Реферат: Информационная война - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Информационная война

Банк рефератов / Международные отношения

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 192 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

2 Министер ство науки и образования Украины Харьковский национальный университет им. В.Н. Каразина Кафедра международных экономических отношений Реферат по курсу “Международная информация” На тему “Информационная война” Выполнил а: Студентка 2 курса Группы УО-21 Андреева Е.А. Проверила: Преподаватель Лазарчук М.А. Харьков 2009 Содержание Введение 3 Основные термины и понятия теории информационной войны 5 Информационная эра 17 Военные информационные функции 18 Составные части информационной войны 20 Виды информационных атак 21 Цели информационной войны 22 Выводы 24 Источники информации 25 Введен ие Долга ноч ь для того, кто не спит Длинна верста тому, кто устал; долга жизнь для безумного. Л.Н. Толстой Взрыв нескольких гранат нельзя назвать войной, кто бы их не бросал. Взрыв нескольких водородных бомб - это уже и начатая и завершенная война. Информационную пропаганду 50-ых, 60-ых годов, которой занимались СССР и США, м ожно сравнить именно с несколькими гранатами. Поэтому никто не называет прошлое противостояние информационной войной, в лучшем случае оно засл уживает термина “холодная война”. День сегодняшний, с его телекоммуникационными вычислительными система ми, психотехнологиями кардинально изменил окружающее пространство. От дельные информационные ручейки превратились в сплошной поток. Если ран ее было возможно “запрудить” конкретные информационные каналы, то сего дня все окружающее пространство информационно коллапсировалось. Время на информационное взаимодействие между самыми отдаленными точками пр иблизилось к нулю. В результате проблема защиты информации, которая ране е была как никогда актуальна, перевернулась подобно монете, что вызвало к жизни ее противоположность - защиту от информации. Почему надо защищать информационную систему от информации? Потому что любая поступающая на вход системы информация неизбежно изме няет систему. Целенаправленное же, умышленное информационное воздейст вие может привести систему к необратимым изменениям и к самоуничтожени ю. Поэтому информационная война - это не что иное, как явные и скрытые целена правленные информационные воздействия систем друг на друга с целью пол учения определенного выигрыша в материальной сфере. Целью данного рефе рата мы выделяем изучение проблемы информационной войны и методов борь бы с ней. Открыто говорить о приемах и методах информационной войны сегодня необ ходимо потому, что, во-первых, осмысление того или иного приема информаци онной войны позволяет перевести его из разряда скрытых угроз в явные, с к оторыми уже можно бороться, и, во-вторых, факт наличия теории информацион ной войны, представленной в данной работе, должен предостеречь потенциа льную жертву от идеалистически наивного восприятия как внешнего, так и с обственного внутреннего мира. Основн ые термины и понятия теории информационной войны Исходя из приведенного определения информационной войны, применение информа ционного оружия означает подачу на вход информационной самообучающейс я системы такой последовательности входных данных, которая активизиру ет в системе определенные алгоритмы, а в случае их отсутствия - алгоритмы генерации алгоритмов. Идя этим путем, всегда можно активизировать или сг енерировать для последующей активизации алгоритмы самоуничтожения. Те системы, которые претерпевают изменения при инф ормационном воздействии в дальнейшем будем называть информационными с амообучающимися системами (ИСС). Человек, народ, государство являются кл ассическими ИСС. Какого рода изменениям подвержены информационны е системы? Любая система представляет собой совокупность об ъектов и связей между ними, т.