Автор: Пользователь скрыл имя, 23 Октября 2011 в 17:20, реферат
Стремительные темпы развития компьютеризации и информатизации общества неизбежно ведут к созданию единого мирового информационного пространства, в котором буду аккумулированы все средства сбора, накопления, обработки, обмена и хранения информацией. В России современная информационная инфраструктура в настоящее время только формируется, и входящие в нее информационные системы зачастую не имеют выхода в открытые сети связи.
Введение…………………………………………………………………. стр. 2
Угроза национальной безопасности…………………………… стр. 4 - 6
1) Понятие информационного оружия……………………………….. стр.6 – 8
2) Программные продукты……………………………………………стр. 8 - 11
III. Заключение……………………………………………………………стр. 12
IV. Список используемой литературы…………………………………..стр. 13
Задачи сбора информации решаются и с
помощью программных продуктов "Демон"
, "Вынюхиватели" , "Дверь-ловушка"
. Программный продукт "Демон", введенный
в систему, записывает все команды, вводимые
в нее, и в определенное время передает
информацию об этих командах. Аналогично
действуют и "Вынюхиватели", которые
считывают и передают первые 128 битов информации,
необходимых для входа в систему. Программы
используются для вскрытия кодов доступа
и шифров. "Дверь-ловушка" позволяет
осуществлять несанкционированный доступ
к информационным массивам базы данных
в обход кодов защиты. При этом система
и элементы защиты его не распознают.
Созданы и постоянно модернизируются
специальные технические устройства,
позволяющие считывать информацию с мониторов
компьютеров. Перспективным является
также создание миниатюрных специализированных
комплексов сбора, обработки и передачи
информации, которые могут внедряться
под видом обычных микросхем в состав
самых различных радиоэлектронных устройств.
Средства искажения и уничтожения информации
включают программные продукты "Троянский
конь", "Червь",
а также многочисленные компьютерные
вирусы, количество которых превышает
60 тысяч.
"Троянский конь" позволяет осуществить
скрытый несанкционированный доступ к
информационным массивам. Он активируется
по команде и используется для изменения
или разрушения информации, а также замедлять
выполнение различных функций системы.
"Червь" — это посторонний файл,
сформированный внутри информационной
базы данных системы. Он способен изменять
рабочие файлы, уменьшать ресурсы памяти,
а также перемещать и изменять определенную
информацию.
К средствам
воздействия на функционирование информационных
систем относятся "Логические бомбы",
"Бомбы электронной почты" и
т. д.
Логическая бомба представляет собой
инструкцию, находящуюся в неактивном
состоянии до получения команды на выполнение
определенных действий на изменение или
разрушение данных, а также нарушение
работоспособности информационно-вычислительных
систем. Так, в ходе войны в Персидском
заливе Ирак не смог применить против
многонациональных сил закупленные во
Франции системы ПВО, так как их программное
обеспечение содержало логические бомбы,
активизированные с началом боевых действий.
Бомбы электронной почты — это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".
Радиоэлектронные
методы воздействия предполагают использования
средств радиоэлектронного
Что касается средств массовой информации,
то использование их с целью оказания
активного информационно-психологического
воздействия может снизить или даже лишить
личный состав противника на определенный
период боеспособности, заставив его уклоняться
различными путями от участия в боевых
действиях. В этом случае СМИ выступают
в качестве средства подавления, то есть
относятся к оружию.
Программно-технические и радиоэлектронные
средства сбора информации не попадают
под классическое определение оружия,
так как они не участвуют в непосредственном
поражении противника, а лишь обеспечивают
условия для эффективного ведения вооруженного
и, в частности, информационного противоборства.
Но если принять за основу сформулированное
выше определение информационного оружия,
то средства сбора информации несомненно
обеспечивают контроль над информационными
ресурсами противника и могут быть причислены
к этому виду оружия.
Основными способами и методами применения
информационного оружия могут быть:
1)
нанесение ущерба отдельным физическим
элементам информационной инфраструктуры
(разрушение сетей электропитания, создание
помех, использование специальных программ,
стимулирующих вывод из строя аппаратных
средств, а также биологических и химических
средств разрушения элементарной базы);
2)
уничтожение или повреждение информационных,
программных и технических ресурсов противника,
преодоление систем защиты, внедрение
вирусов, программных закладок и логических
бомб;
3)
воздействие на программное обеспечение
и базы данных информационных систем и
систем управления с целью их искажения
или модификации;
4)
угроза или проведение террористических
актов в информационном пространстве
(раскрытие и угроза обнародования или
обнародование конфиденциальной информации
об элементах национальной информационной
инфраструктуры, общественно значимых
и военных кодов шифрования, принципов
работы систем шифрования, успешного опыта
ведения информационного терроризма и
др.);
5)
захват каналов СМИ с целью распространения
дезинформации, слухов, демонстрации силы
и доведения своих требований;
6)
уничтожение и подавление линий связи,
искусственная перегрузка узлов коммутации;
7)
воздействие на операторов информационных
и телекоммуникационных систем с использованием
мультимедийных и программных средств
для ввода информации в подсознание или
ухудшения здоровья человека;
8) воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.
III.
Заключение:
Таким образом можно прийти к выводу, что практически все вышеперечисленные средства ведения информационного противоборства используются для поражения объектов (целей противника), в основном с целью их подавления. Вопрос вызывает лишь причисление к оружию средств массовой информации, включая глобальную информационную сеть "Интернет", а также программно-технические и радиоэлектронные средства сбора информации.
Еще можно отметить, что создание
единого глобального информационного
пространства, являющееся естественным
результатом развития мировой научно-технической
мысли и совершенствования компьютерных
и информационных технологий, создает
предпосылки к разработке и применению
информационного оружия. Владение эффективным
информационным оружием и средствами
защиты от него становится одним из главных
условий обеспечения национальной безопасности
государства в XXI веке.
IV.
Список используемой
литературы:
1. Концепция национальной безопасности Российской Федерации, М., 2000 г.
2. Доктрина информационной безопасности Российской Федерации, М., 2000 г.
3. Советская военная энциклопедия, М., 1978 г. т. 6.
4. ИНФО-ТАСС. —1999г. 31 марта.
5. Газета "Независимое военное обозрение", 1998г.
6. Газета
"Независимое военное обозрение",
1995г.