Информационное оружие определение. Понятие информационного оружия: виды, особенности, объекты

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Понятие информационного оружия: виды, особенности, объекты

Заключение

Используемая литература

Введение

«Кто владеет информацией, тот имеет власть» - это, пожалуй, один из основных канонов современного мира. Вступив в информационную эпоху, страны стали нуждаться в более рациональных методах усиления собственных позиций на мировой арене и достижения желаемых целей, нежели ведение кровопролитных боев, разрушение городов с помощью традиционного боевого оружия, почти бессмысленное растрачивание людских ресурсов (использование людей в качестве «пушечного мяса») и т.п. Развитие информационных технологий подсказало новые способы ведения боя, более рациональные, более эффективные, освобождающие человека от необходимости прямого участия в процессе поражении противника, что в условиях нарастающего демократического кризиса имеет большое значение.

Значительное внимание сейчас уделяется так называемому «гуманному оружию» («несмертельным видам оружия и технологий войн»). К ним относятся информационное, психотропное, экономическое, консциентальное оружие и пр. Особое место среди них принадлежит информационному оружию (ИО) и технологиям ведения информационной войны. Военные и ученые ряда развитых стран мира уже приступили к активной разработке и созданию «информационного оружия», а также заявили о подготовке к ведению информационных войн. Очевидно, что вскоре страны, не имеющие в своем арсенале информационного оружия, не смогут оставаться конкурентоспособными, а значит, они рискуют и вовсе прекратить свое существование.

Отличие видов и технологий «несмертельного оружия» от обычного оружия состоит в том, что оно активирует внимание на использовании алгоритмов и технологий, концентрирующих в себе базовые знания, направленных на поражение противника. Информационная война по сути олицетворяет собой войну цивилизаций за выживание в условиях постоянно сокращающихся ресурсов. Информационное оружие поражает сознание человека, разрушает способы и формы идентификации личности, создает личность с заранее заданными параметрами (тип сознания, искусственные потребности, формы самоопределения и т.д.), удовлетворяющих требования агрессора, выводит из строя системы управления государства-противника и его вооруженных сил.

Все вышесказанное демонстрирует высокую степень актуальности моей темы. Применение информационного оружия многие понимают как более человечный способ ведения войны, но так ли это на самом деле? Цель моей работы - разобраться в особенностях информационного оружия и дать ему характеристику.

Понятие информационного оружия: виды, особенности, объекты

Стремительные темпы развития компьютеризации и информатизации общества неизбежно ведут к созданию единого мирового информационного пространства, в котором будут аккумулированы все средства сбора, накопления, обработки, обмена и хранения информацией. По мере внедрения информационных технологий в различные сферы общественной жизни страны возникают серьезные проблемы, связанные с обеспечением исправного функционирования элементов информационной инфраструктуры, сохранности информации и т.д.

В России существует ряд концептуальных документов, рассматривающих информационные угрозы национальной безопасности. Прежде всего это «Концепция национальной безопасности Российской Федерации» и «Доктрина информационной безопасности Российской Федерации».

Концепция национальной безопасности Российской Федерации - политический документ, отражающий совокупность официально принятых взглядов на цели и государственную стратегию в области обеспечения безопасности личности, общества и государства от внешних и внутренних угроз политического, экономического, социального, военного, техногенного, экологического, информационного и иного характера с учетом имеющихся ресурсов и возможностей. Концепция национальной безопасности РФ - это не только политический, но и юридический документ. Она утверждена Указом Президента РФ от 17 декабря 1997 г. № 1300 (в ред. Указа Президента РФ от 10 января 2000 г. № 24).Доктрина информационной безопасности Российской Федерации - совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.

В «Концепции» четко определены угрозы стране в информационной сфере. Это «стремление ряда стран к доминированию в информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработкой рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним».

Чтобы определить, имеет ли понятие «информационное оружие» право на существование, следует прежде всего обратиться к определению оружия. В «Советской военной энциклопедии» оружие определяется как «устройства и средства, применяемые в вооруженной борьбе для поражения и уничтожения противника.

Основным в определении оружия представляется цель его использования, а именно поражение противника. Под поражением объектов (целей) подразумевается воздействие различными средствами поражения на объекты (цели), в результате которого они полностью или частично 9временно) теряют способность к нормальному функционированию (выполнению боевой задачи). Поражение объектов заключается в их уничтожении (разрушении), подавлении и изнурении (живой силы объектов). Уничтожение объекта состоит в причинении ему такого ущерба, при котором он полностью теряет боеспособность.

Подавление предполагает нанесение объекту такого ущерба (повреждения) и создание для него таких условий, при которых он временно лишается боеспособности, ограничивается (воспрещается) его маневр или нарушается управление.

Изнурение состоит в длительном ведении по объекту беспокоящего огня ограниченным количеством сил и средств или нанесение по нему периодических ударов авиации. Основной его целью является морально-психологическое воздействие на живую силу объекта и тем самым снижение его боеспособности и воспрещение нормального функционирования. Итак, способно ли так называемое информационное оружие поражать противника?

