Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Информационная війна — що це такое?

РефератДопомога в написанніДізнатися вартістьмоєї роботи

З усього переліченого вище я схиляюся до думки, що правове поняття «війна «нині не ні адресований, оскільки війна це складне громадсько-політичний явище. Це протиборство громадських систем, класів, націй, держав із застосуванням збройного насильства досягнення політичних цілей. Здається, що поки не очікувати визначення єдиного й чіткого поняття «інформаційна війна «. «Інформаційне протиборство… Читати ще >

Информационная війна — що це такое? (реферат, курсова, диплом, контрольна)

МИФИ.

Військова кафедра.

Реферат по теме:

«Інформаційна війна — що це такое?».

Студент: Кірєєв Анатолий.

Звід № 43.

Москва 1999.

Вступ 3 Визначення й сфера дії 5 Витоки і титул доктрини 11 Військові гри як підготовки до можливим конфліктів 12 Оборонна складова 14 Інші погляду 17 Людський чинник 20 Інші аспекти 22 Сьогодні 23 У пошуках раціонального зерна 25 Список літератури 26.

Вступление.

Час і спонукають серйозно помізкувати над поставленим в назві реферату питанням: безпеки інформаційних систем загрожують не тільки і й не так неповнолітні хакери і незадоволені співробітники. Поява цього терміна означає, що потрібно мати справу з менш пропрацьованої, але, безсумнівно серйознішої загрозою із боку зовнішніх і внутрішніх ворожих сил. Найповніше, нині, цю проблему вивчена США, цим пояснюється використання у рефераті, переважно, американських источников.

Опубліковане «Посібник Інституту комп’ютерної безпеки по комп’ютерної злочинності й інформаційної війні: існуючі режими та потенційні загрози «викликало численні відгуки експертів по інформаційну безпеку з приватного сектору, академічних кіл, правоохоронних органів прокуратури та військових відомств, органів національної безпеки. Комітет із урядовим справам Сенату США провів серію слухань по комп’ютерної безпеки. міністерстві юстиції сформована спеціальну групу створювали під назвою «Група забезпечення кибербезопасности «(Cyber Security Assurance Group), покликана сприяти у позиційному захисті комп’ютерів від нападів в інформаційний простір, реагувати на надзвичайні ситуації та розслідувати будь-які диверсії кибертеррористов. Вироблено програма контролю безпеки киберпространства.

Отже, «інформаційна війна «- новомодне слівце або ж цей поняття поповнить лексикон інформаційну безпеку? Мартін Либики з Університету національної оборони висловився так: «Спроби повною мірою усвідомити всіх граней поняття інформаційної війни нагадують зусилля сліпих, які намагаються зрозуміти природу слона: той, хто обмацує його ногу, називає її деревом; той, хто обмацує хвіст, звертається до нього канатом тощо. Можна так отримати правильне уявлення? Можливо, слона немає і, а є лише дерева і канати. Одні готові підвести під це поняття занадто багато, інші трактують якусь одну аспект інформаційної війни поняття загалом… ». Ця думка свідчить у тому, що остаточна формулювання доки викристалізувалася, але процес йде. То що думають з цього приводу цивільні? Що говорять і роблять военные?

Определение і сфера действия.

Слід відрізняти інформаційну війну від комп’ютерної злочинності. Будь-яке комп’ютерне злочин є факт порушення одного чи іншого закону. Вона може бути випадковим, і може бути спеціально спланованим; то, можливо відособленим, і може бути складовою великого плану атаки. Навпаки, ведення інформаційної війни будь-коли буває випадковостей чи відособленим (і навіть не бути порушенням закону), а передбачає узгоджену діяльність із використанню інформації, як зброї для ведення бойових дій в — чи це реальному полі битви, або у економічної, політичною, або соціальної сферах.

Театр інформаційних бойових дій простягається від секретного кабінету до домашнього самого персонального комп’ютера і відбувається в різних фронтах.

Електронний полі бою представлено постійно зростаючим арсеналом електронних озброєнь, переважно засекречених. Говорячи військовою мовою, вони призначені для бойових дій на області командування і управління військами, чи «штабний війни ». Останні конфлікти вже продемонстрували на всю потугу і вражаючу силу інформаційних бойових дій — війна Перській затоці і вторгнення на Гаїті у торік. Під час війни у Персидській затоці сили союзників на інформаційному фронті провели комплекс операцій на діапазоні від старомодною тактики розкидання пропагандистських листівок до виведення з експлуатації мережі військових комунікацій Іраку з допомогою комп’ютерного вируса.

