Реферат по предмету "Программирование, компьютеры и кибернетика, ИТ технологии"


Характеристика информационного оружия



4

План

Введение

1. Понятие и виды информационного оружия

2. Функции информационного оружия

Заключение

Список литературы

Введение

Стремительные темпы развития компьютеризации и информатизации общества неизбежно ведут к созданию единого мирового информационного пространства, в котором буду аккумулированы все средства сбора, накопления, обработки, обмена и хранения информацией. В России современная информационная инфраструктура в настоящее время только формируется, и входящие в нее информационные системы зачастую не имеют выхода в открытые сети связи. В связи с этим опасности для информационной инфраструктуры России кажутся преувеличенными. Однако по мере внедрения информационных технологий в различные сферы общественной жизни страны возникают серьезные проблемы, связанные с обеспечением исправного функционирования элементов информационной инфраструктуры, сохранности информации и т.д., с которыми уже столкнулись в развитых странах Запада и, в первую очередь в США, обладающих половиной всего мирового информационного ресурса.

Современные информационные технологии все глубже проникают во многие сферы жизни общества. Этот процесс становится настолько масштабным, что затрагивает жизненные интересы государств, особенно в области информационной безопасности.

В последнее время на страницах газет и журналов, в выступлениях ученых-теоретиков и практиков все чаще встречаются такие понятия как информационное воздействие, информационная война, информационное оружие. Более того, высказываются мнения, что с наступлением третьего тысячелетия лидерство в мире будет определяться не столько экономическим потенциалом государства, сколько его способностью контролировать информационные процессы.

Цель реферата - дать характеристику информационному оружию.

1. Понятие и виды информационного оружия

Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем. Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа "Интернет", станциями голосовой дезинформации. Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства.

Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем. Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.

Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.

В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии.

Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы. "Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.

Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.

Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".

Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.

Основными способами и методами применения информационного оружия могут быть:

· нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);

· уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;

· воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;

· угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);

· захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;

· уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;

· воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;

· воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

2. Функции информационного оружия

Информационное оружие применяется для оказания информационного воздействия, которое может быть информационно-техническим или психологическим. Информационно-техническое воздействие осуществляется преимущественно с целью нарушения работы и выведения из строя телекоммуникационных систем и электронных баз данных (например, путем создания электромагнитных помех или дезорганизации их работы в результате несанкционированного доступа) с помощью вирусов или «логических бомб».

Воздействие информационного оружия на отдельные группы людей организуется главным образом в рамках психологической войны. Так, предусматривается использование информации с целью влияния на человеческую психику, то есть для оказания определенного психологического воздействия, способного привести к изменению поведения объекта в нужном направлении. По мнению некоторых американских специалистов, существует несколько форм психологической войны: операции против населения, войск и командования вооруженных сил противника, а также культурная экспансия.

Операции, направленные против населения. Использование во время их проведения методов психологического воздействия, объектом которого является население какогo-либо государства, может осуществляться как мягко (с целью формирования благоприятного отношения к присутствию и действиям своих войск), так и жестко (с другими целями), и является важным дополнением к войсковым операциям.

Операции, направленные против войск противника. По мнению американских исследователей, при психологическом воздействии в ходе операций на войска противника в первую очередь должны учитываться мотивация поведения военнослужащих, связанная со страхом быть убитым или получить увечья, а также ненависть солдат, находящихся на передовой, по отношению к тем, кто отсиживается в тылу. Так, во время войны в зоне Персидского залива (1991) органам, ответственным за проведение психологических операций МНС, удалось убедить часть иракских военнослужащих в том, что если они оставят свои весьма уязвимые позиции, то смогут сохранить свою жизнь. Этот тезис подкреплялся точечными ударами союзников по иракским опорным пунктам.

Операции, направленные против командования войск противника, введение в заблуждение которого является важной задачей психологического воздействия. Так, во время кризиса в зоне Персидского залива иракское военное руководство полагало, что США будут использовать ВВС ограниченное время непосредственно перед проведением наземньк операций. Авианалеты же американской авиации продолжались 38 суток. Командование ВС Ирака также располагало данными, согласно которым МНС собирались высадить морской десант на побережье Кувейта. Однако эти планы не были воплощены в жизнь. В процессе развертывания войск антииракской коалиции в зоне Персидского залива значительная часть мероприятий по дезинформации осуществлялась согласно специальному плану комитета начальников штабов вооруженных сил США.