В широком смысле информационное оружие - способ целенаправленного информационного воздействия на противника, управление им с целью изменения его замысла на проведение стратегических действий в нужном направлении. В узком смысле информационное оружие - комплекс технических средств и технологий для контроля над противником, вмешательство в его работу, выведение его из строя, получение данных с целью продвижения выгодной информации. Таким образом, информационное оружие включает в себя: чёрный PR, пропаганду, фальсифицирование сведения.

Информационное оружие имеет свои особенности:

1. Управляемость - осуществляет воздействие на объект в установленное время и заданных масштабах.

2. Скрытость - затруднено определить момент начала и источник воздействия.

3. Универсальность - возможность поражения объектов в широком диапазоне.

4. Невысокая стоимость создания и высокая эффективность применения;

5. Доступность - лёгкое распространение и высокая сложность контроля над процессом.

Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем.

Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.

Существует несколько видов информационного оружия:

1. Информационные средства, методы, технологии воздействия на сознание, волю, чувства, психику человека (электронные и печатные СМИ, средства связи, аудио, видео, кинопродукты, компьютерные игры, ТВ и РВцентры, плакаты, слухи).

2. Средства дезинформирования системы принятия решений (навязывание, искажение, блокирование информации, отвлечение на другую информацию посредством СМИ, ТКС, средства связи).

3. Средства радиоэлектронной борьбы (разведка-перехват, анализ информации, дешифрование информационных потоков, переданных по закрытым каналам связи; помехи на радио, подавление элементов ТКС, ТВ и РВ).

4. Средства воздействия на программно-техническое обеспечение и автоматизированную информационную систему (несанкционированный доступ, уничтожение, хищение данных, ограничение/запрет доступа к компьютерам реальных пользователей, дезорганизация работы компьютерных систем, вывод их из строя).

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа «Интернет», станциями голосовой дезинформации. Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства.

Научно-технический прогресс в области информационных технологий, развитие СМИ стерли национальные границы в информационном пространстве и создали беспрецедентные возможности для подавления противника с помощью нетрадиционных средств поражения, не вызывающих физического разрушений. Проходя через сознание каждого члена общества, длительное массированное информационно-психологического воздействие разрушающего характера создает реальную угрозу существованию нации в результате трансформации ее исторически сложившейся культуры, основных мировоззренческих и идеологических установок.

Существуют многочисленные факты, когда не только зарубежные \, но и некоторые российские средства массовой информации, прикрываясь лозунгами «объективности информационного освещения» тех или иных событий, наносят ущерб информационной безопасности страны путем манипулирования информацией, распространения дезинформации, информационной поддержкой различных группировок экстремистского и криминального толка. И эта проблема усугубляется как за счет монополизации отечественных СМИ, так и за счет неконтролируемого расширения сектора зарубежных СМИ в информационном пространстве России.

Станции голосовой дезинформации, разрабатываемые в настоящее время в США, позволят входить в радиосети объекта воздействия и смоделированным компьютерными средствами голосом командира подразделения (части) противника отдавать приказы и распоряжения подчиненным им войскам, тем самым нарушая управление войсками. Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем.

Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.

Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным. Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.

Биологические средства представляют собой особые виды микробов, способные уничтожать электронные схемы изолирующие материалы, используемые в радиоэлектронной технике.

Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям. В настоящее время разработаны специальные программные продукты, так называемые «ноуботы» (Knowbot - KnowledgeRobot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. «Ноубот» вводится в компьютерные системы и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее. С целью исключения обнаружения в «ноуботе» могут быть предусмотрены функции самоперемещения и самоуничтожения. Задачи сбора информации решаются и с помощью программных продуктов «Демон» («Demon»), Вынюхиватели», которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. «Дверь-ловушка» позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают. Созданы и постоянно модернизируются специальные технические устройства, позволяющие считывать информацию с мониторов компьютеров. Перспективным является также создание миниатюрных специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под видом обычных микросхем в состав самых различных радиоэлектронных устройств.

Средства искажения и уничтожения информации включают программные продукты «Троянского коня» («Trojan Horse»), «Червь» («Worm»), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

«Троянский конь» позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы.

«Червь» - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию. К средствам воздействия на функционирование информационных систем относятся «Логические бомбы», «Бомбы электронной почты» и т.д. Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.

Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. На трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный «почтовый ящик».

Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружии является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника. Таким образом можно прийти к выводу, что практически все вышеперечисленные средства ведения информационного противоборства используются для поражения объектов (целей противника), в основном с целью их подавления. Вопрос вызывает лишь причисление к оружию средств массовой информации, включая глобальную информационную сеть «Интернет», а также программно-технические и радиоэлектронные средства сбора информации.

Что касается средств массовой информации, то использование их с целью оказания активного информационно-психологического воздействия может снизить или даже лишить личный состав противника на определенный период боеспособности, заставив его уклоняться различными путями от участия в боевых действиях. В этом случае СМИ выступают в качестве средства подавления, то есть относятся к оружию.

Программно-технические и радиоэлектронные средства сбора информации не попадают под классическое определение оружия, так как они не участвуют в непосредственном поражении противника, а лишь обеспечивают условия для эффективного ведения вооруженного и, в частности, информационного противоборства. Но если принять за основу сформулированное выше определение информационного оружия, то средства бора информации несомненно обеспечивают контроль над информационными ресурсами противника и могут быть причислены к этому виду оружия.

