Ѕаза знаний студента. –еферат, курсова€, контрольна€, диплом на заказ

курсовые,контрольные,дипломы,рефераты

»нформационна€ война - что это такое? — ¬оенна€ кафедра

ѕосмотреть видео по теме –еферата

 

¬оенна€ кафедра


–еферат по теме:

 

У»нформационна€ война Ц что это такое?Ф


—тудент:††††††††  иреев јнатолий

¬звод є43


ћосква 1999


—одержание

¬ступление................................................................................... 3

ќпределение и сфера действи€.............................................. 5

»стоки и статус доктрины.......................................................... 11

¬оенные игры как средство подготовки к возможным конфликта솆†††† 12

ќборонительна€ составл€юща€.............................................. 14

ƒругие точки зрени€.................................................................... 17

„еловеческий фактор................................................................. 20

ƒругие аспекты............................................................................. 22

—егодн€.......................................................................................... 23

¬ поисках рационального зерна............................................... 25

—писок литературы..................................................................... 26


¬ступление

¬рем€ и событи€ побуждают серьезно поразмыслить над поставленным в названии реферата вопросом: безопасности информационных систем угрожают не только и не столько несовершеннолетние хакеры и недовольные сотрудники. ѕо€вление этого термина означает, что предстоит столкнутьс€ с менее проработанной, но несомненно более серьезной угрозой со стороны внешних и внутренних враждебных сил. Ќаиболее полно, в насто€щее врем€, эта проблема изучена в —Ўј,† этим объ€сн€етс€ использование в реферате, в основном, американских источников.

ќпубликованное "ѕособие »нститута компьютерной безопасности по компьютерной преступности и информационной войне: существующие и потенциальные угрозы" вызвало многочисленные отклики экспертов по информационной безопасности из частного сектора, академических кругов, правоохранительных органов и военных ведомств, органов национальной безопасности.  омитет по правительственным делам —ената —Ўј провел серию слушаний по компьютерной безопасности. ћинистерстве юстиции сформирована специальна€ группа под названием "√руппа обеспечени€ кибербезопасности" (Cyber Security Assurance Group), призванна€ оказывать содействие в защите компьютеров от нападений в информационном пространстве, реагировать на чрезвычайные ситуации и расследовать любые диверсии кибертеррористов. ¬ыработана программа контрол€ безопасности киберпространства.

»так, "информационна€ война" - новомодное словечко или это пон€тие пополнит лексикон информационной безопасности? ћартин Ћибики из ”ниверситета национальной обороны высказалс€ так: "ѕопытки в полной мере осознать все грани пон€ти€ информационной войны напоминают усили€ слепых, пытающихс€ пон€ть природу слона: тот, кто ощупывает его ногу, называет ее деревом; тот, кто ощупывает хвост, называет его канатом и так далее. ћожно ли так получить верное представление? ¬озможно, слона-то и нет, а есть только деревь€ и канаты. ќдни готовы подвести под это пон€тие слишком много, другие трактуют какой-то один аспект информационной войны как пон€тие в целом...". Ёто мнение свидетельствует о том, что окончательна€ формулировка пока не выкристаллизовалась, но процесс идет. “ак что же думают по этому поводу штатские? „то говор€т и делают военные?


ќпределение и сфера действи€

—ледует отличать информационную войну от компьютерной преступности. Ћюбое компьютерное преступление представл€ет собой факт нарушени€ того или иного закона. ќно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью обширного плана атаки. Ќапротив, ведение информационной войны никогда не бывает случайным или обособленным (и может даже не €вл€тьс€ нарушением закона), а подразумевает согласованную де€тельность по использованию информации как оружи€ дл€ ведени€ боевых действий - будь то на реальном поле брани, либо в экономической, политической или социальной сферах.

“еатр информационных боевых действий простираетс€ от секретного кабинета до домашнего персонального компьютера и ведетс€ на различных фронтах.

Ёлектронное поле бо€ представлено посто€нно растущим арсеналом электронных вооружений, преимущественно засекреченных. √овор€ военным €зыком, они предназначены дл€ боевых действий в области командовани€ и управлени€ войсками, или "штабной войны". ѕоследние конфликты уже продемонстрировали всю мощь и поражающую силу информационных боевых действий - война в ѕерсидском заливе и вторжение на √аити в прошлом году. ¬о врем€ войны в ѕерсидском заливе силы союзников на информационном фронте провели комплекс операций в диапазоне от старомодной тактики разбрасывани€ пропагандистских листовок до вывода из стро€ сети военных коммуникаций »рака с помощью компьютерного вируса.

јтаки инфраструктуры нанос€т удары по жизненно важным элементам, таким как телекоммуникации или транспортные системы. ѕодобные действи€ могут быть предприн€ты геополитическими или экономическими противниками или террористическими группами. ѕримером служит вывод из стро€ междугородной телефонной станции компании AT&T в 1990 году. ¬ наши дни любой банк, люба€ электростанци€, люба€ транспортна€ сеть и люба€ телевизионна€ студи€ представл€ют собой потенциальную мишень дл€ воздействи€ из киберпространства.