Атаки інфраструктури завдають ударів по життєво важливих елементам, таким як телекомунікації чи транспортні системи. Такі дії може бути вжито геополітичними чи економічними противниками чи терористичними групами. Прикладом служить виведення з ладу міжміського телефонної станції компанії AT&T 1990 року. Нині будь-який банк, будь-яка електростанція, будь-яка транспортна мережу і кожна телевізійна студія є потенційну мішень для впливу з киберпространства.

Промисловий шпигунство інші види розвідки загрожують великим безліччю таємних операцій, здійснюваних корпораціями чи державами щодо іншими корпораціями чи держав; наприклад, збирати інформацію розвідувального характеру конкурентів, розкрадання патентованої інформації і навіть акти саботажу у вигляді спотворення чи знищення даних. Ілюстрацією загрози служить документально доведена діяльність французьких і японських агентів протягом вісімдесятих годов.

Збір розвідувальної інформації також входить у нові рубежі. Лабораторія Лінкольна в Массачусетському технологічному інституті розробляє апарат для повітряної розвідки розміром із пачку сигарет. Інша лабораторія працює над хімічними речовинами, які можна вводити на провізію ворожих військ, аби дозволити датчиків відстежувати їхню переміщення подиху чи виділенню поту. До того ж вже є супутникові системи спостереження що мають роздільну здатність у потрібний кілька сантиметров.

Конфіденційність дедалі більше уразлива з появою можливості доступу до постійно зростаючим обсягам інформацією постійно дедалі вищому числі абонентських пунктів. Важливі персони в такий спосіб можуть бути об'єктом шантажу чи злісної наклепу, і ніхто гарантовано від підробленого використання особистих ідентифікаційних номеров.

Хай не пішли, термін «інформаційна війна «зобов'язаний своїм походженням військовою і позначає жорстоку і небезпечну діяльність, пов’язану з реальними, кровопролитними руйнівні бойовими діями. Військові експерти, що сформулювали доктрину інформаційної війни, чітко уявляють собі окремі її межі: це штабна війна, електронна війна, психологічні операції, і так далее.

Наступне визначення вийшли з стін кабінету Директори інформаційних військ Міністерства обороны:

" Інформаційна війна складається з дій, що сприяє досягнення інформаційного перевазі забезпеченні національній військовій стратегії шляхом на інформації і інформаційні системи противника з одночасним зміцненням і нашої власної інформації та інформаційних систем". Інформаційна війна представляє собою всеосяжну, цілісну стратегію, покликану віддати належне значимості і їхні коштовності інформацією питаннях командування, управління і виконання наказів збройних сил та її реалізації національної політики. Інформаційна війна заглиблена у всі можливості та чинники уразливості, неминуче які під час зростаючій залежність від інформації, і навіть використання інформації в різноманітних конфліктах. Об'єктом уваги стають інформаційні системи (включаючи відповідні лінії передач, обробні наукові центри й людські чинники цих систем), і навіть інформаційні технології, використовувані в системах озброєнь. Інформаційна війна має наступальні і оборонні складові, але починається з цільового проектування й розробки своєї «Архітектури командування, управління, комунікацій, комп’ютерів, і розвідки », які забезпечують особам, котрі ухвалюють рішення, істотне інформаційне перевага у різних конфликтах.

Багато провідні стратеги вважають, що протистояння армій, погибающих з полів генеральних боїв, дуже швидко займе своє місце смітнику історії поруч із шпорами і арбалетами. Вища форма перемоги нині в тому, щоб вигравати безкровно. У той самий час досить складно уявити бойові дії за гру на видеоприставке не боячись і боли.

Кожен рід військ створив Пентагоні своє власне робочу групу з проблемам інформаційних бойових действий.

" Force 21 «- назва проекту повної модернізації над озброєннями й організаційної перебудови, успішна реалізація якого обіцяє поява абсолютно нових сухопутних військ США, у яких солдати, танкові екіпажі, пілоти вертольотів і командири будуть у вмить одержувати інформацію з поля боїв з допомогою портативних чи настільних комп’ютерів. Такі сухопутні сили володіли б здатністю спостерігати події у масштабі реального часу, і командування було б можливість чітко й швидко приймати рішення і продовжує діяти. Збройні сили США мають намір фундаментально підготуватися до вступу до прийдешній інформаційний век.

