Информационные войны современности (117742)

Посмотреть архив целиком














КУРСОВАЯ РАБОТА

по предмету «Коммуникационный менеджмент»

на тему: «Информационные войны современности»




Содержание


Введение

  1. Основы ведения информационной войны

1.1 Понятие «информационная война»

1.2 Виды информационных атак

1.3 Средства информационной войны

2. Внешнеполитическая пропаганда

Заключение

Список литературы




Введение


Технологическая революция привела к появлению термина «информационная эра» из-за того, что информационные системы стали частью нашей жизни и изменили ее коренным образом. Информационная эра также изменила способ ведения боевых действий, обеспечив командиров беспрецедентным количеством и качеством информации.

Теперь командир может наблюдать за ходом ведения боевых действий, анализировать события и доводить информацию.

Следует различать войну информационной эры и информационную войну. Война информационной эры использует информационную технологию как средство для успешного проведения боевых операций. Напротив, информационная война рассматривает информацию как отдельный объект или потенциальное оружие и как выгодную цель.

Технологии информационной эры сделали возможной теоретическую возможность – прямое манипулирование информацией противника.




1. Основы ведения информационной войны


    1. Понятие «информационная война»



На концептуальном уровне можно сказать, что государства стремятся приобрести информации, обеспечивающую выполнение их целей, воспользоваться ей и защитить ее. Эти использование и защита могут осуществляться в экономической, политической и военной сферах. Знание об информации, которой владеет противник, является средством, позволяющим усилить нашу мощь и понизить мощь врага или противостоять ей, а также защитить наши ценности, включая нашу информацию.

Информационное оружие воздействует на информацию, которой владеет враг и его информационные функции. При этом наши информационные функции защищаются, что позволяет уменьшить его волю или возможности вести борьбу. Потом дадим определение информационной войне – это любое действие по использованию, разрушению, искажению вражеской информации и ее функций; защите нашей информации против подобных действий; и использованию наших собственных военных информационных функций.

Это определение является основой для следующих утверждений. Информационная война – это любая атака против информационной функции, независимо от применяемых средств. Бомбардировка АТС – операция информационной войны. То же самое можно сказать и про вывод из строя программного обеспечения компьютера АТС.

Информационная война – это любое действие по защите наших собственных информационных функций, независимо от применяемых средств. Укрепление и оборона здания АТС против бомбардировок – тоже часть информационной войны. То же самое можно сказать и про антивирусную программу, которая защищает программное обеспечение АТС.

Информационная война – только средство, а не конечная цель, аналогично тому как бомбардировка – средство, а не цель.

Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия.

Военные всегда пытались воздействовать на информацию, требующуюся врагу для эффективного управления своими силами.

Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно путем восприятия, они атаковали информацию врага косвенно. То есть, для того чтобы хитрость была эффективной, враг должен был сделать три вещи:

* наблюдать обманные действия

* посчитать обман правдой

* действовать после обмана в соответствии с целями обманывающего.

Тем не менее, современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляции с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящим к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации, и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить, но не до нуля эту уязвимость.


    1. Виды информационных атак



Как ранее говорилось, существует два способа повлиять на информационные функции врага – косвенно или напрямую.

Проиллюстрируем разницу между ними на примере. Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник будет наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению.

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться.

Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся коммуникациях в ходе боевых действий (внесение ложной информации о том, что мосты разрушены) для изоляции отдельных вражеских частей. Этого же можно добиться бомбардировкой мостов. И в том, и в другом случае вражеские аналитики, принимая решение на основе имеющейся у них информации, примут одно и то же решение – производить переброску войск через другие коммуникации.



    1. Средства информационной войны


Бурное развитие электронной техники, в первую очередь вычислительной, и ее все более глубокое проникновение во все сферы жизни, включая государственное и военное управление, обусловили появление в последнее время принципиально нового вида противоборства государств – информационного (концепция ведения «информационной войны»).