ѕромышленный шпионаж и другие виды разведки гроз€т великим множеством тайных операций, осуществл€емых корпораци€ми или государствами в отношении других корпораций или государств; например, сбор информации разведывательного характера о конкурентах, хищение патентованной информации и даже акты саботажа в форме искажени€ или уничтожени€ данных. »ллюстрацией этой угрозы служит документально доказанна€ де€тельность французских и €понских агентов на прот€жении восьмидес€тых годов.

—бор разведывательной информации также выходит на новые рубежи. Ћаборатори€ Ћинкольна в ћассачусетском технологическом институте разрабатывает аппарат дл€ воздушной разведки размером с пачку сигарет. ƒруга€ лаборатори€ работает над химическими веществами, которые можно ввести в провизию непри€тельских войск, чтобы позволить датчикам отслеживать их перемещение по дыханию или выделению пота. ѕомимо этого уже имеютс€ спутниковые системы слежени€ имеющие разрешающую способность в несколько сантиметров.

 онфиденциальность все более у€звима по мере по€влени€ возможности доступа к посто€нно растущим объемам информации в посто€нно растущем числе абонентских пунктов. ¬ажные персоны таким образом могут стать объектом шантажа или злобной клеветы, и никто не гарантирован от подложного использовани€ личных идентификационных номеров.

 ак бы то ни было, термин "информационна€ война" об€зан своим происхождением военным и обозначает жестокую и опасную де€тельность, св€занную с реальными, кровопролитными и разрушительными боевыми действи€ми. ¬оенные эксперты, сформулировавшие доктрину информационной войны, отчетливо представл€ют себе отдельные ее грани: это штабна€ война, электронна€ война, психологические операции и так далее.

—ледующее определение вышло из стен кабинета ƒиректора информационных войск ћинистерства обороны:

"»нформационна€ война состоит из действий, предпринимаемых дл€ достижени€ информационного превосходства в обеспечении национальной военной стратегии путем воздействи€ на информацию и информационные системы противника с одновременным укреплением и защитой нашей собственной информации и информационных системФ. »нформационна€ война представл€ет собой всеобъемлющую, целостную стратегию, призванную отдать должное значимости и ценности информации в вопросах командовани€, управлени€ и выполнени€ приказов вооруженными силами и реализации национальной политики. »нформационна€ война нацелена на все возможности и факторы у€звимости, неизбежно возникающие при возрастающей зависимости от информации, а также на использование информации во всевозможных конфликтах. ќбъектом внимани€ станов€тс€ информационные системы (включа€ соответствующие линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений. »нформационна€ война имеет наступательные и оборонительные составл€ющие, но начинаетс€ с целевого проектировани€ и разработки своей "јрхитектуры командовани€, управлени€, коммуникаций, компьютеров и разведки", обеспечивающей лицам, принимающим решени€, ощутимое информационное превосходство во всевозможных конфликтах.

ћногие ведущие стратеги полагают, что противосто€ние армий, погибающих на пол€х генеральных сражений, очень скоро займет свое место на свалке истории р€дом со шпорами и арбалетами. ¬ысша€ форма победы теперь состоит в том, чтобы выигрывать без крови. ¬ то же врем€ довольно трудно представить боевые действи€ как игру на видеоприставке без страха и боли.

 аждый род войск создал в ѕентагоне свою собственную рабочую группу по проблемам информационных боевых действий.

"Force 21" - название проекта полной модернизации вооружений и организационной перестройки, успешна€ реализаци€ которого сулит по€вление абсолютно новых сухопутных войск —Ўј, в которых солдаты, танковые экипажи, пилоты вертолетов и командиры будут в мгновение ока получать информацию с полей сражений с помощью портативных или настольных компьютеров. “акие сухопутные силы обладали бы способностью наблюдать событи€ в масштабе реального времени, и командование имело бы возможность четко и быстро принимать решени€ и действовать. ¬ооруженные силы —Ўј намерены фундаментально подготовитьс€ к вступлению в гр€дущий информационный век.

¬ соответствии с проектом "Force 21", сенсорные устройства √лобальной Cистемы ѕозиционировани€ (GPS) используют спутниковую информацию дл€ определени€ местонахождени€ личности. ¬ сухопутных войсках разрабатывают новые системы коммуникаций, радары и имитационные модели с тем, чтобы в любой момент операции буквально каждый от окопа до штаба знал, где он находитс€, где дислоцировано его подразделение, где расположилс€ противник и какими должны быть наилучшие варианты действий.