Відповідно до проектом «Force 21 », сенсорні устрою Глобальної Cистемы Позиціонування (GPS) використовують супутникову інформацію для визначення місцезнаходження особистості. У сухопутних військ розробляють нові системи комунікацій, радари і имитационные моделі про те, щоб у будь-якої миті операції буквально кожен від окопу до штабу знав, де зараз його перебуває, де дислоцировано його підрозділ, де розташувався противник і яким мали бути зацікавленими найкращі варіанти действий.

Один американський науково-дослідний колектив наступного року представить новий бойової шолом «воїна ХХІ століття », оснащений мікрофонами і головними телефонами для зв’язку, приладом нічного бачення і датчиками теплового зображення, і навіть дисплеєм поперед очі, який надасть коригування дислокації і розвідувальні дані. Так бачиться сьогодні ідеальна модель. Але от щоб модернізувати арсенали сухопутних військ, суми, виділені придбання озброєнь, повинні бути збільшені майже втричі та 21 млрд. долларов.

Навряд скоро знайдуться кошти, крім того, конкуренцію сухопутних військах становлять флот, військово-повітряні сили, морська пехота.

Нині кожен вид Збройних Сил має власний спеціалізований центр: наприклад, Центр інформаційних бойових дій в Військово-Повітряних Сил США (AFIWC) розташований на військово-повітряної базі Келлі у штаті Техас, а Служба наземних інформаційних бойових дій в Армії США (LIWA) перебуває у Форт Белвуар, штат Вирджиния.

Завдання Центру AFIWC у тому, щоб «створювати кошти ведення інформаційної війни у підтримку операцій; планувати кампанії, одержувати й випробовувати устаткування, захищати військово-повітряні штаби від нападу ». Для цього він Центр навчає, екіпірує й розгортає групи реагування, розробляє і підтримує бази даних, і прикладні програми, проводить аналіз уразливості електронних систем військово-повітряних сил. Зусиллями працівників центру AFIWC створена Розподілена система визначення вторгнень (DIDS), яка виявляє зловживання комп’ютерними системами, відстежує бюджети користувачів, рід занять і місце їхніх походження; забезпечує централізований доступом до інформації про стані безпеки тій чи іншій системи та розподіляє обробку перевірених даних; фактично, це інструмент адміністраторів мереж, і співробітників служб комп’ютерної безопасности.

Отже, під загрозою інформаційної війни розуміється намір певних сил скористатися разючими можливостями, прихованими в комп’ютерах, на неозорому кибер-пространстве, щоб вести «безконтактну «війну, у якій кількість жертв (у прямому значенні слова) зведено до мінімуму. «Ми наближаємося до такого щабля розвитку, коли вже не є солдатом, але не всі є учасниками бойових дій в, — сказав одного з керівників Пентагону. — Завдання не у нищенні живої сили, але у підриві цілей, поглядів та світобачення населення, в руйнуванні соціуму » .

Громадянська інформаційна війна то, можливо розпочато терористами, наркотичними картелями, підпільними торговцями зброєю масового поразки. Великомасштабне інформаційне протистояння між суспільними групами чи державами має своєю метою змінити розстановку наснаги в реалізації обществе.

Оскільки така війна пов’язане з питаннями інформації та комунікацій, то якщо поглянути в корінь, це є війна за знання — через те, кому відомі запитання: що, коли, що й чому і (наскільки надійними вважає окреме суспільство чи армія знання себе і «своїх противниках.

Ось приклад. У тому 1996 року одне із американських університетів оприлюднив у Internet сторінки секретної інформації з описом британських військових об'єктів у Північній Ірландії. Доступ до цього абонентському пункту можна з будь-який точки земної кулі і навіть довідатися докладні дані про армійської апаратурі у Північній Ірландії, адреси гаданої бази служби МІ-5 і двох опорних пунктів Штабу верховного головнокомандування. Адреси директори та координатора розвідувальної служби наводяться разом із картою, що демонструє все військові бази й подробиці операцій британського експедиційного корпуса.

Пізніше, щоправда, абонентський пункт був вилучений із комп’ютера Університету штату Техас, і навіть повідомлялося, що така інформація було надано партією Шин Фейн. Вочевидь, що фактично партія має набагато більшими відомостями та, швидше за все, скористається з нагоди отримати з цього максимальну пользу.

