противником будет достигаться через преимущество в получении разнотипной информации, мобильности, быстроте реакции, в точном огневом и информационном воздействии в реальном масштабе времени по многочисленным объектам его экономики, военным объектам и при минимально возможном риске для своих сил и средств. Вполне очевидно, что для подготовки к ведению бесконтактных войн суверенному государству потребуется перейти от индустриального к информационному обществу. И независимо от размеров его территории, необходимо будет иметь достаточный информационный ресурс, прежде всего космических средств, для обеспечения возможности осуществлять всестороннее обеспечение каждого высокоточного ударного или оборонительного средства.

Потребуется максимальная интеграция механизмов получения, обработки и анализа информации многофункциональных ударных и оборонительных систем на основе автоматических устройств управления и за счет значительного снижения количества уровней руководства боевыми системами, силами, средствами. Также потребуется надежная защищенность как отдельных ударных и оборонительных элементов высокоточных боевых систем, так и стратегической системы в целом от воздействия всех видов современного информационного воздействия.

Информационный ресурс высокоточного оружия должен будет иметь полный набор программных средств и мер как активной и пассивной защиты от атак на его информационные системы, так и его активных и пассивных воздействий по отношению ко всем существующим и перспективным системам ПВО и ПРО противника. Вполне вероятно, что высокоточное оружие будет информационно связано с воздушно-космическо-морскими средствами разведки целей и объединенной пассивной системой обнаружения и наведения.

Война - особое состояние общества, связанное с резкой сменой отношений между государствами, народами, социальными группами и обусловленное применением вооруженного насилия для достижения политических, экономических и иных целей. Она представляет собой противоборство общественных систем, классов, наций, государств с применением дипломатического, политического, информационного, психологического, финансового, экономического воздействий, вооруженного насилия и многих других форм и способов борьбы для достижения стратегических и политических целей, о чем уже достаточно подробно шла речь в первой главе данной книги.

Цели, задачи, силы и средства информационного противоборства являются основой построения его содержания, а следовательно, и структуры его научной теории.

В самом общем виде главной целью информационного противоборства (информационной борьбы), как уже было показано, является сохранение необходимого уровня своей информационной безопасности и снижение уровня этой безопасности у противника. Поставленная цель может быть достигнута решением ряда взаимоувязанных задач, важнейшими из которых будут разрушение информационного ресурса и поля противника и сохранение своего информационного ресурса и поля.

"Теория противодействия" информации противника должна непременно включать такие составляющие, как общие положения теории, теорию военного строительства сил и средств противодействия, формы и способы противодействия, методы, методики и модели оценки эффективности информационного противодействия противнику или его информационного поражения.

"Теория защиты" своей информации в ходе разработки теории информационного противоборства также должна содержать общие положения, описание опасностей и угроз для защищаемой информации, методы оценки эффективности защиты своей информации, а также описание необходимых практических мер для ее защиты.(Источник: ruska-pravda.com.)

2.4 Сетецентрическая война

Сетецентрическая война (или «Сетецентрические боевые действия», «Сетецентрические операции») (англ. Network-centric warfare) -- новая военная доктрина (или концепция ведения войны), которая была впервые применена Министерством обороны США.

Сетецентрическая война -- концепция, ориентированная на повышение боевых возможностей перспективных формирований в современных войнах и вооруженных конфликтах, за счет достижения информационного превосходства, объединения участников боевых действий в единую сеть.

Начальные подходы к созданию полной сетевой войны содержат идеи советского генерала Николая Оргаркова, изложенные им в начале 1980-х [1]. Первой к развитию и внедрению этой концепции приступила армия США. Полноценно концепция описана в военных доктринах «Joint Vision 2010», «Joint Vision 2020».

Принципы ведения сетецентрической войны

Теория сетецентрической войны содержит в своей гипотезе четыре принципа [3]:

1. Силы, объединенные надежными сетями, имеют возможность улучшенного обмена информацией.

2. Обмен информацией повышает качество информации и общей ситуационной информированности;

3. Общая ситуационная осведомленность позволяет обеспечивать сотрудничество и самосинхронизацию, повышает устойчивость и скорость команды,

4. что, в свою очередь, резко повысит эффективность миссии.

