Информационная война

Автор: Пользователь скрыл имя, 20 Декабря 2011 в 18:41, курсовая работа

Описание работы

Целью данной работы является наиболее полное раскрытие понятия Информационной войны и причины возникновения информационной войны.

Содержание

Введение…………………………………………………………………………...2
Глава 1. История и понятие Информационной войны……………………….…4
1.1.История Информационной войны…………………………………………..4
1.2.Понятие Информационной войны……………………………………….….6
Глава 2. Составные части информационной войны…………………………...10
2.1.Виды информационных атак……………………………………………..…10
2.2.Цели информационной войны…………………………………………..…..11
Глава 3. Информационные войны в бизнесе…………………………………..13
3.1. Политический PR ……………………………………………………….….14
3.2.Технология защиты…………………………………………………...……..17
Глава 4. Типовая стратегия информационной войны……………………...….17
4.1. Последствия Информационной войны…………………………………….27
Заключение……………………………………………………………………….34
Список литературы………………………………………………........................35

Работа содержит 1 файл

kursovik.doc

— 280.00 Кб (Скачать)

    Следовательно, цели информационной войны совершенно иные, нежели войны в общепринятом понимании: не физическое уничтожение  противника и ликвидация его вооруженных сил, не уничтожение важных стратегических и экономических объектов, а широкомасштабное нарушение работы финансовых, транспортных, коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и подчинение населения атакуемой страны воле страны-победителя. Более того, в эпоху информационных войн планы боевых операций разрабатываются военными вместе с гражданскими специалистами, причем нередко последние играют ведущую роль в этом. Впервые вооруженные силы оказались вынуждены вначале овладевать новыми информационными технологиями, а уже потом изыскивать пути их использования.

    Но это  Америка. В России не то, что бы все  по-другому, просто задумываемся о тех  или иных проблемах мы несколько  позже. В период активной разработки американскими ученными и военными концепция и теорий, мы только начинаем задумываться об информационной безопасности как таковой.

         Важным шагом в этом направлении  стало принятие 9 сентября 1999 г. Доктрины  информационной безопасности Российской Федерации. Документ представляет собой "совокупность официальных взглядов на цели, принципы и основные направления обеспечения информационной безопасности Российской Федерации". Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере и служит основой для формирования государственной политики в области обеспечения информационной безопасности России. В документе особо подчеркивается, что информационная сфера является системообразующим фактором жизни общества. Национальная безопасность Российской Федерации существенно зависит от обеспечения информационной безопасности, под которой понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства", и по мере развития технического прогресса эта зависимость будет возрастать.

    Одним из основных источников угроз информационной безопасности России в Доктрине справедливо  рассматривается "разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним". Для защиты государства от таких угроз в документе определяются основные элементы, функции и организационная основа системы обеспечения информационной безопасности Российской Федерации.

    На пороге информационного общества мощный и качественно новый информационный поток создает новую реальность, на которую необходимо реагировать. Одним из специфических проявлений этой реальности является то, что происходящие в ней информационные войны не только усиливают более развитые страны, но и дают шанс стать на равных странам бывшего второго и третьего мира, что связано с асимметричным характером информационного оружия, позволяющего любому государству в критический момент быть наравне с самым сильным. Применение информационного оружия при этом оказывается наиболее адекватным ответом на чужие агрессивные действия. России нужно успеть активно включиться в этот процесс, ведь в сфере высоких технологий наша страна обладает большим потенциалом.3

    Следует отметить, что приведенные выше определения информационной войны далеко не исчерпывающие. Потому как изучение данной темы проходит всего лишь этап становление, трактовок, рассматриваемого явления великое множество. Вот только некоторые из них:

    Информационная  война - это неприятная, но органическая часть политической и социальной системы демократического государства, в котором отсутствует жесткие ограничения на циркуляцию информации, свойственные странам с тоталитарным строем.

    Или: действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, процессам основанным на информации и информационным системам противника при одновременной защите собственной информации, процессов, основанных на информации и информационных систем 
 

    Технологическая революция привела к появлению термина "информационная эра" из-за того, что информационные системы стали частью нашей жизни и изменили ее коренным образом. Информационная эра также изменила способ ведения боевых действий, обеспечив командиров беспрецендентным количеством и качеством информации. Теперь командир может наблюдать за ходом ведения боевых действий, анализировать события и доводить информацию.

    Следует различать войну информационной эры и информационную войну. Война  информационной эры использует информационную технологию как средство для успешного проведения боевых операций. Напротив, информационная война рассматривает информацию как отдельный объект или потенциальное оружие и как выгодную цель. Технологии информационной эры сделали возможной теоретическую возможность - прямое манипулирование информацией противника.

Военные всегда пытались воздействовать на информацию, требующуюся  врагу для эффективного управления своими силами. Обычно это делалось с помощью маневров и отвлекающих  действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно путем восприятия, они атаковали информацию врага косвенно. То есть, для того чтобы хитрость была эффективной, враг должен был сделать три вещи: 

* наблюдать обманные  действия

* посчитать обман правдой

* действовать после  обмана в соответствии с целями  обманывающего. 