Истоки і титул доктрины.

Останній чверті нашого століття виникло розвивається положення про тому, що у її розвитку людство одолело «першої хвилі «(сільськогосподарську), що розпочалася 10 000 років тому вони, і «другу хвилю «(промислову), що розпочалася 300 років тому я, що кожна з цих хвиль принесла цивілізації революційних змін; нині йде «третя хвиля «(технологічна), яка, як й у у перших двох випадках, повинна принести себе, свою структуру сім'ї, свої гроші масової інформації, політичні інститути, як і свій власний період болючого і хаотичного становлення звісно ж, свій спосіб мислення і характер ведення войны.

Усвідомлення цих процесів призвело до виникнення терміна інформаційна война.

Але поняття, використовувані визначення і вивчення інформаційної війни" та її наслідків, досі не прижилися й можуть змінитися в результаті інший класифікації у майбутньому. Мабуть, знадобляться нові законодавчі акти і виключено, доведеться переписати все міжнародні закони та договоры.

Военные гри як підготовки до можливим конфликтам.

Стратеги інформаційної війни грають у військові гри. Вони придумують сценарії атаки й ймовірних цілей як і військової системі командування та управління, і у телекомунікації, на транспорті, і інших життєво важливих об'єктах національної инфраструктуры.

Ось кілька нетаємних цілей для ведення бойових дій в, які з’явилися ході гри «По дротах «(июль/август 1993 года):

. Комутатор в Кулпеппере, штат Вірджинія. Ця електронна станція обробляє все перерахування федеральних засобів і операції з ними.

. Трубопровід на Алясці, яким передається 10% всієї нафти для внутрішнього споживання США.

. Система електронної комутації (ESS) управляюча всієї телефонией.

. Internet — комунікаційний каркас науку й индустрии.

. Система розподілу часу — всі великі системи залежить від точного времени.

. Всесвітня система військового командування та управління (WWMCCS), яка особливо уразлива для «м'яких «атак.

. «Великий блакитний куб «поруч із Моффет-филд в Маунтін В’ю, штат.

Каліфорнія — Тихоокеанський центр аналізу та синтезу інформації космічної разведки.

Ось загальний вміст деяких сценаріїв. Для атаки комутатори досить запрограмувати телефонні станції на території Сполучених Штатів на підключення за всі що виходить телефонним лініях до комутатору. Тим самим було створюється перевантаження телефонних ліній, припинення всіх перерахувань на період і виникла потреба великомасштабної модифікації всіх систем, перечисляющих кошти через цей комутатор. Для захисту комутатори слід перепрограмувати національну коммутационную мережу те щоб вона відхиляла несанкціоновані прямі зв’язку на місцевому рівні, розподіляючи тягар залишених викликів у всій стране.

Для атаки на Internet можна відкрити кілька сотень бюджетів на підставних осіб, у машинах різних комерційних постачальників й примусити ці машини розсилати всю електронну кореспонденцію з сотень списків розсилки за всі іншим списками адресатів. Це призвело до б до автоматичної перереєстрації мільйонів повідомлень в стрімко розширенні циклі зворотний зв’язок, зачіпає сотні тисяч комп’ютерів, — їх диски забиті непотрібної електронної кореспонденцією, а мережу — масою повідомлень, відправлених по непотрібним адресами. Для захисту мережі необхідно скористатися засобами виявлення зловживань, виявити моделі, створюють зазначені проблеми, і заборонити ньюс-группам передавати матеріали без дозволу поїхав у явною формі. Ще краще допускати конференції тільки з обмеженою кількістю участников.

Оборонительная составляющая.

Основними догматами оборонних інформаційних бойових дій в є захист, виявлення і реагування. Захист забезпечується фундаментальної інформаційної безпекою. Виявлення усе є невирішеною проблемою. (Як, наприклад, телефонний компанія реально може визначити, що вона піддалася атаці?) Реагування вимагає обачності. Перш ніж реагувати, доречно з’ясувати, не йде чи мова лише якесь недоросле, який повів свою атаку, приміром, з Німеччини, проникнувши однією із німецьких абонентських пунктов?

Принаймні, на фронті інформаційну безпеку ведеться велика робота. У існують різноманітні проекти «Національної інформаційної інфраструктури », «Глобальної інформаційної інфраструктури » .