ќдин американский научно-исследовательский коллектив в следующем году представит новый боевой шлем "воина двадцать первого века", оснащенный микрофонами и головными телефонами дл€ св€зи, прибором ночного видени€ и датчиками теплового изображени€, а также дисплеем перед глазами, который предоставит корректировки дислокации и разведывательные данные. “ак видитс€ сегодн€ идеальна€ модель. Ќо чтобы модернизировать арсеналы сухопутных войск, суммы, выделенные на закупки вооружений, должны быть увеличены почти в три раза и составить 21 млрд. долларов.

¬р€д ли скоро найдутс€ такие средства, а кроме того, конкуренцию сухопутным войскам составл€ют военно-морской флот, военно-воздушные силы, морска€ пехота.

¬ насто€щее врем€ каждый вид вооруженных сил имеет свой собственный специализированный центр: например, ÷ентр информационных боевых действий ¬оенно-воздушных сил —Ўј (AFIWC) расположен на военно-воздушной базе  елли в штате “ехас, а —лужба наземных информационных боевых действий јрмии —Ўј (LIWA) находитс€ в ‘орт Ѕелвуар, штат ¬ирджини€.

«адачи ÷ентра AFIWC состо€т в том, чтобы "создавать средства ведени€ информационной войны в поддержку операций; планировать кампании, приобретать и испытывать оборудование, защищать военно-воздушные штабы от нападени€". — этой целью ÷ентр обучает, экипирует и развертывает группы реагировани€, разрабатывает и поддерживает базы данных и прикладные программы, проводит анализ у€звимости электронных систем военно-воздушных сил. ”сили€ми сотрудников ÷ентра AFIWC создана –аспределенна€ система определени€ вторжений (DIDS), котора€ вы€вл€ет злоупотреблени€ компьютерными системами, отслеживает бюджеты пользователей, род зан€тий и место их происхождени€; обеспечивает централизованный доступ к информации о состо€нии безопасности той или иной системы и распредел€ет обработку провер€емых данных; фактически, это инструмент администраторов сетей и сотрудников служб компьютерной безопасности.

“аким образом, под угрозой информационной войны понимаетс€ намерение определенных сил воспользоватьс€ поразительными возможност€ми, скрытыми в компьютерах, на необозримом кибер-пространстве, чтобы вести "бесконтактную" войну, в которой количество жертв (в пр€мом значении слова) сведено до минимума. "ћы приближаемс€ к такой ступени развити€, когда уже никто не €вл€етс€ солдатом, но все €вл€ютс€ участниками боевых действий, - сказал один из руководителей ѕентагона. - «адача теперь состоит не в уничтожении живой силы, но в подрыве целей, взгл€дов и мировоззрени€ населени€, в разрушении социума".

√ражданска€ информационна€ война может быть разв€зана террористами, наркотическими картел€ми, подпольными торговцами оружием массового поражени€.  рупномасштабное информационное противосто€ние между общественными группами или государствами имеет целью изменить расстановку сил в обществе.

ѕоскольку така€ война св€зана с вопросами информации и коммуникаций, то если смотреть в корень, это есть война за знани€ - за то, кому известны ответы на вопросы: что, когда, где и почему и насколько надежными считает отдельно вз€тое общество или арми€ свои знани€ о себе и своих противниках.

¬от пример. ¬ марте 1996 года один из американских университетов обнародовал в Internet страницы секретной информации с описанием британских военных объектов в —еверной »рландии. ƒоступ к этому абонентскому пункту можно получить из любой точки земного шара и узнать подробные данные об армейской аппаратуре в —еверной »рландии, адреса предполагаемой базы службы ћ»-5 и двух опорных пунктов Ўтаба верховного главнокомандовани€. јдреса директора и координатора разведывательной службы привод€тс€ вместе с картой, демонстрирующей все военные базы и подробности операций британского экспедиционного корпуса.

ѕозже, правда, абонентский пункт был удален из главного компьютера ”ниверситета штата “ехас, и при этом сообщалось, что указанна€ информаци€ была предоставлена партией Ўин ‘ейн. ќчевидно, что фактически парти€ располагает гораздо большими сведени€ми и, скорее всего, не преминет извлечь из этого максимальную пользу.


»стоки и статус доктрины

¬ последней четверти нашего столети€ возникло и развиваетс€ положение о том, что в своем развитии человечество одолело "первую волну" (сельскохоз€йственную), котора€ началась 10000 лет назад, и "вторую волну" (промышленную), котора€ началась 300 лет назад, что кажда€ из этих волн принесла цивилизации революционные изменени€; в насто€щее врем€ идет "треть€ волна" (технологическа€), котора€, как и в первых двух случа€х, должна принести свою экономику, свою структуру семьи, свои средства массовой информации, свои политические институты, равно как и свой собственный период болезненного и хаотичного становлени€ и, конечно же, свой способ и характер ведени€ войны.

ќсознание этих процессов привело к возникновению термина информационна€ война.

