Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

Информатика->Курсовая работа
Во время столь бурно развивающихся цифровых технологий и глобальных сетей, общение во всех его формах стало неотъемлемой частью человеческих отношений...полностью>>
Информатика->Контрольная работа
Система классификации и кодирования (СКиК) является средством классификации и кодирования множества однотипных объектов. На основе СКиК, как правило, ...полностью>>
Информатика->Курсовая работа
Turbo Pascal - это среда разработки для языка программирования Паскаль. Используемый в Turbo Pascal диалект базировался на более раннем UCSD Pascal, п...полностью>>
Информатика->Курсовая работа
Современный Интернет – сложная и высокотехнологичная система, позволяющая пользователю общаться с людьми, находящимися в любой точке земного шара, быс...полностью>>

Главная > Реферат >Информатика

Сохрани ссылку в одной из сетей:

Обновленная концепция специальных методов войны прошла проверку в ходе войны во Вьетнаме. Для централизации планирования, руководства и контроля всеми психологическими операциями в рамках информационного агентства США был создан объединенный отдел по связям с общественностью. Вместе с традиционными формами ведения психологической войны впервые широкомасштабно стало использоваться телевидение. Телепрограммы разрабатывались для гражданской и военный аудиторий. Были созданы студия и четыре передающие станции, вещавшие по 6 ч в сутки. Среди вьетнамцев были распространены 3,5 тыс. телевизионных приемников, во многих школах и читальнях установлены телевизоры. В 1971 году уже 80 процентов местного населения могло смотреть телепередачи.

Анализ печати, литературы и источников позволяет сделать вывод о том, что информационные действия имели важное значение во всех локальных войнах и вооруженных конфликтах второй половины XX века, в которых участвовал СССР. Прежде всего, это было в военно-политических кризисах в Восточной Европе. Кубинская революция 1953 – 1958 годов и ее победа широко освещались в СМИ Советского Союза. Проводилась идея защиты свободы и суверенитета Кубы и обеспечения возможности для ее народа создать «свободное и демократическое общество».

Еще во время подготовки к вводу советских войск в Афганистан на заседании Политбюро ЦК КПСС от 27 декабря 1979 года был утвержден специальный документ, который назывался «О пропагандистском обеспечении нашей акции в отношении Афганистана». В нем указывалось, что во всей нашей пропагандистской работе – в печати, по телевидению, по радио надлежало исходить из положений, содержащихся в обращении афганского руководства к Советскому Союзу с просьбой о военной помощи и сообщения ТАСС на этот счет, проект которого был утвержден на заседании Политбюро ЦК КПСС29.

Холодная война оказалась не чисто информационной. Точнее в ней существенную роль играли другие носители информации - нетрадиционные. Основной "коррозиционной" составляющей стала пропаганда с помощью материального мира, в рамках которой можно увидеть три измерения.

Первым типом нового информационного влияния можно считать бытовые вещи, изготовленные на Западе, которые, несомненно, были иными, часто лучшими, более яркими, в ряде случаев изготовленными из новых необычных материалов. Им не было равных, поэтому элемент опасности, который исходил от них, почувствовала и государственная машина. Вспомним, какую яростную борьбу вело советское государство с джинсами, с товарами, где было написано "Made in...", последняя надпись появлялась на всех карикатурах, где фигурировали так называемые стиляги. В то же время иностранная вещь бытового использования стала важной приметой жизни элиты со времен Хрущева.

Другим носителем информации также были вещи, только на экране кино или телевидения. Зритель часто получал массу второстепенной информации, совершенно не связанной с сюжетом. Женщин интересовали интерьеры домов, кухонь, платья героинь; мужчин - марки автомобилей. В некоторые периоды государственная машина приостанавливала этот поток явно неравноценного культурного обмена, но ненадолго. В условиях конфронтации с США, существовали дружественные отношения с Францией, когда на экраны нашей страны выходило большое число современных французских и итальянских кинокомедий, поэтому данный информационный поток не останавливался.

Третьим носителем информации становились люди, побывавшие за границей. И хотя это были не столь распространенные случаи, но они как путешественники во времени несли за собой принципиально новую информацию, которую нельзя было нейтрализовать. В большинстве случаев это были люди, которые в основном составляли элитную прослойку той системы.

С начала 80-х годов, с приходом к власти администрации Рейгана, роль психологических операций существенно по­вышается. В этот период в пропагандистские материалы вно­сятся понятия «стратегия национальной безопасности»30. Дан­ная стратегия была разработана аппаратом Рейгана в 1981 году и в общем виде состояла из четырех компонентов: дип­ломатического, экономического, военного и информацион­ного. В качестве основного выдвигался последний. В 1981— 1983 годах глава Белого дома издал ряд директив, в которых было уделено большое внимание информационно-психоло­гическому обеспечению политики национальной безопасно­сти Соединенных Штатов Америки31.

Этот упор на информационный компонент, как основ­ной, нашел подтверждение в вооруженном конфликте в Гре­наде.

Важным последствием проведения психологической операции в Гренаде явилось распоряжение президента (в начале 1984 года) Министер­ству обороны восстановить структуру и потенциал органов психологических операций вооруженных сил США.