Робочу групу (Аннаполис, штат Меріленд), разрабатывающую пропозиції з політики у сфері оборонних інформаційних бойових дій, очолює заступник міністра оборони. Перед групою поставили завдання створити програму заходів, усувають загрози життєво важливих системам командування, управління і комунікацій. По завершенні війни у Персидській затоці армійські стратеги відчули нагальну потребу у цій розробці. Противник у собі зміг оцінити технічні новинки і тепер загрожує повернути наше зброю проти нас. Річ у тім, що, за деякими оцінками, в Internet діють 150 000 військових комп’ютерів, і 95% військових ліній зв’язку проходять за тими самими телефонним лініях, якими і це користуємося щодня. Лише 30% телекомунікаційних мереж, які у цей час призначені для використання їх у разі бойових дій, ставляться до категорії засекречених, інші ж 70% викликають МСI, «Спринт », дитячу мережу «Беллс », «Белкор «та інші комерційні предприятия.

Якось на зорі комп’ютерної безпеки основу всіх директив федерального уряду та Міністерства оборони становила вимога закрити замком той чи інший головний комп’ютер. Але протягом останніх 10 років конфігурація мереж змінилася: нині вона покликана забезпечити взаємозв'язок усього обладнання всередині сіті й зовнішню зв’язку з оточуючими (наприклад, CNN як діалогу по Internet). У цьому цінність інформації безмірно зростає. Покладатися на старий підхід типу «посидимо в комп’ютерному залі, й посторожим центральний комп’ютер «не доводиться; необхідно вивчати геть усе електронні устрою, щоб, скласти уявлення про їхнє потенційному вплив — модемну зв’язок, зв’язок по Internet, факсимільну зв’язок, телефонну зв’язок, кабелі і дроти. Коли кожна пов’язані з кожним, це залежність кожного від всех.

Реалізація нового підходу доручається нове покоління. Кожен із студентів навчального класу Університету національної оборони Вашингтоні виглядає практично точно як і, як і будь-який учень. Але це група серйозних юнаків та дівчат, спеціально відібраних із усіх підрозділів Збройних Сил, є авангардом революції" у військовій справі і незабаром обіцяє переписати наново тактику і стратегію майбутніх воєнних конфліктів. Ці студенти, скануючі Internet у своїх портативних комп’ютерах, представляють перше покоління кібернетичних воїнів. Їх навчання — всього лише деякі з підготовчих заходів Пентагону до того що дня, коли вибухнуть бою між військами, які перебувають з відривом тисяч миль друг від друга; їх зброю — клавіатура, з допомогою якому вони руйнують ворожі комунікації, маніпулюють їх тими коштами інформації та трощать їх фінансові системы.

міністерства оборони США «розглядає оборонні інформаційні бойові дії як більше, але водночас і що використовує традиційні підходи. Здатність протистояти нападу передбачає застосування всіх таких підходів, що важливіше, включає у собі інтегровані засоби захисту, виявлення й реагування. Захист від вторгнень і зловживань вимагає ефективних механізмів ідентифікації і аутентифікації, высоконадежных брандмауэров, як і методів перевірки і відстежування » .

Причому у міністерстві оборони вважають, що в міру підвищити рівень знання можливі ризики і чинниках уразливості, дослідження та вироблення технічних і методичних рішень за захистом, відображення, виявлення й реагування у разі агресії будуть у значною мірою віддані на відкуп приватного сектора. Взаємодія державного і приватного сектора міг би служити взаємному збагаченню внаслідок розмаїття підходів в процесі спільної деятельности.

Другие точки зрения.

Проте й інші погляди на цю проблему. Висловлюються думки про тому, що «інформаційна війна «- це спосіб залишитися на плаву людям, котрі шукають, чим зайнятися по закінченні холодної вояки та котрі чи інакше виправдовувати видаткові статті бюджету. Їм потрібні нових точок докладання зусиль, ось вони й прагнуть стати активними учасниками проектів, у сфері електронну інформацію, із якими виступила нинішня адміністрація. Понад те, акцент на оборонні інформаційні бойові дії використовують як прийменник домогтися давно бажаного безроздільного панування за іншими, цивільних сферах комп’ютерної безпеки і технологічного развития.