Приёмы нападения на информационные сети противника

Существует множество способов проникнуть в информационные сети противника - выдать себя за авторизованного пользователя или просто физически подключиться к сети. Иногда, впрочем, достаточно просто вывести сеть из строя

Распределённая атака типа "отказ обслуживания"(DISTRIBUTED DENIAL OF SERVICE, DDOS) DDoS-атака - это, так сказать, применение грубой силы. При атаке используются сторонние зомбированные компьютеры - они затапливают атакуемую сеть бессмысленными запросами и данными. В результате получается то, что может случиться с почтовым ящиком, если весь город одновременно будет запихивать в него письма, - он станет непригоден для использования по прямому назначению.

Проникновение на административном уровне Когда нападающий проникает в систему "через заднюю дверь" или выдает себя за авторизованного пользователя, он стремится нащупать "корневой уровень", чтобы получить административные привилегии. Достигнув этого, хакер может свободно перемещаться по сетям, запускать вредительские программы, копировать и стирать данные.

Физический доступ Самое опасное нападение - то, которое совершено изнутри. Это может быть и шпион, похищающий данные, и невинный оператор, который по неведению подключает к защищенному компьютеру свой зараженный вирусом iPod. Человеческий фактор - вообще самое слабое звено в любой сети. Злоумышленникам не обязательно прорываться через охрану. В прошлом году, когда министр торговли США Карлос М. Гутьерес был с визитом в Пекине, правительственный ноутбук на минуту оставили без присмотра. Этого оказалось достаточно, чтобы кто-то скачал из него содержимое жесткого диска.

Защита

Лучшая защита - это, как известно, нападение

Если перед коммерческими компаниями обычно стоит задача защиты своей сети от посягательств извне, военные рассматривают подобную угрозу как повод для перехода в контратаку. Для этого нужно хотя бы опознать нападающих

Глубокая оборона Это общий стратегический принцип, встроенный в военные сети США. В этой многослойной структуре задействованы различные меры безопасности, благодаря которым проникновение в одну область военной информационной сети CIG не будет угрожать всей структуре в целом. Принцип глубокой обороны отражен и в таких приемах, как разделение на секретную и несекретную сети

Сбор информации Узловой момент в кибернетической войне - опознание нападавшего и поиск его слабых мест. Это можно сделать путем сканирования портов [так можно найти открытые двери в сети противника], сканирования приложений для этого в сеть запускают информационные запросы и отслеживают, какие приложения на них отвечают), выявления уязвимых мест в программном обеспечении противника.

3. Тенденция развития информационной войны

3.1 Обращение особого внимания на освоение информацинной технологии

В современных условиях информационная индустрия является одним из главных источников развития общества. Отставание в этой сфере, напротив, равносильно потере статуса мировой державы.

Например в России. Сегодня информационное неравенство внутри государства и между странами рассматривается как новый источник бедности и новый тип социального неравенства. Информационный передел мира между технологически развитыми государствами обусловливает и более технологически и методологически высокий уровень информационного воздействия и противодействия, а также презентации и отстаивания странами своих геополитических интересов. Он привел к созданию новых империй, контролирующих развитие и освоение более совершенных информационных ресурсов и технологий, влияющих на формирование ценностных ориентаций граждан своих и других государств в том векторе развития, который отвечает интересам определенных политических сил.

Целенаправленное изменение жизненных стиля, принципов, стандартов и моделей потребления и поведения населения, особенно молодежи, с помощью информационных технологий направлено на стратегическое использование информации, подрыв государства изнутри, что не всегда и не сразу воспринимается как информационная агрессия, - именно этим она опаснее для страны, против которой направлена.

3.2 Внимательное изучение информационнх вызовов и информационной политики

Развитость рынка информации в отличие от традиционных рынков товаров и услуг во многом обусловливает и степень политического влияния той или иной державы.