Основными способами и методами применения информационного оружия могут быть:

· нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);

· уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;

· воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;

· угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационно инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта введения информационного терроризма и др.);

· захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;

· уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;

· воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;

· воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

Таким образом, создание единого глобального информационного пространства, являющееся естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных и информационных технологий, создает предпосылки к разработке и применению информационного оружия. Владение эффективным информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.

Заключение

информационный оружие программный технический

Завершая работу над рефератом можно прийти к выводу, что информационное оружие - это средства ведения войны, которые вполне обоснованно имеют право на существование в условиях быстро развивающегося мира. Иная расстановка приоритетов, выведение информации на первое место в списке ценностей делают информационное оружие логичным следствием технологического процесса в современном мире.

Понятие информационной войны включает в себя обширный перечень действий, направленных на достижение информационного превосходства и уничтожение информационного поля противника с применением информационного оружия. Информационная война может вестись одновременно с традиционной войной, где применяется боевое оружие, в таком случае именно победитель информационной войны будет иметь успех в войне традиционной. В истории уже были случаи ведения информационной войны и информационного противоборства, самым ярким примером тому является первая мировая война, когда пропаганда велась с широким размахом и на это было затрачено немало средств.

В связи с разнообразием направлений и методов применения информационного оружия, с существованием множества его форм и быстрым темпом развития новых его видов, на данный момент не существует полной классификации информационного оружия, рассматривающего его с разных сторон. Объединив информацию из некоторого количества источников, я постаралась наиболее обширно раскрыть эту тему и охарактеризовать информационное оружие по разным критериям. Итак, все многообразие ИО можно классифицировать следующим образом:

· по целевому назначению;

· оборонительное;

· наступательное (атакующее);

· по видам (по методам воздействия);

· по цели воздействия;

· по радиусу действия;

· по масштабам поражения;

· по типу носителя;

· по эффекту поражения;

· основанное на информационных технологиях;

· оказывающее энергетическое или химическое воздействие;

· ИО на основе программного года.

Один из видов информационного оружия - психотронное оружие. Оно направлено на воздействие на психику людей, и главная цель применения такого оружия - дезинформация и подчинение. Разработки в этой сфере направлены на изучение подсознания и методов зомбирования человека путем неощутимого воздействия на него.

В обществе не существует однозначного мнения насчет применения информационного оружия. Кто-то считает его более гуманным, кто-то не признает возможность оружия быть таковым, но большинство либо не принимают его всерьез, либо не подозревают о его существовании, либо занимают нейтральную позиции. Так или иначе, запретить разработку и использование информационного оружия невозможно. Ограничить усилия многих стран по формированию единого глобального информационного пространства также нереально. Так что единственным выходом каждой отдельно взятой страны не остаться на обочине информационной арены и не быть вытесненной или уничтожено, будет совершенствование собственных методов ведения информационной войны, а значит, усовершенствование ИО.

В дальнейшем информационная война настроена приобретать все более скрытый характер, что будет делать ее все более опасной. ИО будет развиваться стремительными темпами, а главной целью информационного захвата будет оставаться человек и его сознание. Моя работа наглядно демонстрирует, что ИО является более эффективным и рациональным, чем боевое оружие, а потому его использование будет все чаще применяться в будущем для ведения войн, а именно, информационных.

Используемая литература

1. Концепция национальной безопасности Российской Федерации, М., 2000 г.

3. Советская военная энциклопедия, М., 1979 г., т. 6

Размещено на Allbest.ru

...

Подобные документы

    Понятие, виды информационного оружия, основные способы и методы его применения. Средства реализации и классификация программно-технических методов. Психологическая война как один из видов воздействия информационного оружия на отдельные группы людей.

    реферат , добавлен 20.02.2009

    Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат , добавлен 30.04.2010

    Средства реализации программных методов информационного оружия: компьютерные вирусы, логические бомбы, аппаратные закладки. Формы психологической войны: операции против населения, войск и командования вооруженных сил противника, культурная экспансия.

    реферат , добавлен 18.12.2010

    Использование термина "информационное оружие". Типология, особенности и состав программно-математического оружия, объекты его воздействия и поражающие факторы. Программные, аппаратные и технические средства защиты информации как меры противодействия.

    реферат , добавлен 20.05.2011

    Изучение общих понятий о несении службы в суточном наряде, хранении оружия в комнате хранения оружия. Порядок выдачи оружия и боеприпасов. Разработка инфологической схемы базы данных. Составление перечня сообщений, запросов, запросных связей и атрибутов.

    курсовая работа , добавлен 04.11.2012

    Основные черты современных информационно-коммуникационных технологий. Мобильный телефон как инструмент доступа, распространения и хранения информации. Применение ИТ в СМИ, образовании; Internet; Green IT. Понятие и признаки информационного общества.

    реферат , добавлен 02.10.2011

    Понятие информационных технологий, история их становления. Цели развития и функционирования информационных технологий, характеристика применяемых средств и методов. Место информационного и программного продукта в системе информационного кругооборота.

    реферат , добавлен 20.05.2014

    Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.