На думку фахівців військові переслідують двояку мета. Вони хочуть мати змогу розв’язати агресивні інформаційні бойові дії й те водночас не бажають появи потужних засобів захисту, особливо таких, які використовуються у комерційних продуктах і який зменшили та їхні запал під час що така дій. А рішення, що вони намагаються нав’язати комерційним постачальникам і суспільству загалом, сильно скидаються на відомий сценарій, коли позиція держави виражена приблизно таке: «Ми забезпечимо вам ефективні засоби захисту, але ж час хочемо матимуть можливість обходити ці гроші чи отримувати до них доступ дуже зручним нам способом».

Маркус Ранум з приватної компанії «Information Works «(Балтімор, штат Меріленд), розробник брандмауэров, створений «DEC SEAL », «NIS Gauntlet «і комплект для брандмауэра TIS («FWTK »), не визнає деяких передумов рекламованої інформаційної войны:

" Величезна маса матеріалів, присвячених інформаційної війни, висмоктана з пальця. Наприклад, «інформаційна війна », фінансована терористами. Теоретично, іранські терористи (котрі за ряду причин обігнали розвиток технології) збираються знищити Уолл Стріт. У цьому абсолютно хто б розуміє, чому саме загрожують терористи і яких кошти вони використовують. Гадаю, що якийсь терорист захоче посіяти паніку на Уолл Стріт, вона стане це робити з допомогою комп’ютерів, а виведе з ладу електромережу. Якщо терорист має наміру знести будинок NASDAQ, він закладе бомбу на торговому поверсі, оскільки хто б залишить всі ці події без уваги: репортери з CNN постараються погіршити драматизм ситуації. Тероризм — державний чи аматорський — пов’язані з найбільш сенсаційними, гучними і жахаючими руйнаціями, чого не скажеш, по думці більшості людей, про «тихих «комп'ютерних диверсіях. Після сильного вибуху, серед клубів диму, навряд хто помітить: «Не страшно, зламався одне із трассировщиков ». Великі терористичні акти останніх, до жалю, підтверджують таке мнение.

Співробітники Інституту комп’ютерної безпеки, яким довірено стояти в обороні цілісності, конфіденційності і доступності інформаційних систем близько 500 корпорацій, безлічі державних органів прокуратури та провідних університетів переконані, що інформаційна війна в кінцевому підсумку заглиблена у економіку на світовому масштабі. Тож особливо актуальні інформаційні дії оборонного характеру у сучасної глобальної экономике.

У тому президент Клінтон підписав розпорядження, якою встановлено пріоритетні напрямки разом інформації. Створено робочу групу, покликана періодично переглядати як зазначені пріоритети, і відомості, підлягають збору відповідно до ними. Економічний шпигунство виявився десь посередині стислого списку пріоритетних напрямів Клінтона, займаючи місці після загрози поширення ядерних озброєнь, міжнародних терористичних громадських організацій і регіональних «гарячих «точок, але перед охороною здоров’я і охорони навколишнього среды.

До липня джерела з розвідувальних органів встигли доповісти про успіхи ЦРУ би в економічному шпигунстві, включаючи інформацію, яка дозволила домогтися успіху торгових переговори з. Японією та інші країнами. Якщо казати про внутрішньому фронті, то кілька історій, що з розкраданням патентованої інформації та промислових секретів, зрештою, потрапили у перші смуги найбільших газет.

ФБР довелося перерити гори сміття, щоб покласти край діяльності агентурну мережу у Силіконовій долині, які займалися розкраданням промислових секретів в однієї компанії та їх збутом інший. Іншим разом, колишній інженер компанії «Локхід », працював над цілком секретним проектом «Скунс », був заарештований під час спроби продати секретну інформацію в ході операції, проведеної ФБР з підставним лицом.

Человеческий фактор

Інформація стає виключно цінним товаром. Корпораціям доведеться недалекому майбутньому розробити політику оборонних інформаційних бойових дій в, або в них залишиться мало шансів выжить.

Загальновідоме практичне засіб з оцінки та зниження рівня ризику містить одинадцять пунктів першочергових оборонних мероприятий:

. усі працівники підписують зобов’язання про нерозголошення відомостей у ролі умови прийому на работу;

. співробітникам ні за яких обставин не дозволяється приносити програмні кошти з дому або інших зовнішніх джерел; також не дозволяється виносити комп’ютерні диски та інші магнітні носії з предприятия;

. є і діє вихідний план інформаційну безпеку, забезпечений відповідним персоналом і ресурсами;

. навчання всіх працівників заходам безпеки проводиться принаймні разів у полгода;

. організація проводить кваліфікований аналіз чинників ризику і має план екстреного реагування і план ліквідації последствий;

. все користувачі комп’ютерних систем мають паролі, складені методом випадкової генерації, які періодично меняются;

. всі випадки порушення безпеки старанно розслідуються і доповідаються вищому руководству;

. проводиться перевірка попередньої діяльності всіх сотрудников;

. кожному об'єкті існує програма контролю дій посетителей;

. існують спеціальні методики прийому працювати громадян государств;

. безпеці кожного об'єкта перевіряється кожні дванадцять месяцев.