Ќо пон€ти€, используемые дл€ определени€ и изучени€ информационной войны и ее последствий, все еще не усто€лись и могут изменитьс€ в результате иной классификации в будущем. ѕожалуй, потребуютс€ новые законодательные акты и не исключено, что придетс€ переписать все международные законы и договоры.


¬оенные игры как средство подготовки к возможным конфликтам

—тратеги информационной войны играют в военные игры. ќни придумывают сценарии атаки и обороны веро€тных целей как в военной системе командовани€ и управлени€, так и в телекоммуникаци€х, на транспорте и других жизненно важных объектах национальной инфраструктуры.

¬от некоторые из целей дл€ ведени€ боевых действий, которые по€вились в ходе игры "ѕо проводам" (июль/август 1993 года):

Ј      оммутатор в  улпеппере, штат ¬ирджини€. Ёта электронна€ станци€ обрабатывает все перечислени€ федеральных средств и операции с ними.

Ј     “рубопровод на јл€ске, по которому передаетс€ 10% всей нефти дл€ внутреннего потреблени€ —Ўј.

Ј     —истема электронной коммутации (ESS) управл€юща€ всей телефонией.

Ј     Internet - коммуникационный каркас науки и индустрии.

Ј     —истема распределени€ времени -- все крупные системы завис€т от точного времени.

Ј     ¬семирна€ система военного командовани€ и управлени€ (WWMCCS), котора€ особо у€звима дл€ "м€гких" атак.

Ј     УЅольшой голубой куб" р€дом с ћоффет-филд в ћаунтин ¬ью, штат  алифорни€ - “ихоокеанский центр анализа и синтеза информации космической разведки.

¬от общее содержание некоторых сценариев. ƒл€ атаки коммутатора достаточно запрограммировать телефонные станции по всей территории —оединенных Ўтатов на подключение по всем исход€щим телефонным лини€м к коммутатору. “ем самым создаетс€ перегрузка телефонных линий, прекращение всех перечислений на длительный период и возникает необходимость крупномасштабной модификации всех систем, перечисл€ющих средства через этот коммутатор. ƒл€ защиты коммутатора следует перепрограммировать национальную коммутационную сеть так, чтобы она отвергала несанкционированные пр€мые св€зи на местном уровне, распредел€€ брем€ отвергнутых вызовов по всей стране.

ƒл€ атаки на Internet можно открыть несколько сотен бюджетов на подставных лиц в машинах разнообразных коммерческих поставщиков и заставить эти машины рассылать всю электронную корреспонденцию из сотен списков рассылки по всем остальным спискам адресатов. Ёто привело бы к автоматической перерегистрации миллионов сообщений в стремительно расшир€ющемс€ цикле обратной св€зи, затрагивающем сотни тыс€ч компьютеров, - их диски забиты ненужной электронной корреспонденцией, а сеть - массой сообщений, отправленных по ненужным адресам. ƒл€ защиты сети необходимо воспользоватьс€ средствами обнаружени€ злоупотреблений, вы€вить модели, создающие указанные проблемы, и запретить ньюс-группам передавать материалы без разрешени€ в €вной форме. ≈ще лучше допускать конференции только с ограниченным числом участников.


ќборонительна€ составл€юща€

ќсновными догматами оборонительных информационных боевых действий €вл€ютс€ защита, обнаружение и реагирование. «ащита обеспечиваетс€ фундаментальной информационной безопасностью. ќбнаружение все еще €вл€етс€ нерешенной проблемой. ( ак, например, телефонна€ компани€ реально может определить, что она подверглась атаке?) –еагирование невозможно без осмотрительности. ѕрежде чем реагировать, уместно вы€снить, не идет ли речь лишь о каком-то недоросле, который повел свою атаку, к примеру, из √ермании, проникнув на один из немецких абонентских пунктов?

¬о вс€ком случае, на фронте информационной безопасности ведетс€ обширна€ работа. ¬ —Ўј существуют различные проекты "Ќациональной информационной инфраструктуры", "√лобальной информационной инфраструктуры".

–абочую группу (јннаполис, штат ћэриленд), разрабатывающую предложени€ по национальной политике в области оборонительных информационных боевых действий, возглавл€ет заместитель министра обороны. ѕеред группой поставлена задача создать программу меропри€тий, устран€ющих угрозы жизненно важным системам командовани€, управлени€ и коммуникаций. ѕо завершении войны в ѕерсидском заливе армейские стратеги ощутили насто€тельную потребность в подобной разработке. ѕротивник на себе смог оценить технические новинки и теперь угрожает повернуть наше оружие против нас. ƒело в том, что, по некоторым оценкам, в Internet действуют 150 000 военных компьютеров, и 95% военных линий св€зи проход€т по тем же телефонным лини€м, которыми вы и € пользуемс€ ежедневно. Ћишь 30% телекоммуникационных сетей, которые в данный момент предназначены дл€ использовани€ в случае военных действий, относ€тс€ к категории засекреченных, а остальные 70% приход€тс€ на ћ—I, "—принт", детскую сеть "Ѕеллс", "Ѕелкор" и другие коммерческие предпри€ти€.