Тем не менее, современные  средства выполнения информационных функций  сделали информацию уязвимой к прямому  доступу и манипуляции с ней. Современные технологии позволяют  противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящим к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации, и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить, но не до нуля эту уязвимость.  

Глава 2.Составные части информационной войны 
 

  2.1.Виды информационных атак

1) психологические  операции - использование информации  для воздействия на аргументацию  солдат врага. 

2) электронная война  - не позволяет врагу получить  точную информацию 

3) дезинформация  - предоставляет врагу ложную  информацию о наших силах и  намерениях

4) физическое разрушение - может быть частью информационной  войны, если имеет целью воздействие  на элементы информационных систем.

5) меры безопасности - стремятся избежать того, чтобы  враг узнал о наших возможностях  и намерениях.

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

 Как ранее говорилось, существует два способа повлиять  на информационные функции врага  - косвенно или напрямую. Проиллюстрируем  разницу между ними на примере.

Пусть нашей целью  является заставить врага думать, что авиаполк находится там, где  он совсем не находится, и действовать  на основании этой информации таким  образом, чтобы это было выгодно  нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник будет наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению.

    Прямая  информационная атака: если мы создаем  информацию о ложном авиаполке в  хранилище информации у противника, то результат будет точно такой  же. Но средства, задействованные для  получения этого результата, будут разительно отличаться. 

2.2.Цели  информационной войны 

Существуют три  цели информационной войны: 

* контролировать  информационное пространство, чтобы  мы могли использовать его,  защищая при этом наши военные  информационные функции от вражеских  действий(контринформация).

* использовать контроль  за информацией для ведения  информационных атак на врага

  • повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций 4

При ближайшем рассмотрении оказывается, что информационная война мало чем отличается от войны в том понимании, к которому мы все привыкли. Один из примеров – стандартный план ведение информационно-боевых действий, разработанный американскими специалистами

- Компьютерные вирусы, представляющие собой специализированные программные продукты, которые способны воспроизводить «логические бомбы» (обладая при этом еще большей разрушающей силой) и внедрять их дистанционно в информационные сети противника. Кроме того, вирусы способны самостоятельно размножаться, то есть копировать себя на магнитных носителях.

- Программные продукты  типа «троянский конь» — программы,  внедрение которых позволяет  осуществлять скрытый несанкционированный  доступ к информационному массиву  противника для добывания разведданных.

- Нейтрализаторы  тестовых программ, обеспечивающие  сохранение естественных и искусственных  недостатков программного обеспечения.

- Преднамеренно созданные,  скрытые от обычного пользователя  интерфейсы для входа в систему.  Они, как правило, сознательно  вводятся в программное обеспечение программистами-разработчиками с корыстными или диверсионно-подрывными целями.

- Малогабаритные  устройства, способные генерировать  электромагнитный импульс высокой  мощности, обеспечивающий вывод  из строя радиоэлектронной аппаратуры. 

Или вот пример. Как  известно война, это не только нападение, но еще и маскировка. Так вот, оперативная  маскировка предполагает применение следующих  способов:

- дезинформация —   распространение заведомо ложной  информации о составе, состоянии,  дислокации, боеготовности своих войск, их группировках, характере и способах решения задач, планах, предназначении и состоянии военной техники и объектов;

- имитация —   воспроизведение правдоподобных  демаскирующих признаков, характерных  для реальной деятельности войск (объектов), создание радиоэлектронной обстановки с использованием имитаторов, радиотехнических устройств, ложных сооружений и объектов, макетов военной техники и т. д.;

- демонстративные  действия —  преднамеренный  показ противнику специально  выделенными силами и средствами активной деятельности в целях его дезориентации и скрытия истинных намерений организаторов;

- обеспечение скрытности  действий —  определение признаков,  распознаваемых разведывательными  системами противника и позволяющих  ему на основе их анализа получать особо важную и своевременную информацию; выбор и проведение мероприятий, которые обеспечивали бы скрытие этих признаков и тем самым снижали бы до приемлемого уровня уязвимость союзников от действий разведки противника5.  
 

    Мы уже  достаточно полно рассмотрели возможности информационных технологий непосредственно в военных действиях, но сфера использования подобных методов отнюдь не ограничивается полями сражений, потому как оные могут использоваться практически в любой ситуации. Наиболее важными здесь мне кажутся бизнес и политика, как основа для любого pr-специалиста.

    Информационные  войны зародились как политическая технология. Особенность информационной войны как разновидности public relations состоит в том, что это война не за, а против, точнее, против репутации. Победой в информационной войне является поражение соперника.

    Основанием  возникновения PR, а, следовательно, и  информационных войн является резкое повышение значимости нематериального  ресурса. Как известно, политика —  это во многом искусство создания и манипулирования мифами. Не случайно наибольший вес нематериальный ресурс имеет именно в этой сфере, а словосочетание «информационная война» в первую очередь ассоциируется с выборами.

    Для российских политических кампаний характерна агитация против соперника. Так, имя Сергея Доренко уже стало нарицательным как среди специалистов по избирательным технологиям, так и у населения. Между тем, информационные войны в политике затрагивают не только выборы. История с президентом США Клинтоном и Моникой Левински, так называемой ельцинской семьей — примеры информационной войны за рамками собственно избирательной кампании.

Информация о работе Информационная война