е. определенную структуру. Новое знание прив одит к изменению структуры за счет: - изменения связей между элементами; - изменения функциональных возможностей самих эле ментов; - изменения количества элементов: элементы могут р ождаться и умирать. Те ИСС, в которых освоение информации происходит б лагодаря изменению связей, в дальнейшем будем называть нейросети. Те ИСС, в которых освоение информации происходит б лагодаря разрушению элементов системы, - Р-сети Те ИСС, в которых освоение информации происходит б лагодаря самозарождению элементов системы, - С-сети. Те ИСС, в которых освоение информации происходит б лагодаря всем возможным способам изменения структуры, - СР-сети. Так, например, возможности и процессы обучения чел овечества удобнее моделировать используя СР-сети - люди рождаются и умир ают. Процессы обучения отдельно взятого человека боле е адекватны процессам, протекающим в Р-сетях, - нейроны умирают и не рождаю тся. Для ИСС можно сформулировать и доказать основопол агающие теоремы о возможностях Р-, С-, СР-сетей. Теорема о возможностях СР-сетей. Проблема обучения информационной самообучающейс я системы, построенной на принципах СР-сети, решению любой задачи, даже пр и условии, что информационная емкость СР-сети (исходное количество элеме нтов) достаточна для хранения поступающей на вход информации, является а лгоритмически неразрешимой. Теорема о возможностях Р-сети. Информационная самообучающаяся система, построе нная на принципах Р-сети, может быть обучена решению любой задачи тогда и только тогда, когда выполняются следующие два условия: 1) информационная емкость Р-сети (исходное количест во элементов и связей между ними) достаточна для хранения поступающей на вход информации; 2) исходное состояние Р-сети может быть охарактериз овано как состояние с равномерно распределенными связями, т.е. исходное состояние Р-сети - хаос. Именно эти две теоремы лежат у истоков разработки любого информационного оружия, которое является ни чем иным, как алгорит мом или методикой воздействия (обучения) на ИСС. Разрабатывать информаци онное оружие - это значит пытаться ответить для конкретной системы на сл едующие вопросы: Можно ли предложить такую стратегию обучения, кото рая переведет абсолютно невидимый факт в разряд тривиальных? Можно ли по каждому тривиальному факту, находящему ся в ИСС, предложить такую стратегию обучения, которая сделает этот факт для нее абсолютно невидимым? Можно ли предложить такую стратегию обучения, в хо де которой поступивший на вход системы факт f уничтожит все ранее сущест вовавшие факты и/или правила, т.е. степень его новизны равна фактической е мкости системы? Создание универсального защитного алгоритма, поз воляющего выявить системе-жертве факт начала информационной войны, явл яется алгоритмически неразрешимой проблемой. К таким же неразрешимым п роблемам относится выявление факта завершения информационной войны. Однако, несмотря на неразрешимость проблем начала и окончания информационной войны, факт поражения в ней характеризуется рядом признаков, присущих поражению в обычной войне. К ним относятся: включение части структуры пораженной системы в ст руктуру системы победителя (эмиграция из побежденной страны и в первую о чередь вывоз наиболее ценного человеческого материала, наукоемкого пр оизводства, полезных ископаемых); полное разрушение той части структуры, которая отв ечает за безопасность системы от внешних угроз (разрушение армии побежд енной страны); полное разрушение той части структуры, которая отв етственна за восстановление элементов и структур подсистемы безопасно сти (разрушение производства, в первую очередь, наукоемкого производств а, а также научных центров и всей системы образования; прекращение и запр ещение разработок и производств наиболее перспективных видов вооружен ия); разрушение и уничтожение той части структуры, кото рая не может быть использована победителем в собственных целях; сокращение функциональных возможностей побежден ной системы за счет сокращения ее информационной емкости (в случае стран ы: отделение части территории, уничтожение части населения). Обобщив перечисленные признаки, можно ввести поня тие "степень поражения информационным оружием", оценив ее через информац ионную емкость той части структуры пораженной системы, которая либо пог ибла, либо работает на цели, чуждые для собственной системы. Информационное оружие дает максимальный эффект т олько тогда, когда оно применяется по наиболее уязвимым от него частям И СС. Наибольшей информационной уязвимостью обладают те подсистемы, кото рые наиболее чувствительны к входной информации - это системы принятия р ешения, управления. На основании сказанного можно ввести понятие информ ационной мишени. Информационная мишень - множество элементов информаци онной системы, принадлежащих или способных принадлежать сфере управле ния, и имеющих потенциальные ресурсы для перепрограммирования на дости жение целей, чуждых данной системе. Исходя из определения информационной мишени, наме чаются основные направления работ, как по обеспечению ее безопасности, т ак и по повышению ее уязвимости. Например, для того, чтобы повысить уязвим ость противника, следует максимально расширить его информационную миш ень, т.