Ќа заре компьютерной безопасности основу всех директив федерального правительства и ћинистерства обороны составл€ло требование закрыть на замок тот или иной главный компьютер. Ќо за последние 10 лет конфигураци€ сетей изменилась: ныне она призвана обеспечить взаимосв€зь всего оборудовани€ внутри сети и внешнюю св€зь с остальным миром (например, CNN в режиме диалога по Internet). ѕри этом ценность информации неизмеримо возрастает. ѕолагатьс€ на старый подход типа "посидим в компьютерном зале и посторожим центральный компьютер" уже не приходитс€; необходимо изучать абсолютно все электронные устройства, чтобы, получить представление об их потенциальном вли€нии - модемную св€зь, св€зь по Internet, факсимильную св€зь, телефонную св€зь, кабели и провода.  огда каждый св€зан с каждым, это означает зависимость каждого от всех.

–еализаци€ нового подхода возлагаетс€ на новое поколение.  аждый из студентов учебного класса ”ниверситета национальной обороны в ¬ашингтоне выгл€дит практически точно так же, как любой учащийс€. Ќо эта группа серьезных юношей и девушек, специально отобранных из всех подразделений вооруженных сил, €вл€етс€ авангардом революции в военном деле и обещает переписать заново тактику и стратегию будущих военных конфликтов. Ёти студенты, сканирующие Internet на своих портативных компьютерах, представл€ют первое поколение кибернетических воинов. »х обучение - всего лишь часть подготовительных меропри€тий ѕентагона к тому дню, когда разраз€тс€ сражени€ между войсками, наход€щимис€ на рассто€нии тыс€ч миль друг от друга; их оружие - клавиатура, с помощью которой они разрушают непри€тельские коммуникации, манипулируют их средствами информации и крушат их финансовые системы.

ћинистерство обороны —Ўј "рассматривает оборонительные информационные боевые действи€ как нечто большее, но одновременно и использующее традиционные подходы. —пособность противосто€ть нападению подразумевает применение всех этих подходов, но что более важно, включает в себ€ интегрированные средства защиты, обнаружени€ и реагировани€. «ащита от вторжений и злоупотреблений требует эффективных механизмов идентификации и аутентификации, высоконадежных брандмауэров, равно как и методов проверки и отслеживани€".

ѕри этом в ћинистерстве обороны полагают, что по мере повышени€ уровн€ знаний о возможных рисках и факторах у€звимости, исследовани€ и выработка технических и методических решений дл€ защиты, отражени€, обнаружени€ и реагировани€ на случай агрессии будут в значительной степени отданы на откуп частному сектору. ¬заимодействие государственного и частного сектора могло бы служить взаимному обогащению в результате разнообрази€ подходов в процессе совместной де€тельности.


ƒругие точки зрени€

ќднако существуют и другие взгл€ды на проблему. ¬ысказываютс€ мнени€ о том, что "информационна€ война" - это способ остатьс€ на плаву люд€м, которые ищут, чем бы зан€тьс€ после окончани€ холодной воины и так или иначе оправдывать расходные статьи бюджета. »м требуютс€ новые точки приложени€ сил, вот они и стрем€тс€ стать активными участниками проектов в сфере электронной информации, с которыми выступила нынешн€€ администраци€. Ѕолее того, акцент на оборонительные информационные боевые действи€ используетс€ как предлог добитьс€ давно желанного безраздельного господства в других, гражданских сферах компьютерной безопасности и технологического развити€.

ѕо мнению некоторых специалистов военные преследуют дво€кую цель. ќни хот€т получить возможность разв€зать агрессивные информационные боевые действи€ и в то же врем€ не желают по€влени€ мощных средств защиты, особенно таких, которые используютс€ в коммерческих продуктах и которые умерили бы их пыл при ведении такого рода действий. ј решени€, которые они пытаютс€ нав€зать коммерческим поставщикам и обществу в целом, сильно смахивают на известный сценарий, когда позици€ государства выражена примерно так: "ћы обеспечим вам эффективные средства защиты, но в то же врем€ хотим иметь возможность обходить эти средства или получать к ним доступ весьма удобным дл€ нас способомФ.

ћаркус –анум из компании "Information Works" (Ѕалтимор, штат ћэриленд), разработчик брандмауэров, который создал "DEC SEAL", "NIS Gauntlet" и комплект дл€ брандмауэра TIS ("FWTK"), не признает некоторых предпосылок рекламируемой информационной войны:

"ќгромна€ масса материалов, посв€щенных информационной войне, высосана из пальца. Ќапример, "информационна€ война", финансируема€ террористами. “еоретически, иранские террористы (которые по р€ду причин обогнали развитие технологии) собираютс€ сокрушить ”олл —трит. ѕри этом абсолютно никто не понимает, чем именно угрожают террористы и какого рода средства они используют. ƒумаю, что если какой-то террорист захочет посе€ть панику на ”олл —трит, он не станет это делать с помощью компьютеров, а выведет из стро€ электросеть. ≈сли террорист намерен снести здание NASDAQ, то он заложит бомбу на торговом этаже, поскольку никто не оставит это событие без внимани€: репортеры из CNN постараютс€ усугубить драматизм ситуации. “ерроризм - государственный или любительский - св€зан с самыми сенсационными, громкими и ужасающими разрушени€ми, чего не скажешь, по мнению большинства людей, о "тихих" компьютерных диверси€х. ѕосле сильного взрыва, среди клубов дыма, вр€д ли кто заметит: "Ќичего страшного, сломалс€ один из трассировщиков".  рупные террористические акты последних лет, к сожалению, подтверждают такое мнение.

—отрудники »нститута компьютерной безопасности, которым доверено сто€ть на страже целостности, конфиденциальности и доступности информационных систем около 500 корпораций, бесчисленного множества государственных органов и ведущих университетов убеждены, что информационна€ война в конечном счете нацелена на экономику в мировом масштабе. ј потому особенно актуальны информационные действи€ оборонительного характера в современной глобальной экономике.

¬ марте президент  линтон подписал распор€жение, которое устанавливает приоритетные направлени€ в сборе информации. —оздана рабоча€ группа, призванна€ периодически пересматривать как указанные приоритеты, так и сведени€, подлежащие сбору в соответствии с ними. Ёкономический шпионаж оказалс€ где-то посередине краткого списка приоритетных направлений  линтона, занима€ место после угрозы распространени€ €дерных вооружений, международных террористических организаций и региональных "гор€чих" точек, но перед здравоохранением и охраной окружающей среды.

  июлю источники из разведывательных органов уже успели доложить об успехах ÷–” в экономическом шпионаже, включа€ информацию, позволившую добитьс€ успеха на торговых переговорах с. японией и другими странами. ≈сли говорить о внутреннем фронте, то несколько историй, св€занных с хищением патентованной информации и промышленных секретов, в конечном счете, попали на первые полосы крупнейших газет.

‘Ѕ– пришлось перерыть горы мусора, чтобы пресечь де€тельность агентурной сети в —иликоновой долине, котора€ занималась хищением промышленных секретов у одной компании и их сбытом другой. ¬ другом случае, бывший инженер компании "Ћокхид", работавший над совершенно секретным проектом "—кунс", был арестован при попытке продать секретную информацию в ходе операции, проведенной ‘Ѕ– с подставным лицом.


„еловеческий фактор

»нформаци€ становитс€ исключительно ценным товаром.  орпораци€м придетс€ в ближайшем будущем разработать политику оборонительных информационных боевых действий, или у них останетс€ мало шансов выжить.

ќбщеизвестное практическое средство дл€ оценки и снижени€ уровн€ риска содержит одиннадцать пунктов первоочередных оборонительных меропри€тий:

Ј     все сотрудники подписывают об€зательство о неразглашении сведений в качестве услови€ приема на работу;

Ј     сотрудникам ни под каким видом не разрешаетс€ приносить программные средства из дома или других внешних источников; им также не разрешаетс€ выносить компьютерные диски и другие магнитные носители с предпри€ти€;

Ј     существует и действует исходный план информационной безопасности, обеспеченный соответствующим персоналом и ресурсами;

Ј     обучение всех работников мерам безопасности проводитс€ как минимум раз в полгода;

Ј     организаци€ проводит квалифицированный анализ факторов риска и имеет план экстренного реагировани€ и план ликвидации последствий;

Ј     все пользователи компьютерных систем имеют пароли, составленные методом случайной генерации, которые периодически мен€ютс€;

Ј     все случаи нарушени€ безопасности тщательно расследуютс€ и докладываютс€ высшему руководству;

Ј     проводитс€ проверка предыдущей де€тельности всех сотрудников;

Ј     на каждом объекте существует программа контрол€ действий посетителей;

Ј     существуют специальные методики при приеме на работу граждан других государств;

Ј     безопасность каждого объекта провер€етс€ каждые двенадцать мес€цев.

ќднако вр€д ли карты контрол€ доступа и закрыта€ операционна€ система с несколькими уровн€ми безопасности способны выполнить свои защитные функции, если конкурент собираетс€ пригласить на работу п€терых ваших ведущих сотрудников, и они намерены уволитьс€, прихватив с собой все, что имеетс€ в их головах. ¬от где истинна€ проблема. "»нформационна€ война" подразумевает, что гораздо надежнее купить какого-либо человека и иметь непрерывный источник информации внутри, нежели пытатьс€ выуживать секретную информацию в компьютерной системе той или иной компании, или даже "оседлать" ее линии св€зи и перехватывать информацию в момент передачи. ѕромышленный (и любой другой) шпионаж имеет множество аспектов - у него есть как электронное, так и человеческое лицо. » человеческий фактор зачастую представл€ет собой угрозу значительнее той, что может последовать от засылки "компьютерных ниндз€" по Internet в ваши компьютерные сети.


ƒругие аспекты

ѕо мере того, как разворачиваетс€ эта неизведанна€ впечатл€юща€ картина компьютерных боевых действий, по€вл€ютс€ новые проблемы. ¬с€ наша концепци€ боевых действий и ведени€ войн основана на идее национального суверенитета. ќтличительна€ особенность информационных боевых действий состоит в том, что они сметают эти барьеры. ј какое право имеет јмерика делать ту или иную страну банкротом? » при каких обсто€тельствах должны использоватьс€ такие полномочи€? ћы только начинаем задавать себе эти вопросы, не говор€ уже о том, чтобы найти ответы.

ѕомимо нравственных дилемм, вырисовываютс€ более приземленные вопросы. ѕо традиции, вооруженные силы разрабатывают и затем используют новые, вооружени€ и технологии. ¬ то же врем€ планами информационных войн заправл€ют, в насто€щее врем€, гражданские специалисты. ¬первые вооруженные силы оказались вынуждены сначала овладевать каждым новым открытием, а уже потом изыскивать пути их использовани€. "ћы всегда были тем паровозом, который тащил поезд, - сказал один из экспертов ѕентагона по информационным войнам. - —егодн€ ситуаци€ такова, что поезд ушел, а мы на своей патрульной дрезине пытаемс€ его догнать".

¬ ¬еликобритании, јмерике и других государствах «апада все чаще слышны голоса, утверждающие, что развитые страны об€заны не допустить совершенствовани€ новой формы ведени€ боевых действий, чтобы она впоследствии не стала досто€нием деспотических режимов и террористов. »наче любое государство может стать жертвой нападени€, его коммуникации будут уничтожены, финансова€ система расстроена, и при этом оно не сможет даже вычислить врага. ѕоскольку около 95% военных коммуникаций проход€т по тем же сет€м факсимильной и телефонной св€зи, которыми пользуютс€ гражданские лица и военные базы питаютс€ электроэнергией от тех же систем, что и городские компьютеры, постольку все страны оказываютс€ под угрозой, причем самые развитые государства одновременно станов€тс€ и самыми у€звимыми.


—егодн€

ќдним из первых подразделений армии —Ўј, направленных в зону конфликта в бывшей ёгославии, стал временно прикомандированный 72-й батальон войск св€зи. ≈го задача - организовать систему электронной почты с тем, чтобы солдаты могли поддерживать св€зь с домом, так как полагатьс€ на письма и телефонные звонки - как способы общени€ с родными и близкими- не приходитс€.

¬идимо, остальные подразделени€ со временем обзаведутс€ аналогичными системами.

Ёлектронна€ почта представл€ет собой часть армейской военной сети, но и пользователи таких попул€рных оперативных услуг, как —оmpuserve и America On Line, также могут св€зыватьс€ с солдатами этого подразделени€, если располагают правильным электронным адресом. ќтлично, не правда ли? Ќо кто гарантирован от несанкционированной передачи ложного или провокационного сообщени€ в услови€х информационной войны?

„тобы общественность имела доступ к оперативной информации по Ѕоснии, открыта страница в Internet - Bosnia Link. Ќовый боснийский абонентский узел предназначен дл€ того, чтобы, во избежание информационного вакуума, обеспечить своевременной информацией репортеров, наход€щихс€ в "мертвой зоне" или в войсках.

Ќаблюдатели за использованием телекоммуникаций и гражданских свобод за€вили, что Bosnia Link €вл€етс€ положительным примером использовани€ технологии правительством и свидетельством демократии. Ќачина€ с 5 декабр€, за первые 36 часов своей работы пункт Bosnia Link получил 45 500 информационных запросов от пользователей Internet со всего света.  акие страны направл€ют войска в Ѕоснию, чтобы содействовать осуществлению плана мирного урегулировани€ на Ѕалканах?  то командует 60-тыс€чным контингентом Ќј“ќ? » почему министр обороны ”иль€м ѕерри думает, что эта рискованна€ операци€ служит национальным интересам —Ўј?  ак обеспечены солдаты на случай холодной погоды?

‘анаты портативных компьютеров просто си€ют от счасть€, име€ возможность бороздить WWW в поисках цветных карт Ѕоснии, протоколов пресс-конференций с высшими командирами и списков танков ћ1-A1 и вертолетов-штурмовиков "јпач".

¬ то же врем€ раздаютс€ голоса, что кажуща€с€ более открыта€ позици€ ѕентагона на самом деле сводитс€ к тому, что он обращаетс€ напр€мую к общественности не только с объективными цифрами продовольстви€ и боеприпасов, но также и с субъективными политическими оценками и решени€ми без фильтра средств массовой информации, с аргументацией, сформулированной самим чиновником или его ведомством.