Культурная экспансия. Среди западных специалистов пока нет единого мнения по вопросу о том, является ли культурная экспансия видом психологического воздействия. Однако очевидно то, что многие страны всерьез озабочены масштабами вторжения в их национальную культуру западной (преимущественно американской) массовой культуры. Опасения вызваны тем, что привнесенные со стороны культурные ценности постепенно вытесняют традиционное культурное наследие того или иного народа, снижают уровень национального самосознания, а все это может привести к негативным последствиям в политической сфере.

Чем более зависим противник от информационных систем при принятии решения, тем более он уязвим к вражескому манипулированию этими системами. Программные вирусы воздействуют только на те системы, в которых есть программы. Средства радиоэлектронной борьбы могут быть применены только против вооруженных сил, использующих радио и электронику. Электромагнитные пушки не будут воздействовать на вражеских курьеров. Хотя эти и предполагает, что только постиндустриальные государства или группы уязвимы в информационной войне, обратное также может иметь место по двум причинам. Во-первых, доиндустриальное или аграрное общество все-таки имеет уязвимые системы. Во-вторых, индустриальные общества могут приобрести большую часть их телекоммуникационной структуры у более развитых постиндустриальных обществ.

В государствах или группах с высоким уровнем развития техники набор целей атак на стратегическом уровне очень богат: телекоммуникации и телефония, космические спутники, автоматизированные средства ведения финансовой, банковской и коммерческой деятельности; энергосистемы; культурные системы; и весь набор оборудования и программ, на основании которых враг получает знания. Стратегические информационные системы в высокотехнологичных государствах часто дублируются на оперативном уровне. Все они уязвимы для атаки.

Информационная война не должна откладываться до тех пор, пока враждебность не станет открытой. Лидеры противника не захотят воевать, если они предполагают одно из следующего: что насилие - это плохо, или что у них не будет союзников, или что на них будут наложены санкции, препятствующие продолжению войны, или что их индустриальная база не сможет обеспечить победу в длительной войне, или что их вооруженные силы не готовы.

Заключение

Таким образом, создание единого глобального информационного пространства, являющееся естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных и информационных технологий, создает предпосылки к разработке и применению информационного оружия. Владение эффективным информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.

По мере того, как растет зависимость от информационных систем, вооруженные конфликты, организуемые террористами, религиозными экстремистами, враждебными бизнесменами, против информационных систем будут составлять реальную угрозу. Информационное оружие в их руках может быть направлено на энергосистемы или средства связи, обслуживающие конечную цель. Одновременные атаки на различные узлы могут иметь стратегический эффект. То есть они могут воздействовать на знания и волю лидеров.

Очевидно, что та сторона, которая располагает большим объемом информации о противнике, лучше подготовлена к войне. Важно учитывать особенности национальной культуры противника, способы подачи и восприятия им информации. В настоящее время знание того, как противостоящая сторона использует информационные системы (коммуникационные сети, базы данных), а также алгоритмы систематизации знаний и принятия решений, имеет исключительное значение.

Список литературы

1. Доктрина информационной безопасности Российской Федерации. - М., 2000.

2. Шаравов И. Информационное оружие // Оружие, стратегия. - 26 июня 2004.

3. Шафрански Р. Теория информационного оружия. / Пер. В. Казеннова. - М., 2002.




Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Короткозамкнутый ротор--85кВт
Реферат Внешнеэкономическая деятельность Забайкальской железной дороги
Реферат Затухання у металі, скін – шар
Реферат Уменьшение размера реестра
Реферат Митна служба, підприємства-декларанти, Митні ліцензійні склади
Реферат Лекции по товароведению для студентов ТГИС - Кормина
Реферат «Основы работы с графическим редактором с применением интерактивных методик»
Реферат Цели международного сотрудничества в налоговой сфере
Реферат Андрія Печерського "В лесах"
Реферат Beowulf Essay Research Paper The oldest English
Реферат Электронные пушки с большим пространственным зарядом
Реферат Засадні поняття про комінікацію в маркетинзі
Реферат «Завод Промавтоматика»
Реферат Основное содержание и порядок ведения учета труда и его оплаты
Реферат Работа с редактором Vi. Другие текстовые редакторы UNIX