е. подтолкнуть его на включение в мишень как можно больше равноправ ных элементов, причем желательно открыть доступ в сферу управления таки м элементам, которые легко поддаются перепрограммированию и внешнему у правлению. Заставить противника изменить свое поведения мож но с помощью явных и скрытых, внешних и внутренних информационных угроз. Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в бо рьбе конкурирующих информационных систем за общие ресурсы, обеспечива ющие системе допустимый режим существования. Причины внутренних угроз - в появлении внутри сист емы множества элементов, подструктур, для которых привычный режим функц ионирования стал в силу ряда обстоятельств недопустимым. Скрытая угроза - это неосознаваемые системой в реж име реального времени входные данные, угрожающие ее безопасности. В информационной войне наибольший приоритет отда ется скрытым угрозам, так как именно они позволяют взращивать внутренни е угрозы и целенаправленно управлять системой из вне. Информационную са мообучающуюся систему назовем тотально управляемой, а поведение ее пол ностью прогнозируемым на интервале времени [t0,t1], если известен алгоритм и нформационного воздействия (например, методика обучения), позволяющий п ривести систему в любой момент времени tI [t0,t1] к требуемому от нее результат у (поступку) x. Возможно ли и с какой точностью спрогнозировать по ведение ИСС в условиях непредсказуемости ее входных данных? Ответ на это т вопрос и представляет собой в каждом частном случае конкретный резуль тат информационного моделирования поведения конкретной системы. Мощно стью и качеством подобных моделей оцениваются "информационные мускулы" любой ИСС. Основными исходными данными для решения задачи по прогнозиро ванию поведения ИСС в условиях информационного внешнего управления ею являются знания о ее знаниях и целях. В заключение еще раз подчеркнем, что информационна я война - это война алгоритмов и технологий; это война, в которой сталкиваю тся именно структуры систем, как носители знаний. Это значит, что информа ционная война - это война базовых знаний и ведется она носителями этих са мых базовых знаний. На современном этапе, когда базовые знания человечес тва аккумулированы в рамках различных современных цивилизаций, информ ационная война олицетворяет собой войну цивилизаций за место под солнц ем в условиях все сокращающихся ресурсов. Терминология информацион ных войн Абсолютная невидимость - в том случае, если пр и поступлении в информационную самообучающуюся систему входных данных F, в системе не произошло никаких иных изменений, кроме уничтожения входн ых данных F, то эти данные F (факты, правила) для данной системы являются абсо лютно невидимыми. Абсолютный порядок - структура системы, кото рая имеет минимальную энтропию. Если энтропию мерить количеством связе й, то предполагается, что у каждого элемента системы не может быть более о дной связи с другими элементами данной системы. Абсолютная система защиты - система, обладаю щая всеми возможными способами защиты и способная в любой момент своего существования спрогнозировать наступление угрожающего события за вре мя, достаточное для приведения в действие адекватных способов защиты. Абсолютная система уничтожения - комплекс в заимоувязанных средств, способных любую систему сделать хотя бы на мгно вение абсолютно открытой. Абсолютно упорядоченная структура - структу ра, каждый элемент которой имеет с системой минимально возможное, но бол ьшее нуля, количество связей. В реальности количество связей в абсолютно упорядоченной структуре не должно превышать n? 1. Пример: структуры типа “ звезда”, “дерево”. Абсолютная открытость - состояние системы, в котором внешнее информационное воздействие на любой из ее элементов пр евышает внутреннее. Абсолютная замкнутость - состояние системы, в котором внутреннее информационное воздействие на любой из ее элемент ов превышает внешнее. Базовый набор смыслов или знаний - историчес ки сложившиеся смыслы и знания системы, в основном определяющие ее повед ение. Базовые элементы системы - физические носит ели базового набора смыслов и знаний. Базовые элементы суггестивного пространст ва - множество целей информационной системы. Входные данные: Осознаваемые входные данные - данные, попада ющие под обработку