    курсовая работа , добавлен 23.06.2012

    Информационные революции, связанные с появлением и совершенствованием средств и методов обработки информации. Достижения в области вычислительной техники. Характеристика индустриального и информационного общества. Развитие экранно-звуковых средств.

    реферат , добавлен 06.08.2013

    Понятие информационно-компьютерной революции и ее роли в формировании информационного общества. Информационное общество: понятия, определения, концепции. Понятие, сущность и виды информации. Американский путь формирования информационного общества.

Информационная война - это любое действие по использованию, разрушению, искажению вражеской информации и ее функций; защите нашей информации против подобных действий и использованию наших собственных военных информационных функций. Это определение является основой для следующих утверждений. Информационная война - это любая атака против информационной функции независимо от применяемых средств. Бомбардировка АТС - операция информационной войны. То же самое можно сказать и про вывод из строя программного обеспечения компьютера АТС. Информационная война - это любое действие по защите наших собственных информационных функций независимо от применяемых средств. Укрепление и оборона здания АТС против бомбардировок - тоже часть информационной войны. То же самое можно сказать и про антивирусную программу, которая защищает программное обеспечение АТС. Информационная война - только средство, а не конечная цель аналогично тому, как бомбардировка - средство, а не цель. Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия. Военные всегда пытались воздействовать на информацию, требующуюся врагу для неэффективного управления своими силами. Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно, путем восприятия, они атаковали информацию врага косвенно. То есть для того, чтобы хитрость была неэффективной, враг должен был сделать три вещи: наблюдать обманные действия, посчитать обман правдой, действовать после обмана в соответствии с целями обманывающего.

Тем не менее, современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляциям с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящих к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить (но не до нуля) эту уязвимость.

Составные части информационной войны:

1) психологические операции - использование информации для воздействия на аргументацию солдат врага;

2) электронная война - не позволяет врагу получить точную информацию;

3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях;

4) физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем;



5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях;

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

Существуют три цели информационной войны:

Контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация);

Использовать контроль за информацией для ведения информационных атак на врага;

Повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций.

Информационная война - действия, направленные для достижения информационного превосходства, поддержки национальной военной стратегии посредством воздействия на информацию и информационные системы противника при одновременном обеспечении безопасности и защиты собственника информации.

Определим особенности информационной войны.

1. Объект воздействия - все виды информации и информационной системы.

2. Объект воздействия может выступать как оружие и как объект защиты.

3. Расширяются территория и пространство ведения войны.

4. Информационная война ведется как при объявлении войны, так и в кризисных ситуациях.

5. Информационная война ведется как военными, так и гражданскими структурами.

Концепция информационной войны:

1) подавление элементов инфраструктуры государственного, военного управления;

2) радиоэлектронная борьба (электронно-магнитное воздействие);

3) радиоэлектронная разведка;

4) хакерная война;

5) формирование и массовое распространение по информационным каналам противника или глобальным сетям дезинформации (тенденциозной информации для воздействия на оценку намерения и ориентацию населения и лиц, принимающих решение). Оно может осуществляться путем применения следующих мер информационного воздействия:

Реструктуризация - перевод события из одной зоны восприятия в другую;

Умолчание;

Тиражирование;

Периферийный ввод информации в обиход;

Неадекватное форматирование;

6) получение интересующей информации путем перехвата и обработки открытой информации.

Способы защиты информации в Интернете:

Организационные (административные) меры, направленные на разработку и создание информационной системы, на построение адекватной требованиям текущего момента времени политики безопасности: на данную группу мер приходится до 50 - 60% от всех ресурсов, расходуемых на защиту информации. В качестве примера такого рода мер можно привести разработку и принятие правил информационной безопасности на конкретном предприятии.

Физические меры защиты направлены на управление доступом физических лиц, автомобилей, грузов в охраняемую зону, а также на противодействие средствам агентурной и технической разведки. На данные меры тратится примерно 15 - 20% от всех ресурсов, расходуемых на защиту информации. Наиболее типичным образцом является организация контрольно-пропускного режима на предприятии.

Технические (иногда говорят "технологические, или аппаратно-программные") меры защиты направлены на обеспечение безопасности непосредственно на каждом компьютерном рабочем месте, в локальной сети, на серверах, на устройствах, входящих в состав телекоммуникаций. На долю этой группы мер выпадает до 20 - 25% от всех ресурсов, расходуемых на защиту информации. К такого рода мерам можно отнести использование различных антивирусов, файерволов и т.д.

Законодательные меры, связанные с разработкой и исполнением законодательных и нормативных актов, направленных на пресечение несанкционированных действий с защищаемой информацией и на защиту прав граждан, общества, государства в информационной сфере. На данные меры тратится примерно 5% от всех ресурсов, расходуемых на защиту информации.

Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.

Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1) для всех лиц, имеющих право доступа к служебной и коммерческой тайне, должны быть определены категории доступа;

2) определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;

3) налажен периодический системный контроль за качеством защиты информации;

4) проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

5) организована физическая защита служебной и коммерческой тайны.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).

Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.

Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных. Как показывает практика, современные методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, в США в соответствии с директивой Министерства финансов начиная с 1984 г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard). Как правило, российские пользователи справедливо не доверяют зарубежным системам, взлом которых стал любимым развлечением хакеров и всяких "джеймсов бондов". Однако и российские государственные системы тоже могут быть ненадежными: когда над Охотским морем советскими истребителями был сбит корейский пассажирский самолет, правительство США уже через неделю представило в ООН дешифровку переговоров наших военных летчиков со станциями слежения. Но с тех пор прошло много лет. Разработаны, сертифицированы и активно используются десятки отечественных систем шифрования. Некоторые из них имеют криптографическую защиту, т.е. теоретически не могут быть взломаны за разумное время (менее десяти лет) даже сотрудниками ФАПСИ и уж тем более любопытствующими хакерами.

Информационное оружие - это средство уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничение, воспроизведение доступа к ним заказных пользователей, дезорганизация работы технических устройств, вывода из строя телекоммуникационных сетей и средств высокотехнологического обеспечения жизни общества и государства.

Отличие информационного оружия от обычных средств:

1) скрытность (возможность применения без видимой подготовки);

2) масштабность (применение без учета географических и геополитических границ);

3) универсальность (применяется как военными, так и гражданскими организациями).

Виды информационного оружия:

1) обычное оружие, направляемое по целеуказаниям средств радиотехнической разведки с частичным самонаведением на конечном участке на уничтожение информационных центров, объектов;

2) высокоинтеллектуальное - самонаводящиеся боеприпасы;

3) радиочастотные маскирующие помехи;

4) большие уровни электромагнитных или ионизирующих излучений;

5) воздействие импульсом высокого напряжения через электрическую сеть;

6) воздействие систем связи на ЭВМ;

7) средства генерации естественной речи конкретного человека (изменение голоса).

Поражающие свойства информационного оружия направлены в первую очередь на человека. Особенно опасно, если воздействие осуществляется на мозг человека (трансформируется матрица памяти - искусственная амнезия на определенный период). Подобные изменения могут осуществляться программными закладками: речь в речи (акростих); изображение в изображении.

Можно выделить пять основных способов поражения и разрушения сознания.

1. Поражение нейромозгового субстрата, снижающее уровень функционирования сознания, может происходить на основе действия химических веществ, длительного отравления воздуха, пищи, направленных радиационных воздействий.

2. Понижение уровня организации информационно-коммуникативной среды на основе ее дезинтеграции и примитивизации, в которой функционирует и "живет" сознание.

3. Оккультное воздействие на организацию сознания на основе направленной передачи мыслеформ субъекту поражения.

4. Специальная организация и распространение по каналам коммуникации образов и текстов, которые разрушают работу сознания (условно может быть обозначено как психотропное оружие).

5. Разрушение способов и форм идентификации личности по отношению к фиксированным общностям, приводящее к смене форм самоопределения и к деперсонализации.

Информационное воздействие осуществляется по следующим правилам: необходима невербальная поддержка (частые повторы, системный подход).

Защита от подобных вторжений в психическую деятельность человека:

1) эстетичные фильтры;

2) необходимы защитные фильтры от дезорганизации общественного информационного сознания путем замены ценностных ориентаций (информационные войны, интерпретация свободы через что-то).

Пропаганда информационного оружия активно ведется в США, и эти пропагандистские мероприятия связаны со стратегическими инициативами создания Национальной и Глобальной информационных инфраструктур, так как основу практически всех направлений международной и внутренней политики США составляет идея лидерства этой страны в мире. Технологические достижения США совместно с сильной и динамичной экономикой позволяют демонстрировать могущество страны. Информационное оружие, базирующееся на самых передовых информационных и телекоммуникационных технологиях, способствует решению этой задачи. Уязвимость национальных информационных ресурсов стран, обеспечивающих своим пользователям работу в мировых сетях, - вещь обоюдоострая. Информационные ресурсы взаимно уязвимы. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны и директора ЦРУ в США в июне 1993 г. и завершившей свою работу в феврале 1994 г., говорится: "Уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с "электронными скоростями" при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Наша политика обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей по ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны".

Считается, что для предотвращения или нейтрализации последствий применения информационного оружия необходимо принять следующие меры:

Защита материально-технических объектов, составляющих физическую основу информационных ресурсов;

Обеспечение нормального и бесперебойного функционирования баз и банков данных;

Защита информации от несанкционированного доступа, искажения или уничтожения;

Сохранение качества информации (своевременности, точности, полноты и необходимой доступности).

Создание технологий обнаружения воздействий на информацию, в том числе в открытых сетях, - это естественная защитная реакция на появление нового оружия. Экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать, прежде решив вопрос национальной информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика должна предусматривать защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки зарубежных информационных технологий. Очевидно, что без подключения к мировому информационному пространству страну ожидает экономическое отставание. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемым сетью Интернет, дает возможность преодоления международной экономической и культурной изоляции, преодоления внутренней дезинтеграции, развития социальной инфраструктуры. Однако следует учитывать, что участие России в международных системах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной безопасности. Особенно остро проблемы защиты собственных информационных ресурсов в открытых сетях встают перед странами, которые технологически отстают в области информационных и телекоммуникационных технологий от США или Западной Европы. Сегодняшнее состояние российской экономики, неразвитость информационной инфраструктуры, неподготовленность российских пользователей к эффективной работе в сетях открытого информационного обмена не позволяют реализовать полноценное участие страны в таких сетях и пользоваться всеми возможностями новых технологий. Поэтому необходимо активное участие России в проектах развития мировых информационных сетей, в работе международных организаций, общественных комитетов и комиссий этого направления. Кроме того, должен соблюдаться принцип постепенности вхождения России в международные сети в соответствии с действительными потребностями, экономическими и технологическими возможностями.