Под термином «информационная война» понимается комплекс мероприятий, направленных на предотвращение несанкционированного использования, повреждения или уничтожения элементов собственной информационной инфраструктуры (ИИ), а также использование, нарушение целостности или уничтожение элементов ИИ противника в целях обеспечения информационного превосходства в мирное время, а также на различных этапах подготовки и ведения боевых действий.

Для ведения информационной войны разрабатываются специфические средства, которые могут быть оборонительными и наступательными.

Потребность в создании именно многоуровневой системы защиты связана с тем, что взаимосвязь всех перспективных информационных систем предполагается осуществить через средства единой для пользователей любого уровня глобальной коммуникационной сети. Разрабатываемые средства (сетевые шифраторы, комплект программных технических средств) должны будут обеспечивать проверку законности доступа к информационным ресурсам, идентификацию пользователей, регистрацию всех действий потребителей и персонала с возможностью оперативного и последующего анализа, а также необходимый уровень конфиденциальности.

По способам внедрения в состав информационных ресурсов противника и воздействия на них наступательные средства программно-технического воздействия (СПТВ) подразделяются на следующие классы:

- «логическая бомба» – скрытая управляющая программа, которая по определенному сигналу или в установленное время приходит в действие, уничтожая или искажая информацию, воспрещая доступ к тем или иным важным фрагментам управляющего информационного ресурса или дезорганизуя работу технических средств. Подобное вмешательство в АСУ войсками и оружием может коренным образом повлиять на ход и исход боя, операции;

- «программный вирус» – специализированный программный продукт, способный воспроизводить логические бомбы и внедрять их дистанционно в информационные сети противника, самостоятельно размножаться, прикрепляться к программам, передаваться по сети;

- «троянский конь» – программа, внедрение которой позволяет осуществить скрытый несанкционированный доступ к информационному массиву противника для добывания разведывательной информации;

- нейтрализатор тестовых программ, обеспечивающий сохранение естественных и искусственных недостатков программного обеспечения (ПО);

- преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему, вводимые в ПО разработчиками с корыстными или диверсионно-подрывными целями;

- малогабаритные устройства, способные генерировать ЭМИ высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры.

В качестве первоочередных объектов применения СПТВ с точки зрения нанесения максимально возможного ущерба могут рассматриваться информационные элементы систем предупреждения о ракетном нападении и контроля космического пространства, пунктов управления высшего звена и обслуживающих их вычислительных центров и узлов связи. В мирное время подобного рода воздействие может оказываться на такие важные для государства цели, как банковская система, система управления воздушным движением, а также психологическое воздействие на население государства – противника (особенно в приграничных районах) с помощью средств радио- и телевизионного вещания.

К характерным чертам СПТВ можно отнести радикальность и псевдоизбирательность действия, универсальность, скрытность, внезапность, экономичность, многовариантность и свободу пространственно-временного маневра.



  1. Внешнеполитическая пропаганда


После начала грузинской агрессии 8 августа 2008 года президент России Д.А. Медведев, прервав отпуск, принимает решение: военной силой прекратить геноцид осетинского народа и принудить грузинское руководство к миру. Для Саакашвили и его заокеанских покровителей действия России стали полной неожиданностью. Ожидали дипломатических заявлений, а в ответ на агрессию против Южной Осетии и убийство российских миротворцев регулярные российские воинские части с тяжелой боевой техникой – танками, гаубицами, системами залпового огня, авиацией – перешли Рокский перевал. Российские войска вошли не только в Южную Осетию, народ которой в августе 2008 года подвергся огню на уничтожение со стороны грузинских вояк, действовавших поистине с жестокостью фашистов, но и в Абхазию, чтобы предотвратить возможность повторения югоосетинской трагедии.


Случайные файлы

Файл
79336.rtf
168134.rtf
97219.rtf
CUR2.DOC
131432.rtf




Чтобы не видеть здесь видео-рекламу достаточно стать зарегистрированным пользователем.
Чтобы не видеть никакую рекламу на сайте, нужно стать VIP-пользователем.
Это можно сделать совершенно бесплатно. Читайте подробности тут.