наблюдаемой цепочкой выполняемых программ (сознани е). Скрытые входные данные - неосознаваемые вхо дные данные. “Детектор лжи” - алгоритм работы некоего чел овеко-машинного комплекса, позволяющий организовать информационное вз аимодействие с исследуемым объектом таким образом, чтобы в процессе это го взаимодействия выявить наличие у исследуемого объекта скрытых знан ий по определенной теме. Жизненная сила элемента - способность элеме нта противодействовать внешнему уничтожающему воздействию. Знание информационной системы - свойство си стемы, выраженное в ее структуре. Информация - степень модификации структуры входными данными. Информация - “информация об объекте есть изм енение параметра наблюдателя, вызванное взаимодействием наблюдателя с объектом” (Шеповалов). Информационная система - система, осуществл яющая: получение входных данных; обработку этих данных и/или изменение с обственного внутреннего состояния (внутренних связей/отношений); выдач у результата либо изменение своего внешнего состояния (внешних связей/о тношений). Информационная война - открытые и скрытые це ленаправленные информационные воздействия систем друг на друга с цель ю получения определенного выигрыша в материальной сфере. Информационное воздействие - воздействие, к оторое осуществляется с применением информационного оружия, т.е. таких с редств, которые позволяют осуществлять с передаваемой, обрабатываемой, создаваемой, уничтожаемой и воспринимаемой информацией задуманные дей ствия. Допустимый вид воздействия - воздействия, ко торые “грубо” не нарушают принятые большинством информационных систем в данном информационном пространстве нормы и правила поведения (выходн ые результаты). Информационное оружие - технические средств а, позволяющие осуществлять с передаваемыми, обрабатываемыми, создавае мыми, уничтожаемыми и воспринимаемыми сообщениями (данными) задуманные действия. Информационная мишень - множество элементов информационной системы, принадлежащих или способных принадлежать сфе ре управления, и имеющих потенциальные ресурсы для перепрограммирован ия на достижение целей, чуждых данной системе. Комплексная стратегия воздействия - сочетан ие всех допустимых видов воздействия на систему-противника. Мера информационной агрессивности - объем и нформации, целенаправленно передаваемой от одной информационной систе мы к другой. Мера хаоса в принятии решения - избыток связе й, потенциально способных усложнить процесс принятия решения в первую о чередь за счет увеличения времени обработки входных данных. Наблюдение информационной самообучающейс я системы: Информационную самообучающуюся систему на зовем полностью наблюдаемой на интервале времени [t0,t1], если известен алго ритм, позволяющий на основании анализа текущего состояния системы в мом ент времени t1, определить доминирующее информационное воздействие, напр авленное на нее в любой момент времени tI [t0,t1]. Информационную самообучающуюся систему на зовем частично наблюдаемой на интервале времени [t0,t1], если известен алгор итм, позволяющий на основании анализа текущего состояния системы в моме нт времени t1, определить отдельные информационные воздействия на интерв але времени [t0,t1], приведшие ее к этому состоянию. Невидимость - вытеснение (уничтожение) из сис темы части ее структуры или отдельных элементов (знания), или неспособно сть системы в определенном состоянии осознавать происходящее. Обучающая выборка (входная обучающая выборк а) - специальным образом упорядоченная последовательность данных (факты , правила, цели), предназначенная для перепрограммирования информационн ой самообучающейся системы. Память-распределитель - часть памяти систем ы, ответственной за распределение в системе входной обучающей выборки. Память-функциональная - часть памяти самооб учаемой системы, ответственная за решение конкретных задач, поставленн ых внешней средой. Причина угрозы - необходимость нахождения с истемы в допустимом режиме существования. Причины внешних угроз в случае целенаправле нного информационного воздействия (в случае информационной войны) скры ты в борьбе конкурирующих информационных систем за общие ресурсы, обесп ечивающие системе допустимый режим существования. Причины внутренних угроз - в появлении внутр и системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым. Проблема “невидимости”: Часть 1. Можно ли для каждой информационной са мообучающейся системы предложить такую стратегию обучения (“жизни”), ко торая переведет абсолютно невидимый факт в разряд тривиальных. Часть 2. Можно ли по каждому тривиальному факт у, находящемуся в информационной самообучающейся системе, предложить с истеме такую стратегию обучения, которая сделает этот факт для нее абсол ютно невидимым. Часть 3. Можно ли предложить системе такую стр атегию обучения, в ходе которой поступивший на вход системы факт f уничто жит все ранее существовавшие факты и/или правила, т.