Проте навряд карти контролю доступу Й затулений операційна система з кількома рівнями безпеки здатні виконати свої захисні функції, якщо конкурент збирається запросити працювати п’ятьох ваших провідних співробітників, і вони збираються звільнитися, прихопивши усе, що є у їх головах. Ось де справжня проблема. «Інформаційна війна «передбачає, що значно надійніше купити будь-якого чоловіки й мати безперервний джерело інформації всередині, ніж намагатися вилущувати секретну інформацію у комп’ютерній системі тій чи іншій компанії, і навіть «осідлати «її лінії зв’язку й перехоплювати інформацію в останній момент передачі. Промисловий (будь-який інший) шпигунство має багато аспектів — в нього є як електронне, і людського обличчя. І людський чинник найчастіше становить загрозу значніша тій, котру може відбутися від засиланням «комп'ютерних ниндзя «по Інтернет у ваші комп’ютерні сети.

Другие аспекты.

Принаймні того, як розгортається ця незвідана вражаюча картина комп’ютерних бойових дій в, з’являються нові проблеми. Все наше концепція бойових дій ведення війн полягає в ідеї національного суверенітету. Особливість інформаційних бойових дій в у тому, що вони змітають ці бар'єри. А яке право має Америка робити той чи інший країну банкрутом? І яких обставин потрібно використовувати такі повноваження? Ми тільки починаємо ставити собі опікується цими питаннями, а про тому, щоб знайти ответы.

Крім моральних дилем, вимальовуються приземленіші питання. За традицією, Збройні сили розробляють і далі використовують нові, озброєння і технології. У той самий час планами інформаційних війн заправляють, нині, цивільні фахівці. Вперше збройні сили виявилися змушені спочатку опановувати кожним відкриттям, а потім уже потім шукати шляху їхнього використання. «Ми завжди, були тим паровозом, який тягнув поїзд, — сказав одне із експертів Пентагону з інформаційним війнам. — Ситуація на сьогодні така, що пішов, чому ми у своїй патрульної дрезиною намагаємося його наздогнати » .

У Великобританії, Америці й інших країнах Заходу дедалі частіше лунають голоси, стверджуючи, що розвинених країн зобов’язані недопущення вдосконалення нова форма ведення бойових дій в, щоб він згодом стала надбанням деспотичних режимів і терористів. Інакше будь-яку державу може бути жертвою нападу, його комунікації будуть знищені, фінансову систему порушена, і навіть вона зможе навіть обчислити ворога. Оскільки близько 95% військових комунікацій проходять за тими ж мереж факсимільного і телефонному зв’язку, якими сповна користуються цивільні обличчя і військові бази харчуються електроенергією від самих систем, як і міські комп’ютери, остільки всі країни виявляються під загрозою, причому найрозвиненіші держави одночасно стає здоровішим та найбільш уязвимыми.

Сегодня.

Серед перших підрозділів армії США, направлених ним у зону конфлікту у колишній Югославії, став тимчасово прикомандирований 72-й батальйон військ зв’язку. Його завдання — організувати систему електронної пошти про те, щоб солдати могли підтримувати зв’язку з домом, оскільки покладатися на листи і телефонні дзвінки — як способи спілкування з сім'єю та близькимине приходится.

Певне, інші підрозділи згодом обзаведуться аналогічними системами.

Електронна пошта є частина армійської військової мережі, а й користувачі таких популярних оперативних послуг, як Соmpuserve і America On Line, також можуть зв’язуватися з солдатами цього підрозділу, якщо мають правильним електронним адресою. Чудово, не так? Але хто гарантовано від несанкціонованої передачі несправжнього або провокаційного сполучення умовах інформаційної войны?

Щоб громадськість мала доступом до оперативної інформації з Боснії, відкрита сторінка в Internet — Bosnia Link. Новий боснійський абонентський вузол призначений у тому, щоб, щоб уникнути інформаційного вакууму, забезпечити своєчасної інформацією репортерів, що у «мертвої зоні «чи войсках.