В 90- х годах Центральное разведывательное управление (ЦРУ) упоминало только Россию и Китай в качестве основных источников угрозы из киберпространства. Сегодня американские эксперты отмечают, что уже более 20 стран планируют и осуществляют различные виды информационных операций, направленных против Соединенных Штатов. ЦРУ отмечает, что ряд противостоящих США государств, включают информационную войну как часть их новых военных доктрин32.

Рассекреченная оценка угрозы, проведенная разведкой Военно-морского флота США, выделяет Россию, Китай, Индию и Кубу в качестве стран, которые открыто подтвердили политику подготовки к информационной войне. Северная Корея, Ливия, Иран, Ирак и Сирия по сообщениям из открытых источников совершенствуют свою деятельность в этом направлении, а Франция, Япония и Германия уже весьма активны в этой области.

Таким образом, можно сделать вывод, что информационно-психологическая война велась во всех войнах и противостояниях человечества. Ее содержание составляли в основном действия противостоящих сторон по распространению дезинформации или информации для воздействия на намерения и ориентацию населения, личного состава вооруженных сил и лиц принимающих решения, с целью формирования общественного мнения, выгодного для воздействующей стороны.

Современная научно-техническая революция совершила подлинный переворот в информационной борьбе. Сегодня все больше сил и средств вовлекаются в информационные противостояния, все масштабнее становятся ее последствия. Наглядной иллюстрацией этому служат войны и вооруженные конфликты последних десятилетий XX века и начала XXI века. Их анализ со всей очевидностью свидетельствует о том, что ход и исход военных действий любого масштаба в современном мире определяется искусством ведения информационной борьбы.

1.3 Современные технологии ведения информационных войн

Конец XX века стал периодом активного развития высоких технологий и значительного увеличения роли информации. Информационные технологии проникают не только в повседневную жизнь, они коренным образом меняют способы ведения войны, представляя командованию полную и качественную картину боевых действий. Новые технологии позволяют собирать, анализировать и распространять информацию о противнике для получения преимущества над ним. Однако наряду с преимуществами информационные системы несут в себе ряд серьезных недостатков. В первую очередь, они уязвимы для противника, пытающегося всеми способами обладать информационным превосходством, воздействуя на информационные системы и информационные процессы противостоящей стороны.

С.П. Расторгуев в одном из своих интервью «Литературной газете» сказал: «Информационное оружие использует энергию, заложенную в человеке. Она берется из “головы” того, на кого оно действует, и он сам себя уничтожает, “заставляет” себя выполнять разные поступки, болеть или вылечиваться. Но это делает именно он сам. Надо только грамотно и в хорошо упакованном виде ему подать соответствующие исходные данные – информацию»33.

Действительно, среда обитания человека резко изменилась с появлением Интернета. Информация распространяется моментально по всему миру. Перепрограммировать человека стало быстрее, дешевле и легче, чем убить. Информационные средства иногда даже бесплатно поставляются компьютеры в вузы, – лишь бы их пользователи получали соответствующую информацию.

На сегодняшний день существует множество способов и методов ведения информационной войны.

Средствами реализации программно-технических методов ведения информационных войн являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем.

Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.

Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.

В настоящее время разработаны специальные программные продукты, так называемые "ноуботы"34, которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. "Ноубот" вводится в компьютерные системы и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее. С целью исключения обнаружения в "ноуботе" могут быть предусмотрены функции самоперемещения и самоуничтожения.

Задачи сбора информации решаются и с помощью программных продуктов "Демон" ("Demon"), "Вынюхиватели" ("Sniffers"), "Дверь-ловушка" ("Trap Door"). Программный продукт "Демон", введенный в систему, записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. Аналогично действуют и "Вынюхиватели", которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. "Дверь-ловушка" позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают.

Созданы и постоянно модернизируются специальные технические устройства, позволяющие считывать информацию с мониторов компьютеров. Перспективным является также создание миниатюрных специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под видом обычных микросхем в состав самых различных радиоэлектронных устройств.

Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы.

"Червь" – это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д35.

Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем.

Так, в ходе первой войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.



Загрузить файл

Похожие страницы:

  1. Информационная война в Чечне

    Реферат >> Маркетинг
    ... направление и инструментарий возможной атаки в информационной войне отсутствует. При информационной войне возможен поэтапный захват, когда ...
  2. Информационные войны, их характеристика

    Реферат >> Политология
    ... об информационной войне схоже с американским. Это определение информационной войны как действий, воздействующих на информационные системы ...
  3. Информационные войны НАТО на восточноевропейском театре военных действий

    Реферат >> Психология
    ... 2. Особенности информационной войны в ходе операции "Решительная сила" 3. Информационная война против России ... кризисы в международных отношениях. Поэтому информационная безопасность, информационная война и информационное оружие в настоящее время оказались ...
  4. Информационные войны и события в Чечне

    Контрольная работа >> Маркетинг
    ... Связи с общественностью и рекламы Контрольная работа Информационные войны и события в Чечне Преподаватель Носова Т. ... старых методик ведения информационной войны. Список использованной литературы Волковский, Н.Л. История информационных войн 2 часть / Н.Л. ...
  5. Понятие Информационная война и возможные пути ее реализации в современном мире

    Реферат >> Военная кафедра
    ... “информационной войны” можно определить: - Цель информационной войны: достижение информационного и информационно-технологического превосходства над противником; - Стратегические задачи информационной войны ...

Хочу больше похожих работ...

Generated in 0.001183032989502