е. степень новизны рав на фактической емкости системы. Применить информационное оружие - так подоб рать входные данные для системы, чтобы активизировать в ней определенны е алгоритмы, а в случае их отсутствия - активизировать алгоритмы генерац ии этих алгоритмов. Режим функционирования: Допустимый режим функционирования - функцио нирование информационной системы, которое обеспечено необходимыми мат ериальными ресурсами. Недопустимый режим функционирования - режим , находясь в котором система не обеспечена необходимыми для нормального функционирования материальными ресурсами. Р-сети - информационные самообучающиеся сис темы, в которых освоение информации происходит благодаря разрушению эл ементов системы. Система - совокупность абстрактных или мате риальных объектов вместе с известными либо заданными связями и отношен иями, образующих в известном либо заданном смысле единое целое. Простая информационная система - система, эл ементы которой функционируют в соответствии с правилами, порожденными одним и тем же взаимонепротиворечивым множеством аксиом. Сложная информационная система - система, ко торая содержит элементы, функционирующие в соответствии с правилами, по рожденными отличными друг от друга множествами аксиом. При этом допуска ется, что среди правил функционирования различных элементов могут быть взаимопротиворечивые правила и цели. Нарушение защитных барьеров во вз аимодействии элементов сложной системы друг с другом приводит к перепр ограммированию этих элементов и/или их уничтожению. Сознание - доминирующий информационный проц есс самообучающейся системы или наблюдаемая системой в текущий момент цепочка собственных выполняемых программ (алгоритмов). С-сети - информационные самообучающиеся сис темы, в которых освоение информации происходит благодаря рождению элем ентов в системе. СР-сети - информационные самообучающиеся си стемы, в которых освоение информации происходит благодаря гибели и рожд ению элементов системы. Степень новизны - степень новизны входных да нных F или информативность для информационной обучающейся системы опре деляется через количество уничтоженных фактов и правил при восприятии системой данных F. Степень поражения информационным оружием - информационная емкость той части структуры пораженной системы, котора я либо погибла, либо работает на цели, чуждые для собственной системы. Стратегия обучения - алгоритм подачи на вход информационной самообучающейся системы специальным образом подобран ной последовательности данных (факты, правила, цели), приводящий к вытесн ению из структуры системы ее отдельных частей и/или включению дополните льных подструктур. Структура: Равенство структур: две структуры называютс я равными, если описание одной из них можно преобразовать, используя пер еименование элементов, таким образом, что при наложении на описание друг ой возникнет полное совпадение. Подобие структур: две структуры называются подобными, если описание одной из них, без учета значений “жизненной сил ы” элементов и выполняемых ими операций, можно преобразовать, путем пере именование элементов, так, чтобы при наложении описаний друг на друга, он и совпали. Суггестия - “скрытое словесное воздействие на человека”. Суггестия - скрытое информационное воздейст вие на информационную самообучающуюся систему. Суггестивное воздействие - воздействие по ф ормированию у информационной обучающейся системы скрытых целей. Точность управления информационной самооб учающейся системой (точность прогнозирования поведения) - величина врем енного интервала между планируемым временем получения требуемого от н ее результата (совершения ею соответствующего поступка) и действительн ым. Угроза информационная - входные данные, изначально предназначенные д ля активизации в информационной системе алгоритмов, ответственных за н арушение привычного режима функционирования. Явная угроза - входные данные, осознаваемые к ак угроза. Скрытая угроза - неосознаваемые системой в р ежиме реального времени входные данные, угрожающие ее безопасности. Факт: Тривиальный - факт, восприятие которого сист емой не привело к уничтожению или изменению ни одного другого ранее изве стного системе факта, включая данный, или правила. Абсолютно невидимый - факт, восприятие котор ого системой не привело к уничтожению ни одного другого факта или правил а, кроме данного. (Это происходит, если данный факт больше других “мешает” уже существующим правилам оставаться истинными). Неосознаваемый - факт, присутствующий в лево й части такого правила, которое ни разу не выполнялось осознанно, т.