Переход к новым стратегиям использования информации в формировании и осуществлении власти, обеспечении ее легитимности, социализации граждан, жизненные траектории которых адекватны целям и задачам данной политической системы, показал, что в современных условиях ни одно государство не может осуществлять информационные атаки против других держав или противостоять им без эффективной государственной информационной политики. От разработки ее принципов, стратегии и тактики во многом зависят стабильность социально-политической системы, предотвращение общественных конфликтов и их разрешение с наименьшими социальными издержками, уровень безопасности личности, общества и государства, степень консолидированности общества, а также эффективность противодействия информационным войнам, которые велись во все времена и эпохи. Кроме глобальных информационных вызовов современности наше государство сталкивается с множеством проблем, характерных для транзитных социумов, незавершенных социальных процессов.

Политическая, экономическая, социальная, культурная системы России находятся в стадии модернизации, что еще в большей степени актуализирует проблемы обеспечения безопасности страны, в том числе и информационной. Социально-политическая практика выявила следующие корреляции: чем активнее развивается информационная среда, тем больше экономическая, техническая, технологическая, оборонная и иные составляющие национальной безопасности государства зависят от безопасности информационной.

Реализация стратегии развития России до 2020 г. осуществляется в сложных внутренних и внешних условиях.

По свидетельству А.А.Зиновьева, более 300 научно-исследовательских центров на Западе разрабатывали и продолжают разрабатывать технологии ведения информационных диверсий сначала против СССР, а теперь и России.


Подобные документы

  • Категории информационной безопасности как компонента национальной безопасности. Объекты информационной безопасности: личность (права и свободы), общество (материальные и духовные ценности) и государство. Информационные войны и информационный терроризм.

    реферат [31,6 K], добавлен 28.03.2010

  • Главные угрозы безопасности: внешние, внутренние, трансграничные. Характеристика объектов безопасности. Угрозы национальной экономической безопасности. Принципы обеспечения безопасности Российской Федерации. Основные функции системы безопасности.

    реферат [30,8 K], добавлен 13.04.2014

  • Конфликтные способы взаимодействия в социуме. Понятие "национальной безопасности" РФ. Влияние конфликта на систему национальной безопасности. Уровень военного потенциала государства. Внутренние и внешние конфликтные угрозы национальной безопасности.

    дипломная работа [83,9 K], добавлен 01.10.2014

  • Стремление к самосохранению и самовоспроизводству как одна из основных целей любого государства, значение в его существовании безопасности информации и методы ее обеспечения. Принципы стратегии безопасности России. Договор о коллективной безопасности.

    контрольная работа [16,8 K], добавлен 26.04.2010

  • Степень влияния СМИ на общественную и политическую обстановку в государстве, тенденции их независимости на современном этапе. Механизмы воздействия на журналистов в интересах государственной безопасности. Роль информации в политическом противостоянии.

    контрольная работа [21,4 K], добавлен 26.04.2010

  • Понятие "национальная безопасность", классификация ее видов в российской геополитической науке. Внутренняя и внешняя безопасность. Классификация безопасности по видам угроз и по сферам жизнедеятельности. Безопасность личности, общества, государства.

    реферат [390,4 K], добавлен 16.02.2013

  • Понятие, сущность и типы системы политической безопасности, характеристика ее функций. Анализ факторов, подрывающих политическую стабильность страны. Политические угрозы безопасности государства в южных регионах России и проблемы противодействия им.

    реферат [34,4 K], добавлен 20.06.2012

  • Значение защищенности институциональной подсистемы для политической безопасности. Первоосновы, обуславливающие необходимость обеспечения политической безопасности страны. Объективные предпосылки для развития национальной безопасности в современной РФ.

    реферат [31,6 K], добавлен 24.03.2013

  • Характеристика информационной войны и социальных сетей как инструмента политической борьбы. Терминология информационной войны. Подходы к осмыслению феномена "сетевая война". Анализ использования социальных сетей в конфликте между Россией и Украиной.

    курсовая работа [2,3 M], добавлен 02.01.2017

  • Национальная безопасность как система взглядов, представлений, идей о безопасности личности, общества и государства. Глобальные проблемы современности, направления и перспективы их разрешения в будущем. Обеспечение национальной безопасности Беларуси.

    реферат [23,6 K], добавлен 22.09.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.