Информационная война

фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящим к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации, и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить, но не до нуля эту уязвимость.

Составные части инфор

мационной войны

1) психологические операции - использование информации для воздействия на аргументацию солдат врага.

2) Электронная война - не позволяет врагу получить точную информацию

3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях

4) физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем.

5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях.

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

Виды информационных атак

Как ранее говорилось, существует два способа повлиять на информационные функции врага - косвенно или напрямую. Проиллюстрируем разницу между ними на примере.

Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник будет наблюдать ложный синдром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению.

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться. Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся коммуникациях в ходе боевых действий(внесение ложной информации о том, что мосты разрушены) для изоляции отдельных вражеских частей. Этого же можно добиться бомбардировкой мостов. И в том, и в другом случае вражеские аналитики, принимая решение на основе имеющейся у них информации, примут одно и то же решение - производить переброску войск через другие коммуникации.

Какова оборонная сторона информационной войны?

Оборонительной стороной информационной войны являются меры безопасности, имеющие своей целью защитить информацию - не позволить противнику провести успешную информационную атаку на наши информационные функции. Современные меры защиты, такие как операционная безопасность и коммуникационная безопасность - типичные средства по предотвращению и обнаружению косвенных действий врага, направленных на наши военные информационные функции. Напротив, такие меры защиты, как компьютерная безопасность включают в себя действия по предотвращению, обнаружению прямых информационных действий врага и организации контрдействий.

Цели информационной войны

Существуют три цели информационной войны:

контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий(контринформация).

использовать контроль за информацией для ведения информационных атак на врага

повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций

Приведем наглядный пример применения информационной атаки при выполнении ВВС стратегической атаки.

Предположим, что мы хотим ограничить стратегические возможности врага по переброске войск путем уменьшения запасов топлива. Сначала мы должны выявить нефтеперегонные заводы, которые будут наиболее подходящими целями при этой атаке. Потом

нужно установить, какие заводы производят больше всего топлива. Для каждого завода нам надо выявить местоположение перегонных емкостей. Мы организуем атаку и, при значительной экономии сил, выводим заводы из строя, взрывая их только перегонные емкости, и оставляя все остальное оборудование нетронутым. Это классический пример стратегической атаки.

Теперь посмотрим, как надо добиться той же цели в информационной войне. Все современные нефтеперегонные заводы имеют большие автоматизированные системы управления. Эти информационные функции являются потенциальной целью в информационной войне. На ранней стадии конфликта мы выполнили разведывательную информационную операцию по проникновению и анализу системы управления нефтеперегонным заводом. В ходе анализа мы обнаружили несколько уязвимых информационных зависимостей, дающих нам средства воздействия на работу нефтеперегонного завода в нужное нам время. Позднее, в ходе конфликта, в ходе одной из операций по блокированию вражеской группировки мы использовали одно из уязвимых мест. Мы просто остановили эти заводы. Это, тоже классический пример стратегической атаки.

Выводы

Любое оружие обладает определенной точностью попадания в цель. Точность информационного оружия - это "расстояние" между тем, что происходит на самом деле, и тем, о чем мечталось применяющей оружие системе. При чем здесь речь идет не только о дне сегодняшнем, но в первую очередь о дне завтрашнем.

Применяя информационное оружие по противнику, агрессор тем самым применяет его и по самому себе. И кто из них раньше разрушится - это не простой вопрос, не всегда имеющий однозначный ответ. Ответ во многом определяется базовой устойчивостью системы и ее способностью вовремя и адекватно реагировать на те или иные входные данные.

Структура любой системы отражает в себе знания этой системы. Информационные воздействия изменяют знания, а значит неизбежно приводят к структурным преобразованиям пораженного информацией объекта.

Критерий возможности прогнозирования повеления информационной системы должен включать в себя знания: о целях системы (желаемое будущее), ее опыте (прошлое, как набор известных системе приемов) и текущем состоянии.

Перефразируя известную пословицу к проблеме прогнозирования поведения самообучающихся систем, учитывая, что знания системы как способствуют формированию цели, так и сами определяются целью, наверное, можно утверждать: “Скажи мне, что ты знаешь, и я скажу, что с тобой будет”.

Источники информации

1. infwar. ru

2. http: // lib. ru/SECURITY/kvn/corner. txt перевод Владимира Казенова

3. http: // www. agentura. ru/equipment/psih/info/war/

4. Каландаров К. Управление общественным сознанием

5. Лисичкин, Шелепин “Третья мировая война - информиционно-психологическая”

6. Расторгуев С.П., 1999 Информационная война

7. Почепцов Г.Г. Психологические войны.М.: “Рефл-бук”, К.: “Ваклер”, 2000 г

8. Крысько В.Г. Cекреты психологической войны (цели, задачи, методы, формы, опыт). - М.: “Харвест”, 1999

Страница:  1  2  3  4  5  6 


Другие рефераты на тему «Международные отношения и мировая экономика»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2024 - www.refsru.com - рефераты, курсовые и дипломные работы