е. доми нирующий процесс ни разу не включал в себя выполнение данного правила. Цель информационной угрозы - активизация ал горитмов, ответственных за нарушение привычного (как правило, допустимо го) режима функционирования, т.е. за вывод системы за пределы допустимого состояния. Цель скрытая - цель, включенная в общую схему целеобразования и реализации целей, т.е. скрытая другими целями, и поэтом у неосознаваемая самой системой. Цивилизация (С.И. Ожегов, Н.Ю. Шведова. “Толковы й словарь русского языка”) - мыслимая как реальность совокупность живых существ со своей материальной и духовной культурой. Энтропия - мера хаоса, количественная мера бе спорядка в системе. Избыток связей, потенциально способных создавать ха ос в принятии решения. Закон убывания энтропии (Шаповалов): “В абсол ютно разомкнутой системе все процессы идут таким образом, чтобы энтропи я системы убывала с течением времени”. Закон возрастания энтропии: “В абсолютно за мкнутой системе все процессы сопровождаются увеличением энтропии”. Информационная эра Технол огическая революция привела к появлению термина "информационная эра" из- за того, что информационные системы стали частью нашей жизни и изменили ее коренным образом. Информационная эра также изменила способ ведения б оевых действий, обеспечив командиров беспрецедентным количеством и ка чеством информации. Теперь командир может наблюдать за ходом ведения бо евых действий, анализировать события и доводить информацию. Следует различать войну информационной эры и инфо рмационную войну. Война информационной эры использует информационную технологию как средство для успешного проведения боевых операций. Напр отив, информационная война рассматривает информацию как отдельный объ ект или потенциальное оружие и как выгодную цель. Технологии информацио нной эры сделали возможой теоретическую возможность - прямое манипулир ование информацией противника. Информация появляется на основе событий окружающ его мира. События должны быть восприняты каким-то образом и проинтерпрет ированы, чтобы стать информацией. По этому информация результат двух вещ ей - воспринятых событий(данных) и команд, требуемых для интерпретации да нных и связывания с ними значения. Отметим, что это определение абсолютно не связано с технологией. Тем не менее, что мы можем делать с информацией и как быстро мы можем это делать, зависит от технологии. По этому введем понятие инфор мационной функции - это любая деятельность, связанная с получением, пере дачей, хранением и трансформацией информации. Военны е информационные функции Качест во информации - показатель трудности ведения войны. Чем более качественн ой информацией владеет командир, тем большие него преимущества по сравн ению с его врагом. Так в ВВС США анализ результатов разведки и прогно за погоды является основой для разработки полетного задания. Точная нав игация увеличивает эффективность выполнения задания. Все вместе они яв ляются видами военных информационных функций, которые увеличивают эфф ективность боевых операций. Поэтому дадим определение военным информа ционным функциям - это любые информационные функции, обеспечивающие или улучшающие решение войсками своих боевых задач. Так что же такое информационная война? На концептуальном уровне можно сказать, что государства стремятся прио брести информации, обеспечивающую выполнение их целей, воспользоватьс я ей и защитить ее. Эти использование и защита могут осуществляться в эко номической, политической и военной сферах. Знание об информации, которой владеет противник, является средством, позволяющим усилить нашу мощь и понизить мощь врага или противостоять ей, а также защитить наши ценности , включая нашу информацию. Информационное оружие воздействует на информацию, которой владеет вра г и его информационные функции. При этом наши информационные функции защ ищаются, что позволяет уменьшить его волю или возможности вести борьбу. Потом дадим определение