Спостерігачі над використанням телекомунікацій, і цивільних свобод заявили, що Bosnia Link позитивного бачиться прикладом використання технології уряд і свідченням демократії. Починаючи з п’ятьма грудня, за перші 36 годин своєї роботи пункт Bosnia Link отримав 45 500 інформаційних запитів від користувачів Internet з усього світу. Які країни направляють військ у Боснію, щоб сприяти здійсненню плану мирного врегулювання на Балканах? Хто командує 60-тысячным контингентом НАТО? І чому міністр оборони Вільям Перрі думає, що ця ризикована операція служить національних інтересів США? Як забезпечені солдати на випадок холодної погоды?

Фанати портативних комп’ютерів просто сяють від щастя, маючи можливість борознити WWW у пошуках кольорових карт Боснії, протоколів пресконференцій з вищими командирами і списків танків М1-A1 і вертольотівштурмовиків «Апач » .

У той самий час можна почути, що гадана більш відкрита позиція Пентагону насправді зводиться до того що, що він звертається безпосередньо до громадськості лише з об'єктивними цифрами продовольства та боєприпасів, але й з суб'єктивними політичними оцінками і рішеннями без фільтра засобів, з аргументацією, сформульованої самим чиновником або його ведомством.

У недавньому минулому Пентагон всіляко перешкоджав репортерам під час вторгнень на Гренаду 1983 року й у Панаму 1989 року і намагався тримати в шорах представників преси в часи війни Перській затоці 1991 року. І ось Пентагон розсилає електронними засобами різні документи і репортерам та всім бажаючим. Будь-який користувач Internet може мати простий будь-яку цікаву для нього информацию.

+В пошуках раціонального зерна.

З усього переліченого вище я схиляюся до думки, що правове поняття «війна «нині не ні адресований, оскільки війна це складне громадсько-політичний явище. Це протиборство громадських систем, класів, націй, держав із застосуванням збройного насильства досягнення політичних цілей. Здається, що поки не очікувати визначення єдиного й чіткого поняття «інформаційна війна ». «Інформаційне протиборство «чи «інформаційна боротьба «- є цілком законними і висловлюють боротьбу сторін за перевага у кількості, якості й швидкості добування, аналізу та застосування інформації. Зрозуміло, що це вид протиборства також, як і інші його види має дві складові - оборонну і наступальну чи ударну. Оборонна — захистити свою інформацію з впливу противника. Ударне — дезорганізувати чи зруйнувати инфрмационную інфраструктуру противника, порушити процес оперативно керувати його силами і коштами. Певне для ударної складової інформаційного протиборства можна використовувати й поняття «інформаційна інтервенція «чи «інформаційна агресія ». У зв’язку з тим, що зараз чітко зазначено спрямування бік війн нової генерації, роль інформаційного протиборства різко зростає у таких напрямах: боротьби з системами управління; в нав’язуванні противнику своїх правил ведення військових дій; у ставку на військово-технічне перевага. Вершиною інформаційного протиборства, ймовірно, стане створення глобальної бойової інформаційно — ударної системи країни й Збройних Сил, здатної контролювати стан і функціонування Збройних Сил і угруповань супротивника і знижувати ефективність їх застосування. Зараз інформаційне протиборство вже стала найважливішим змістом війни, а й через застосовуваних у ньому зусиль і коштів, і навіть специфічних цілей і завдань прибретает як значну самостійність, і є елементом всіх інших форм боротьби. Отже, під інформаційним протиборством слід розуміти нової форми боротьби сторін у якої використовуються спеціальні засоби і способи, які впливають на інформаційне середовище супротивника і які захищають власну у сфері досягнення стратегічних цілей войны.

Коридорами Пентагону гуляє така жарт: «Інформаційна війна — що це таке? «- «Про, це комп’ютерна безпеку плюс гроші «. Можна сміливо сказати ще, що інформаційна війна — це комп’ютерна безпеку плюс зважене ставлення. І це обнадеживает.

Реферат підготовлений за публікаціями у Інтернет. У ньому використані матеріали доповідей Університету Національної Оборони, Міністерства Оборони США, Сенату США, Адміністрації Президента навіть інформації з незалежних источников.

Показати весь текст
Заповнити форму поточною роботою