СМИ ( США ) как информационное оружие

Автор: Пользователь скрыл имя, 23 Октября 2011 в 17:20, реферат

Описание работы

Стремительные темпы развития компьютеризации и информатизации общества неизбежно ведут к созданию единого мирового информационного пространства, в котором буду аккумулированы все средства сбора, накопления, обработки, обмена и хранения информацией. В России современная информационная инфраструктура в настоящее время только формируется, и входящие в нее информационные системы зачастую не имеют выхода в открытые сети связи.

Содержание

Введение…………………………………………………………………. стр. 2
Угроза национальной безопасности…………………………… стр. 4 - 6
1) Понятие информационного оружия……………………………….. стр.6 – 8
2) Программные продукты……………………………………………стр. 8 - 11
III. Заключение……………………………………………………………стр. 12
IV. Список используемой литературы…………………………………..стр. 13

Работа содержит 1 файл

СМИ Реф..docx

— 33.92 Кб (Скачать)

      Задачи сбора информации решаются и с помощью программных продуктов "Демон" , "Вынюхиватели" , "Дверь-ловушка" . Программный продукт "Демон", введенный в систему, записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. Аналогично действуют и "Вынюхиватели", которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. "Дверь-ловушка" позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают. 

      Созданы и постоянно модернизируются специальные технические устройства, позволяющие считывать информацию с мониторов компьютеров. Перспективным является также создание миниатюрных специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под видом обычных микросхем в состав самых различных радиоэлектронных устройств. 

      Средства искажения и уничтожения информации включают программные продукты "Троянский конь", "Червь", а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.  

      "Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы.  

      "Червь" — это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию. 

К средствам  воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и  т. д. 

      Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий. 

       Бомбы электронной почты — это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".

Радиоэлектронные  методы воздействия предполагают использования  средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые  другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации , нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника. 

      Что касается средств массовой информации, то использование их с целью оказания активного информационно-психологического воздействия может снизить или даже лишить личный состав противника на определенный период боеспособности, заставив его уклоняться различными путями от участия в боевых действиях. В этом случае СМИ выступают в качестве средства подавления, то есть относятся к оружию. 

      Программно-технические и радиоэлектронные средства сбора информации не попадают под классическое определение оружия, так как они не участвуют в непосредственном поражении противника, а лишь обеспечивают условия для эффективного ведения вооруженного и, в частности, информационного противоборства. Но если принять за основу сформулированное выше определение информационного оружия, то средства сбора информации несомненно обеспечивают контроль над информационными ресурсами противника и могут быть причислены к этому виду оружия. 

      Основными способами и методами применения информационного оружия могут быть: 

1) нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы); 

2) уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб; 

3) воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации; 

4) угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.); 

5) захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований; 

6) уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации; 

7) воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека; 

8) воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

III. Заключение: 

      Таким образом можно прийти к выводу, что практически все вышеперечисленные средства ведения информационного противоборства используются для поражения объектов (целей противника), в основном с целью их подавления. Вопрос вызывает лишь причисление к оружию средств массовой информации, включая глобальную информационную сеть "Интернет", а также программно-технические и радиоэлектронные средства сбора информации.

      Еще можно отметить, что создание единого глобального информационного пространства, являющееся естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных и информационных технологий, создает предпосылки к разработке и применению информационного оружия. Владение эффективным информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

IV. Список используемой литературы: 

1. Концепция национальной безопасности Российской Федерации,   М., 2000 г.

2. Доктрина информационной безопасности Российской Федерации,  М., 2000 г.

3. Советская военная энциклопедия, М., 1978 г. т. 6.

4. ИНФО-ТАСС. —1999г. 31 марта.

5. Газета "Независимое военное обозрение", 1998г.

6. Газета "Независимое военное обозрение", 1995г.  
 
 

Информация о работе СМИ ( США ) как информационное оружие