информационной войне - это любое действие по использованию, разрушению, искажению вражеской информации и ее функций; защите нашей информации пр отив подобных действий; и использованию наших собственных военных инфо рмационных функций. Это определение является основой для следующих утверждений. Информационная война - это любая атака против информационной функции, не зависимо от применяемых средств. Бомбардировка АТС - операция информаци онной войны. То же самое можно сказать и про вывод из строя программного о беспечения компьютера АТС. Информационная война - это любое действие по защите наших собственных ин формационных функций, независимо от применяемых средств. Укрепление и о борона здания АТС против бомбардировок - тоже часть информационной войн ы. То же самое можно сказать и про антивирусную программу, которая защища ет программное обеспечение АТС. Информационная война - только средство, а не конечная цель, аналогично то му как бомбардировка - средство, а не цель. Информационную войну можно исп ользовать как средство для проведения стратегической атаки или против одействия. Военные всегда пытались воздействовать на информацию, требующуюся вра гу для эффективного управления своими силами. Обычно это делалось с помо щью маневров и отвлекающих действий. Так как эти стратегии воздействова ли на информацию, получаемую врагом, косвенно путем восприятия, они атаковали информацию врага косве нно. То есть, для того чтобы хитрость была эффективной, враг должен был сде лать три вещи: наблюдать обманные действия; посчитать обман правдой; действовать после обмана в соответствии с целями обманывающего. Тем не менее, современные средства выполнения информационных функций с делали информацию уязвимой к прямому доступу и манипуляции с ней. Соврем енные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современны х информационных систем, приводящим к появлению подобной уязвимости: ко нцентрированное хранение информации, скорость доступа, повсеместная п ередача информации, и большие возможности информационных систем выпол нять свои функции автономно. Механизмы защиты могут уменьшить, но не до н уля эту уязвимость. Состав ные части информационной войны 1) психо логические операции - использование информации для воздействия на аргу ментацию солдат врага. 2) Электронная война - не позволяет врагу получить то чную информацию 3) дезинформация - предоставляет врагу ложную инфор мацию о наших силах и намерениях 4) физическое разрушение - может быть частью информа ционной войны, если имеет целью воздействие на элементы информационных систем. 5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях. 6) прямые информационные атаки - прямое искажение ин формации без видимого изменения сущности, в которой она находится. Виды и нформационных атак Как ра нее говорилось, существует два способа повлиять на информационные функ ции врага - косвенно или напрямую. Проиллюстрируем разницу между ними на примере. Пусть нашей целью является заставить врага думать , что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам. Косвенная информационная атака: используя инжене рные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и имитировать деятельность по работе с ними. Мы полагаемся н а то, что противник будет наблюдать ложный синдром и считать его настоящ им. Только тогда эта информация станет той, которую должен иметь противн ик по нашему мнению. Прямая информационная атака: если мы создаем инфор мацию о ложном авиаполке в хранилище информации у противника, то результ ат будет точно такой же. Но средства, задействованные для получения этог о результата, будут разительно отличаться. Другим примером прямой инфор мационной атаки может быть изменение информации во вражеской базе данн ых об имеющихся коммуникациях в ходе боевых действий(внесение ложной ин формации о том, что мосты разрушены) для изоляции отдельных вражеских ча стей. Этого же можно добиться бомбардировкой мостов. И в том, и в другом сл учае вражеские аналитики, принимая решение на основе имеющейся у них инф ормации, примут одно и то же решение - производить переброску войск через другие коммуникации. Какова оборонная сторона информационной войны? Оборонительной стороной информационной войны являются меры безопасно сти, имеющие своей целью защитить информацию - не позволить противнику п ровести успешную информационную атаку на наши информационные функции. Современные меры защиты, такие как операционная безопасность и коммуни кационная