Автор работы: Пользователь скрыл имя, 19 Декабря 2013 в 16:51, реферат
Каждый день мы просыпаемся и включаем телевизор, компьютер, открываем газету. Лезем в интернет на сайты новостей, читаем френдленты в соцсетях. По пути на работу наблюдаем множество баннеров, которые призывают нас к чему-либо. Мы читаем книги и смотрим фильмы, в которых выдуманные герои совершают свои героические, или вполне обыденные поступки. В общении с друзьями и коллегами передаем свежие новости о личной жизни других людей или обсуждаем события в далеких странах, о которых узнали из других источников. Каждый день мы получаем, обрабатываем и создаем огромное количество информации. Современный человек плавает в море информации, сам о том не подозревая. Все общество построено на системах распространения и получения информации.
1. Введение....................................................................... 3
2. Информационная война: определение и сфера
деятельности.................................................................... 3
3. Составные части информационной войны............... 5
4. Цели информационной войны .................................. 6
5. Виды информационных атак………………………. 6
6. Средства и методы осуществления
информационной атаки.................................................. 7
7. Последствия информационной войны………....…. 10
8. Литература………………………………………...... 11
В настоящее время разработаны
специальные программные
Созданы и постоянно модернизируются
специальные технические
Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.
К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.
Логическая бомба представляет
собой инструкцию, находящуюся в
неактивном состоянии до получения
команды на выполнение определенных
действий на изменение или разрушение
данных, а также нарушение
Радиоэлектронное подавление – это особый вид радиоэлектронной борьбы, призванный нарушать или затруднять функционирование электронных средств противника путем излучения, отражения электромагнитных, акустических и инфракрасных сигналов. РЭБ осуществляется автоматически, наземными, корабельными и авиационными системами постановки помех .
Что касается радиоэлектронной разведки, то этот вид информационного оружия обладает следующими особенностями:
– Действует без
– Охватывает большие расстояния и пространства, пределы которых определяются особенностями распространения радиоволн разных частот.
– Функционирует непрерывно в разное время года и суток и при любой погоде.
– Обеспечивает получение достоверной информации, поскольку она исходит непосредственно от противника (за исключением случаев радиодезинформации).
– Добывает большое количество информации различного характера и содержания.
– Получает информацию в кратчайшие сроки и чаще всего в реальном масштабе времени,
– Малоуязвима и во многих
случаях недосягаема для
– Действует скрытно. Противник, как правило, не в состоянии установить факт разведки.
Таким образом, можно прийти
к выводу, что практически все
вышеперечисленные средства ведения
информационного противоборства используются
для поражения объектов (целей
противника), в основном с целью
их подавления, хотя программно-технические
и радиоэлектронные средства сбора
информации не попадают под классическое
определение оружия, так как они
не участвуют в непосредственном
поражении противника, а лишь обеспечивают
условия для эффективного ведения
вооруженного и, в частности, информационного
противоборства. Но если принять за
основу сформулированное выше определение
информационного оружия, то эти средства
несомненно обеспечивают контроль над
информационными ресурсами
Основными способами и методами применения информационного оружия могут быть:
• нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);
• уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;
• воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;
• угроза или проведение
террористических актов в информационном
пространстве (раскрытие и угроза
обнародования или
• захват каналов СМИ
с целью распространения
• уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;
• воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;
• воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.
К жестким техническим
средствам ведения ИВ относится
также и консциентальная
Можно выделить пять основных способов поражения и разрушения сознания в консциентальной борьбе:
1) поражение нейро-мозгового
субстрата, снижающее уровень
функционирования сознания; может
происходить на основе
2) понижение уровня организации
информационно-коммуникативной
3) оккультное воздействие на организацию сознания на основе направленной передачи мыслеформ субъекту поражения;
4) специальная организация
и распространение по каналам
коммуникации образов и
5) разрушение способов и форм идентификации личности по отношению к фиксированным общностям, приводящее к смене форм самоопределения и к деперсонализации .
Таким образом, создание единого
глобального информационного
Владение эффективным информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государств в XXI веке
7. Последствия информационной войны
Почему надо защищать информационную систему от информации? Потому что любая поступающая на вход системы информация неизбежно изменяет систему. Целенаправленное же, умышленное информационное воздействие может привести систему к необратимым изменениям и к самоуничтожению.
Поэтому информационная война
- это не что иное, как явные
и скрытые целенаправленные информационные
воздействия систем друг на друга
с целью получения
Исходя из приведенного определения информационной войны, применение информационного оружия означает подачу на вход информационной самообучающейся системы такой последовательности входных данных, которая активизирует в системе определенные алгоритмы, а в случае их отсутствия - алгоритмы генерации алгоритмов.
Создание универсального
защитного алгоритма, позволяющего
выявить системе-жертве факт начала
информационной войны, является алгоритмически
неразрешимой проблемой. К таким
же неразрешимым проблемам относится
выявление факта завершения информационной
войны. Однако, несмотря на неразрешимость
проблем начала и окончания информационной
войны, факт поражения в ней
1) включение части структуры
пораженной системы в
2) полное разрушение той
части структуры, которая
3) полное разрушение той
части структуры, которая
4) разрушение и уничтожение
той части структуры, которая
не может быть использована
победителем в собственных
5) сокращение функциональных
возможностей побежденной
8. Литература
1. Расторгуев С.П. Информационная война. — М: Радио и связь.1999г.
2. Расторгуев.С.П Информационная война как целенаправленное информационное воздействие информационных систем. // «Информационное общество». № 1, 1997.
3. Завадский.И.И «Информационная война — что это такое? // Защита информации. «Конфидент». № 4, 1996
4. Кузнецов.П.А Информационная война и бизнес. // Защита информации. «Конфидент». № 4, 1996 г.
5. http://infosplanet.blogspot.