Запретить разработку и использование информационного оружия невозможно. Ограничить усилия многих стран по формированию единого глобального информационного пространства также нереально. Однако Россия может выступить инициатором заключения разумных соглашений, опирающихся на международное право и минимизирующих угрозу применения информационного оружия.

Обозначим практические мероприятия программного характера по защите от информационного оружия.

1. Организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети. Возможно создание специализированной структуры для контроля трансграничного обмена, в том числе посредством Интернета; координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях; организация международного сотрудничества.

2. Разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов.

3. Организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.

4. Разработка национального законодательства в части правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей. Установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации. Активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей.

Многие эксперты считают, что это средства искажения, уничтожения и хищения информации; средства преодоления систем защиты; ограничения доступа отдельных пользователей; дезорганизации действия технических средств, компьютерных систем. При этом "атакующим" информационным оружием считают :

  • компьютерные вирусы;
  • логические бомбы (программные закладки);
  • средства подавления информационного обмена и фальсификации информации;
  • средства нейтрализации текстовых программ;
  • различного рода ошибки, сознательно вводимые в программное обеспечение.

Однако если учесть, что пропаганда собственного образа жизни является одним из самых важных направлений современной информационной войны, такое узкое определение информационного оружия не позволяет представить весь арсенал современных информационных средств. Более точным, на наш взгляд, можно считать следующее определение: информационное оружие – это использование информационных технологий и информации для разрушительного воздействия на информационные системы и менталитет противника.

По сравнению с обычным оружием информационное оружие обладает целым рядом новых особенностей.

1. Разумеется, трудно согласиться с теми авторами, которые считают информационное оружие мощнее ядерного, поскольку они имеют разные цели поражения. Гораздо важнее, что информационное оружие имеет ярко выраженный наступательный характер, поскольку эффект информационного удара заложен в его превентивности. Наступательный характер информационного оружия во многом определяет лицо информационной войны и позволяет сразу определить информационного "агрессора". Наступательность информационного оружия позволяет "измерить" потенциал агрессивности, если определить объем информации, целенаправленно транслируемый от одной страны к другой.

Эффект внезапности, превентивности информационного удара, заложен сегодня в концепции глобального информационного лидерства США, которую эксперты весьма точно охарактеризовали как "программирующее лидерство " . Эта стратегия сформировалась в начале 1990-х гг., в период правления Билла Клинтона, затем достаточно эффективно реализовалась правительством Джорджа Буша-младшего, а сегодня взята на вооружение правительством Барака Обамы. Стратегия "программирующего лидерства" состоит в выдвижении международной повестки дня, включающей формулировку наиболее актуальных проблем в наиболее выигрышном для лидера формате, что предполагает некоторый спектр совместных действий ряда государств под руководством лидера и в его интересах. Стратегия состоит из нескольких программных принципов:

  • 1) опережающее внешнеполитическое планирование и вброс в политический дискурс идей и концепций, воплощение в жизнь которых отвечает интересам лидера;
  • 2) опережающее формулирование основополагающих целей международной повестки дня в выгодном для лидера ракурсе;
  • 3) решительное дистанцирование от "чужой игры" и игнорирование целей других субъектов мировой политики;
  • 4) искусственное создание лидером условий, подталкивающих партнеров к инкорпорированию предлагаемой лидером повестки дня в их внешнеполитические программы.

Достаточно ярким примером последних лет является вброс в политический дискурс таких идей и концепций, как "столкновение цивилизаций" и "борьба с терроризмом", которые послужили основой для последующего "программирования" операций в Югославии, Афганистане и Ираке. Авторитетный журнал "Foreign Affairs" опубликовал материалы, позволяющие предположить, что в Югославии были "срежиссированы" проблемы, связанные с албанскими этническими меньшинствами на Балканах, что затем потребовало "гуманитарных бомбардировок" и решительного вмешательства США в югославский кризис. Несколько позже в Ираке аналогичным образом были "поставлены" проблемы, связанные с поисками ядерного арсенала Саддама Хусейна, который после "антитеррористической операции" США так и не удалось никому отыскать. 2 3

  • 2. Весьма инновационным фактором в среде вооружений является то обстоятельство, что долговременная эффективность информационного оружия во многом обратно пропорциональна его агрессивности: чем мягче и "гуманитариев" методы информационного воздействия, тем они коварнее и разрушительнее в исторической перспективе. Компьютерные вирусы и логические бомбы действуют непосредственно и агрессивно, но их можно достаточно быстро и эффективно обезвредить. Воздействия на эмоции, чувства и мысли людей коварно и незаметно разрушают социум изнутри, и эти разрушения зачастую невосполнимы.
  • 3. Важным фактором применения информационного оружия является принцип его тайного, незаметного использования. Российский философ А. А. Зиновьев (1922–2006), описывая действие "бомбы западнизации" в России подчеркивал:

"Идеологически и в пропаганде это изображается как гуманная, бескорыстная и освободительная миссия Запада, который при этом изображается средоточием всех мыслимых добродетелей... намеченная жертва должна сама полезть в пасть да еще при этом испытывать благодарность. Для этого и существует мощная система соблазнов и идеологическая обработка... Это – на словах. А на деле западнизация... имеет реальной целью довести намеченные жертвы до такого состояния, чтобы они потеряли способность к самостоятельному существованию и развитию, включить их в сферу влияния и эксплуатации западных стран, присоединить их к западному миру не в роли равноправных и равномощных партнеров, а в роли зоны колонизации"

Введение

Стремительные темпы развития компьютеризации и информатизации общества неизбежно ведут к созданию единого мирового информационного пространства, в котором буду аккумулированы все средства сбора, накопления, обработки, обмена и хранения информацией. В России современная информационная инфраструктура в настоящее время только формируется, и входящие в нее информационные системы зачастую не имеют выхода в открытые сети связи. В связи с этим опасности для информационной инфраструктуры России кажутся преувеличенными. Однако по мере внедрения информационных технологий в различные сферы общественной жизни страны возникают серьезные проблемы, связанные с обеспечением исправного функционирования элементов информационной инфраструктуры, сохранности информации и т.д., с которыми уже столкнулись в развитых странах Запада и, в первую очередь в США, обладающих половиной всего мирового информационного ресурса.

Современные информационные технологии все глубже проникают во многие сферы жизни общества. Этот процесс становится настолько масштабным, что затрагивает жизненные интересы государств, особенно в области информационной безопасности.

В последнее время на страницах газет и журналов, в выступлениях ученых-теоретиков и практиков все чаще встречаются такие понятия как информационное воздействие, информационная война, информационное оружие. Более того, высказываются мнения, что с наступлением третьего тысячелетия лидерство в мире будет определяться не столько экономическим потенциалом государства, сколько его способностью контролировать информационные процессы.

Цель реферата - дать характеристику информационному оружию.

Понятие и виды информационного оружия

Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем. Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа "Интернет", станциями голосовой дезинформации. Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства.

Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем. Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.

Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.

В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии.

Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы. "Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.

Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.

Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".

Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.

Основными способами и методами применения информационного оружия могут быть:

· нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);

· уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;

· воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;

· угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);

· захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;

· уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;

· воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;

· воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

Министерство образования и науки РФ

Федеральное агентство по образованию

ГОУВПО Сыктывкарский Государственный Университет

Исторический факультет

Секция по связям с общественностью

Контрольная работа

Отечественные ученые о способах и эффективности защиты от информационного оружия

Преподаватель старший преподаватель, к.и.н. Т.А.Носова

Исполнитель студент 515 группы М.А.Гилева

Сыктывкар 2008

1. Введение…………………….……………………………………………………..3

2. Россия приступила к разработке информационного оружия……..…..………..4-5

3. Л.Н.Ильин об информационном оружии…………..…………………………....5-9

4. Список использованной литературы……………………………………...….......9-14

Введение

Информационное противоборство ранее присутствовало практически во всех войнах в таких основных формах, как ведение разведки и противодействие ей, распространение дезинформации, слухов и борьба с ними (в т.ч. через цензуру) и т.п.

Информационное оружие, как и информационное противоборство по мере развития общества и информационных технологий претерпевало изменения. В современной практике под информационным оружием, по определению американских экспертов, понимается комплекс программно-информационных средств, созданных для поражения информационных ресурсов противника.

Однако сопоставляя это понятие с определением ИВ, принятым Комитетом Начальников штабов ВС США, надо признать, что это понятие является неполным, т.к. не включает в себя информационные системы, как цель поражения в ИВ.

Определение, данное российскими учеными и экспертами, представляется более точным:

Информационное оружие - это "средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологического обеспечения жизни общества и функционирования государства".

Большой вклад в оценку положения, роли и места России в глобальном информационном пространстве внесли А. С. Панарин и С. Г. Кара-Мурза. В конце XX века проблематика информационных войн вызывает более пристально внимание со стороны отечественных ученых (Н. Волковский, В. Прокофьев, В. Лисичкин, Л. Шелепин, А. Мухин). Создается базис для разработки концепций, описывающих данный феномен. В настоящее время вырабатываются концепции и подходы к пониманию природы процессов, происходящих в ходе информационного противоборства (Г. Почепцов, С.Расторгуев, И. Н. Панарин, И. Михальченко, Я. Мальцева). Актуальными становятся вопросы защиты от информационной агрессии. В последнее время интерес к проблеме информационной безопасности распространился на академические круги, свидетельством чему служит перечень диссертаций на очень близкие к проблематике «информационной войны» темы. Объектом диссертационного исследования являются противоборство субъектов информационного воздействия в современном мире.

Предмет исследования - глобальные информационные войны на международной арене.

Основная цель работы - выявление истоков и закономерностей развертывания «информационных войн» в контексте информационных процессов, реализующихся на международном уровне, и выработка практических рекомендаций для субъектов политики и информационного противоборства России.