безопасность - типичные средства по предотвращению и обнаруж ению косвенных действий врага, направленных на наши военные информацио нные функции. Напротив, такие меры защиты, как компьютерная безопасность включают в себя действия по предотвращению, обнаружению прямых информа ционных действий врага и организации контрдействий. Цели и нформационной войны Сущест вуют три цели информационной войны: контролировать информационное пространство, что бы мы могли использовать его, защищая при этом наши военные информационн ые функции от вражеских действий(контринформация). использовать контроль за информацией для ведения информационных атак на врага повысить общую эффективность вооруженных сил с по мощью повсеместного использования военных информационных функций Приведем наглядный пример применения информацио нной атаки при выполнении ВВС стратегической атаки. Предположим, что мы хотим ограничить стратегическ ие возможности врага по переброске войск путем уменьшения запасов топл ива. Сначала мы должны выявить нефтеперегонные заводы, которые будут наи более подходящими целями при этой атаке. Потом нужно установить, какие заводы производят больше в сего топлива. Для каждого завода нам надо выявить местоположение перего нных емкостей. Мы организуем атаку и, при значительной экономии сил, выво дим заводы из строя, взрывая их только перегонные емкости, и оставляя все остальное оборудование нетронутым. Это классический пример стратегиче ской атаки. Теперь посмотрим, как надо добиться той же цели в ин формационной войне. Все современные нефтеперегонные заводы имеют боль шие автоматизированные системы управления. Эти информационные функции являются потенциальной целью в информационной войне. На ранней стадии к онфликта мы выполнили разведывательную информационную операцию по про никновению и анализу системы управления нефтеперегонным заводом. В ход е анализа мы обнаружили несколько уязвимых информационных зависимосте й, дающих нам средства воздействия на работу нефтеперегонного завода в н ужное нам время. Позднее, в ходе конфликта, в ходе одной из операций по бло кированию вражеской группировки мы использовали одно из уязвимых мест. Мы просто остановили эти заводы. Это, тоже классический пример стратегич еской атаки. Выводы Любое оружие обладает определенной точностью попадания в цель. Точность инфо рмационного оружия - это "расстояние" между тем, что происходит на самом де ле, и тем, о чем мечталось применяющей оружие системе. При чем здесь речь и дет не только о дне сегодняшнем, но в первую очередь о дне завтрашнем. Применяя информационное оружие по противнику, агр ессор тем самым применяет его и по самому себе. И кто из них раньше разруши тся - это не простой вопрос, не всегда имеющий однозначный ответ. Ответ во многом определяется базовой устойчивостью системы и ее способностью в овремя и адекватно реагировать на те или иные входные данные. Структура любой системы отражает в себе знания это й системы. Информационные воздействия изменяют знания, а значит неизбеж но приводят к структурным преобразованиям пораженного информацией объ екта. Критерий возможности прогнозирования повеления информационной системы должен включать в себя знания: о целях системы (ж елаемое будущее), ее опыте (прошлое, как набор известных системе приемов) и текущем состоянии. Перефразируя известную пословицу к проблеме прог нозирования поведения самообучающихся систем, учитывая, что знания сис темы как способствуют формированию цели, так и сами определяются целью, наверное, можно утверждать: “Скажи мне, что ты знаешь, и я скажу, что с тобой будет”. Источн ики информации infwar. ru http: // lib. ru/SECURITY/kvn/corner. txt перевод Владимира Казенова http: // www. agentura. ru/equipment/psih/info/war/ Каландаров К. Управление общественным сознанием Лисичкин, Шелепин “Третья мировая война - информиц ионно-психологическая” Расторгуев С.П., 1999 Информационная война Почепцов Г.Г. Психологические войны.М.: “Рефл-бук”, К.: “Ваклер”, 2000 г Крысько В.Г. Cекреты психологической войны (цели, зад ачи, методы, формы, опыт). - М.: “Харвест”, 1999 http: // psyfactor. org/lib/zelinski-02. htm
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Всем известно: пошли дурака за бутылкой - он одну и принесёт.
Поэтому послали умного, так он, сцуко, выпил её по дороге.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по международным отношениям "Информационная война", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru