Понятие “информационная война”

Автор работы: Пользователь скрыл имя, 18 Октября 2013 в 09:00, доклад

Краткое описание

Теперь можно уточнить понятие “информационная война”: целенаправленные действия с применением информационного оружия в киберпространстве, предпринятые для достижения информационного и информационно-технологического превосходства над противником путем нанесения ущерба его информации, информационным процессам и информационным системам при одновременной защите собственной информации, информационных процессов и информационных систем”
Исходя из этого уточненного понятия “информационной войны” можно определить:
- Цель информационной войны: достижение информационного и информационно-технологического превосходства над противником;
- Стратегические задачи информационной войны:

Прикрепленные файлы: 1 файл

Информационная война.docx

— 40.13 Кб (Скачать документ)

 военного обмена, масштаб которого  военно-политическое руководство  США настойчиво стремится расширить.

3.6 Оперативная маскировка

 Мероприятия по оперативной  маскировке (в США этим термином  обозначается дезинформация и  введение противника в заблуждение)  проводятся под руководством  командующих объединенными группировками  войск (сил). Их содержанием является  оказание воздействия на органы  принятия решений противника  через его системы сбора, анализа  и распределения информации путем  предоставления им заведомо ложной  информации и скрытия признаков  реальной деятельности войск  (сил). Цель этих мероприятий состоит  в том, чтобы запутать, дезинформировать  разведывательные органы противника, заставить их делать неправильные  выводы и, как следствие, добиться  от военного руководства противника  неверных действий. Эти мероприятия  позволяют также опередить противника  в принятии решения, что является  ключом к успеху любой операции.

Оперативная маскировка предполагает применение следующих способов:

- дезинформация - распространение  заведомо ложной информации о  составе, состоянии, дислокации, боеготовности своих войск, их  группировках, характере и способах  решения задач, планах, предназначении  и состоянии военной техники  и объектов;

- имитация - воспроизведение правдоподобных  демаскирующих признаков, характерных  для реальной деятельности войск  (объектов), создание радиоэлектронной  обстановкииспользованием имитаторов, радиотехнических устройств, ложных  сооружений и объектов, макетов  военной техники и т. д.;

- демонстративные действия - преднамеренный  показ противнику специально  выделенными силами и средствами  активной деятельности в целях  его дезориентации и скрытия  истинных намерений организаторов;

- обеспечение скрытности действий - определение признаков, распознаваемых  разведывательными системами противника  и позволяющих ему на основе  их анализа получать особо  важную и своевременную информацию; выбор и проведение мероприятий,  -

 которые обеспечивали бы  скрытие этих признаков и тем  самым снижали бы до приемлемого  уровня уязвимость союзников  от действий разведки противника.

Мероприятия по оперативной маскировке обычно проводятся одновременно с другими, обеспечивающими действия объединенных сил. Планирование этих мероприятий  осуществляется сверху — вниз с  тем, чтобы планы по введению противника в заблуждение подчиненных звеньев  поддерживали и обеспечивали аналогичные  планы вышестоящего командования. В  вышестоящем звене оно предполагает использование частей и подразделений  самого нижнего уровня, хотя сами их командиры и их непосредственные начальники могут не знать содержания общего плана мероприятий. Поэтому  в таких случаях важным является координация планов мероприятий  по введению противника в заблуждение  командиров нижестоящих частей и  подразделений со старшим начальником.

Успех проведения мероприятий по оперативной  маскировке в определяющей степени  зависит от эффективности разведывательного  обеспечения. Разведка в этом случае осуществляет вскрытие объектов противника, в отношении которых замышляются  эти действия, оказывает помощь в  разработке правдоподобной версии, предлагаемой для дезинформации, выборе наиболее перспективных объектов для реализации дезинформации и оценивает эффективность  проведенных мероприятий.

3.8 ВОЗДЕЙСТВИЕ НА СЕТИ

 Имеются данные, что ЦРУ, АНБ  и военная разведка США изучают  возможности и методы проникновения  в компьютерные сети своих  «потенциальных противников». Для  чего, в частности, разрабатываются  технологии внедрения электронных  «вирусов», и «логических бомб»,  которые, не проявляя себя в  мирное время, способны активизироваться  по команде. И в случае кризисной  ситуации, «электронные диверсанты»  могут дезорганизовать оборонную  систему управления, транспорт, энергетику, финансовую систему другого государства.  Перспективными для таких целей  считаются своего рода «зараженные»  микросхемы, внедряемые в экспортируемую  США вычислительную технику.

 Средства ведения информационной  войны в мирное время используются  для сбора разведывательных данных, в том числе — путем несанкционированного  доступа в компьютерные сети. При этом важно учесть, что  в большинство стран оснащаются  зарубежными, главным образом  американскими программно-аппаратными  комплексами. Здесь возможности  иностранных спецслужб добывать  из компьютерных сетей важную  конфиденциальную информацию поистине  велики. Программно-математическое  воздействие на компьютерные  сети (компьютерная атака) определяется  как действия с применением  аппаратно - программных средств,  направленные на использование,  искажение, подмену или уничтожение  информации, содержащейся в базах  данных компьютеров и информационных  сетей, а также на снижение  эффективности функционирования  либо вывод из строя самих  компьютеров и компьютерных сетей.

Способы программно-математического  воздействия по вполне понятным причинам не являются достоянием широкой гласности  и описываются в специальной  грифованной литературе, предназначенной для ограниченного круга заинтересованных лиц. Что касается средств такого воздействия, а работы в области их создания ведутся в США с 1990 года, то их можно подразделить на следующие: - «Логические бомбы» - скрытые управляющие программы, которые по определенному сигналу или в установленное время приходят в действие, уничтожая или искажая информацию, воспрещая доступ к тем или иным важным фрагментам управляемого информационного ресурса либо дезорганизуя работу технических средств. В АСУ войсками и оружием подобное вмешательство даже в течение короткого времени может коренным образом повлиять на ход и исход боя, операции.Компьютерные вирусы, представляющие собой специализированные программные продукты, которые способны воспроизводить «логические бомбы» (обладая при этом еще большей разрушающей силой) и внедрять их дистанционно в информационные сети противника. Кроме того, вирусы способны самостоятельно размножаться, то есть копировать себя на магнитных носителях.- Программные продукты типа «троянский конь» - программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информационному массиву противника для добывания разведданных.

- Нейтрализаторы тестовых  программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения.

- Преднамеренно созданные, скрытые  от обычного пользователя интерфейсы  для входа в систему. Они,  как правило, сознательно  вводятся  в программное обеспечение программистами-разработчиками  с корыстными или диверсионно-подрывными  целями.

- Малогабаритные устройства, способные  генерировать электромагнитный  импульс высокой мощности, обеспечивающий  вывод из строя радиоэлектронной  аппаратуры.

Кроме того, большое внимание уделяется  созданию новых средств воздействия  на системы связи, сбора и обработки  информации. Так, с начала 90-х годов  осуществляется переход к использованию  не обнаруживаемых помех интеллектуального  воздействия (блокировка ключевых элементов  сообщения, например, названий и координат  пунктов, времени действия с одновременным  вводом ложных ключевых элементов). Такие  системы базируются на автоматизированном анализе структуры сообщений, отслеживании ключевых слов, синтезировании речи в  реальном масштабе времени.

В целом концепция информационного  противоборства в том виде, в каком  она реализуется в ВС США, не является новым понятием для российского  военного искусства. Теоретические  основы информационного противоборства достаточно полно раскрыты в российской военной науке через понятия  «борьба с системами управления противника», «радиоэлектронная война», «завоевание господства в эфире», «психологическая война», «дезинформация», «военная хитрость» и т. п. «Новизна»  американского подхода к теории информационного противоборства заключается  в комплексном использовании  военно-теоретических разработок по данной тематике и своих технологических  достижений в области информатики.В настоящее время США, обладая значительным преимуществом в области разработки и использования новейших радиоэлектронных систем и компьютерных технологий и основываясь на постулатах новой концепции, стремятся закрепить за собой доминирующую роль не только в политической, экономической и военной сферах, но и в мировой информационной инфраструктуре.На основании проделанной работы можно прийти к выводу, что ИВ может стать преобладающим и даже решающим видом военного противоборства. Вооруженные силы смогут со временем одерживать победу над противником без оккупации его территории. Ведущая роль будет принадлежать действиям по отслеживанию в реальном масштабе времени обстановки в любом регионе мира и точному наведению средств электронного поражения по любой географической точке земного шара. Апробация таких способов ведения войны происходит в современных локальных вооруженных конфликтах.На возможность того, что информационная составляющая военных действий в будущем станет преобладающей, указывают и английские специалисты по ИВ. Они подчеркивают, что информационное превосходство одной армии над другой благодаря революции в военном деле позволит со временем одерживать победу над противником, избегая

физического столкновения личного  состава противников либо делая  это столкновение очень коротким и успешным. По их мнению, войны будущего смогут выигрываться путем применения исключительно или практически  исключительно удаленных средств  поражения военных и гражданских  электронных систем противника.

 Подобных взглядов придерживаются  также китайские военные специалисты.  Анализ понятий ИВ немецких  и канадских специалистов показывает, что они мало отличаются от  американских, английских и китайских  точек зрения.

Анализируя новые аспекты американской военной доктрины, направленные на достижение победы бескровными методами при минимуме потерь (концепция «нулевой смертности»), французские специалисты  обращают внимание на то, что главным  средством является не контроль над  территорией, а полное господство в  «инфосфере»,представляющей собой совокупность информационных систем и сетей связи на планете. При этом война приобретает виртуальный и невидимый характер, что позволяет добиться решающего преимущества, не разворачивая боевых действий


Информация о работе Понятие “информационная война”