¬ недавнем прошлом ѕентагон вс€чески преп€тствовал репортерам во врем€ вторжений на √ренаду в 1983 году и в ѕанаму в 1989 году и пыталс€ держать в узде представителей прессы во врем€ войны в ѕерсидском заливе в 1991 году. “еперь же ѕентагон рассылает электронными средствами различные документы и репортерам и всем желающим. Ћюбой пользователь Internet может получить любую интересующую его информацию.


+¬ поисках рационального зерна

»сход€ из всего вышеперечисленного € склон€юсь к мнению, что пон€тие "война" в насто€щее врем€ не не совсем подходит дл€, так как война это сложное общественно-политическое €вление. ќна представл€ет собой противоборство общественных систем, классов, наций, государств с применением вооруженного насили€ дл€ достижени€ политических целей. ƒумаетс€, что пока не следует ожидать определени€ единого и четкого пон€ти€ "информационна€ война". "»нформационное противоборство" или "информационна€ борьба" - €вл€ютс€ вполне законными и выражают борьбу сторон за превосходство в количестве, качестве и скорости добывани€, анализа и применени€ информации. ясно, что этот вид противоборства также , как и другие его виды имеет две составл€ющие - оборонительную и наступательную или ударную. ќборонительна€ - защитить свою информацию от воздействи€ противника. ”дарна€ - дезорганизовать или разрушить инфрмационную инфраструктуру противника, нарушить процесс оперативного управлени€ его силами и средствами. ¬идимо дл€ ударной составл€ющей информационного противоборства можно использовать и пон€тие "информационна€ интервенци€" или "информационна€ агресси€". ¬ св€зи с тем, что сейчас четко обозначено движение в сторону войн нового поколени€, роль информационного противоборства резко возростает в следующих направлени€х: в борьбе с системами управлени€; в нав€зывании противнику своих правил ведени€ военных действий; в ставке на военно-техническое превосходство. ¬ершиной информационного противоборства, по видимому, станет создание глобальной боевой информационно - ударной системы страны и вооруженных сил, способной контролировать состо€ние и функционирование вооруженных сил и группировок противника и снижать эффективность их применени€. —ейчас информационное противоборство уже стало важнейшим содержанием войны, но из-за примен€емых в нем сил и средств, а также специфических целей и задач прибретает как значительную самосто€тельность, так и €вл€етс€ неотъемлемым элементом всех остальных форм борьбы. “аким образом, под информационным противоборством следует понимать новую форму борьбы сторон в которой используютс€ специальные способы и средства, воздействующие на информационную среду противника и защищающие собственную в интересах достижени€ стратегических целей войны.

ѕо коридорам ѕентагона гул€ет така€ шутка: "»нформационна€ война - что это такое?" - "ќ, это компьютерна€ безопасность плюс деньги". ћожно сказать еще, что информационна€ война - это компьютерна€ безопасность плюс взвешенное отношение. » это обнадеживает.


—писок литературы

–еферат подготовлен по публикаци€м в »нтернет. ¬ нем использованы материалы докладов ”ниверситета Ќациональной ќбороны, ћинистерства ќбороны —Ўј, —ената —Ўј, јдминистрации ѕрезидента —Ўј и информаци€ из независимых источников.

¬оенна€ кафедра–еферат по теме: У»нформационна€ война Ц что это такое?Ф—тудент:††††††††  иреев јнатолий ¬звод є43ћосква 1999 —одержание ¬ступление.............................................................................

 

 

 

¬нимание! ѕредставленный –еферат находитс€ в открытом доступе в сети »нтернет, и уже неоднократно сдавалс€, возможно, даже в твоем учебном заведении.
—оветуем не рисковать. ”знай, сколько стоит абсолютно уникальный –еферат по твоей теме:

ѕохожие работы:

»спользование авиации и ракет в войне на Ѕалканах
»спользование артиллерии в бою
»спользование бронетехники во ¬ьетнами
»сследование “актика морского бо€
»сследование работы судовой системы в „—
»стори€ развити€ и выдающиес€ конструкторы российского оружи€
»стори€ развити€ пистолета
»стори€ создани€ и развити€ подводного флота –оссии
 –ј“ »… ќ„≈–  Ё ќЌќћ»„≈— ќ√ќ » ѕќЋ»“»„≈— ќ√ќ –ј«¬»“»я ———– (1917-1971 √.) (¬ќ≈ЌЌќ-ѕќЋ»“»„≈— јя ќ÷≈Ќ ј ќ“ЌќЎ≈Ќ»… ———– - «јѕјƒ)
 ака€ арми€ лучше?

—вои сданные студенческие работы

присылайте нам на e-mail

Client@Stud-Baza.ru