В исследовании ставятся следующие задачи:
1) уточнить терминологию, описывающую феномен информационной войны с учетом социокультурных и идейно-политических аспектов;

2) рассмотреть содержание и особенности наиболее распространенных концепций ИВ зарубежных и отечественных авторов;

3) рассмотреть условия и методы ведения ИВ;

4) проанализировать общие закономерности деятельности субъектов и применения средств ведения информационных войн;

5) дать обзор текущей расстановки сил на глобальном информационном поле;
6) оценить положение России в международном информационном пространстве, складывающееся на сегодняшний день.

Источниковая база. Диссертационное исследование опирается на широкий спектр источников. Подавляющее большинство работ по теме ИВ - новой для современной отечественной науки, - информационной безопасности и современных геополитических изменений опубликованы в периодике. Для решения поставленных задач были использованы различные виды источников, которые можно условно разделить на четыре группы.

К первой группе источников относятся нормативные акты зарубежных стран и Российской Федерации, затрагивающие условия формирования и функционирования информационного общества и информационной безопасности.

Во вторую группу входят монографии, сборники научных статей, посвященные теории массовой коммуникации, пропаганды, ведения информационной войны и формирования системы информационной безопасности.

Третья группа источников представлена статьями из периодических изданий научного и публицистического характера, конкретизирующими положения теорий и концепций понимания информационного пространства, его субъектов, конфликтов в информаци-
человека, в борьбу против расизма и апартеида и подстрекательства к войне. К числу таких изданий относятся «Парламентская газета», «Российская газета», «Известия», «Социс», «Полис», «The Times», «The Observer», «Time», «The New York Times», « HongKongNews ».

Четвертая группа источников - Интернет-издания, посвященные проблематике информационного противоборства, прогнозам и концепциям поведения в ходе латентного внешнеполитического противостояния.

Россия приступила к разработке «информационного оружия»

Военные и ученые ряда развитых стран мира уже приступили к активной разработке и созданию «информационного оружия», а также заявили о подготовке к ведению информационных войн. Уже создаются спецподразделения в вооруженных силах и других силовых структурах ряда государств. Исходя из этого, вооруженные силы России также начали разработку концептуальных решений, элементов и способов ведения информационных операций, сообщил сегодня первый заместитель начальника Генштаба ВС РФ генерал Алексей Бурутин на заседании Национального форума информационной безопасности «Инфофорум», сообщает РИА «Новости».

Цели войны теперь достигаются не за счет силы, а «за счет технологического и информационного превосходства», было заявлено на «Инфофоруме», который проводится под патронажем правительства РФ и рассматривает ключевые проблемы безопасности страны. Среди его участников - руководители ФСБ, ФСО, Мининформсвязи, Росинформтехнологий, а также члены Торгово-промышленной палаты, Российского союза промышленников и предпринимателей. «Информационное оружие» сочетает невысокий уровень затрат и высокую эффективность применения. «Оно не уничтожает противника, для него не требуется создание сложных структур и при этом нет необходимости пересекать границы», - отметил генерал. Наряду с воздействием на средства телекоммуникаций, одним из главных объектов воздействия

информационного оружия «остаются люди, их мировоззрение». И это воздействие, по данным Бурутина, уже «ведется по линии разрушения духовных ценностей, путем

воздействия на индивидуальное, групповое и массовое сознание» населения России. По словам военного, с помощью такого оружия рядом неправительственных организаций, поддерживаемых из-за рубежа, формируется негативный образ России, передает «Интерфакс». И Россия предпринимает действенные меры для противодействия информационному оружию, которое применяется извне.

В Москве открылся Международный форум информационной безопасности

Главная тема для обсуждения - борьба с так называемой киберпреступностью. Только в России ежегодно совершается более десяти тысяч преступлений с использованием информационных технологий. Чаще всего злоумышленники взламывают компьютерные базы данных, и затем секретные сведения появляются в продаже. В Кыргызстане неизвестные нарушили работу сайта избирательной комиссии во время недавних парламентских выборов. Атаки хакеров также могут парализовать банковскую систему или работу военного объекта. Потому борьба с киберпреступностью в СНГ, по мнению участников форума, должна выйти на новый уровень.

По словам генерального секретаря Организации Договора о коллективной безопасности Николая Бордюжи, государства в разной степени только начинают формировать соответствующие подразделения, поэтому нуждаются в организационном и техническом обеспечении, правовом регулировании. «То, что сегодня обсуждается, исключительно важно. Ведь на первый план безопасности в целом выходит именно информационная безопасность», - подчеркнул Бордюжа.

Лев Николаевич Ильин об информационном оружии.

Проблема информационного оружия давно уже стала предметом пристального внимания ученых, тем более что обеспечение информационной безопасности напрямую связано с вопросами национальной безопасности. Специалисты утверждают, что результат воздействия подобного оружия можно сравнить с оружием массового поражения.
О проблемах информационной безопасности, манипуляции общественным сознанием рассказывает заслуженный деятель науки РФ, доктор военных наук, профессор Военного университета радиационной, химической и биологической защиты, действительный член Академии военных наук генерал-майор Лев Николаевич Ильин.

Говорят, информационное оружие становится сегодня самым эффективным. Есть ли примеры его применения?