База знаний студента. Реферат, курсовая, контрольная, диплом на заказ

курсовые,контрольные,дипломы,рефераты

Программно-математическое информационное оружие — Информатика, программирование


Программно-математическое информационное оружие

 


СОДЕРЖАНИЕ

 

1. ОБЩАЯ ХАРАКТЕРИСИКА РАБОТЫ

2. ОСНОВНОЕ СОДЕРЖАНИЕ

2.1 Введение

2.2 Определение, понятие и классификация

2.3 Объекты воздействия и поражающие факторы

2.4 Меры противодействия ПМИО

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


1.  ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

 

АКТУАЛЬНОСТЬ ТЕМЫ

Информация всегда играла важную роль в мире. А в наше время она стала неотъемлемой частью нашей жизни.

Современные технические средства ускорили процесс добывания, обработки и доставки информации, процесс ее обновления. Она стала оперативной, глобальной и разноплановой. Информация стала средством воздействия на мысли, поступки, поведение, принимаемые решения, на образ жизни и мировоззрение отдельного человека, коллективов, наций и народов. Выразительность показа, богатая цветовая гамма, высокое качество звучания, искусство монтажа и освещения событий резко повысили эффективность воздействия на человека, позволили формировать вектор такого воздействия в требуемом направлении. Таким образом, вмешиваясь в регулирование информационных потоков, в процесс их обработки и управления, можно влиять на те или иные события. При этом необходимо подчеркнуть глобальность информационных воздействий в различных сферах деятельности. Это касается не только известных технических приемов воздействий на компьютерные сети, каналы получения и обработки информации, на центры управления и наведения, глобальные военно-космические информационные системы, но и разрабатываемых методов информационных воздействий на человека и общество, в целом на информационную сферу государства.

Темпы развития информационной техники и технологии, масштабы ее внедрения являются беспрецедентными для мировой истории. Таким образом, информатизация (компьютеризация, электронизация) становится одним из важнейших факторов общественного развития, едва ли не решающим участником исторического соперничества на мировой арене.[1]

ЦЕЛЬ РАБОТЫ

Целью данной работы является рассмотрение роли ПМИО в современном мире.

ЗАДАЧИ РАБОТЫ

Для достижения поставленной цели необходимо рассмотреть следующие задачи:

1)  Понятие ПМИО

2)  Объекты воздействия данного вида оружия и его поражающие факторы

3)  Меры противодействия

 


2.  ОСНОВНОЕ СОДЕРЖАНИЕ

 

2.1  ВВЕДЕНИЕ

Информационным оружием называют способы и средства уничтожения, искажения или похищения информационных массивов, преодоления систем защиты информации, ограничения или запрета доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всей инфраструктуры высокотехнологического обеспечения жизни общества и функционирования системы управления государством.

Определение «информационное оружие» включает технические и программные средства, обеспечивающие несанкционированный доступ к базам данных, нарушение штатного режима функционирования технических средств и программного обеспечения, а также вывод из строя ключевых элементов информационной инфраструктуры отдельного государства или группы государств.

Правомерность использования термина «информационное оружие» обусловлена тем, что в контексте использования информации как основы вида оружия она может характеризоваться следующими показателями: целенаправленность, избирательность, рассредоточенность, масштабность воздействия, досягаемость, скорость доставки, комплексность влияния на технические способы, системы и на личный состав, возможность регулирования «мощности» воздействия.

Информационному оружию присущи атакующий характер, универсальность, скрытность, многовариантность форм реализации (в т.ч. программно-аппаратной и технической), радикальность влияния, широкие возможности в выборе времени и места применения, наконец, экономичность, что делает его чрезвычайно привлекательным для атакующей стороны и чрезвычайно опасным для подвергшегося информационному воздействию.

Самая большая опасность этого вида оружия - обезличенный характер его применения, что позволяет вести наступательные действия анонимно, даже без объявления войны. К тому же, запретить разработку и использование информационного оружия (как это сделано, например, в отношении химического или бактериологического) едва ли возможно, как и ограничить усилия многих стран по формированию единого глобального информационного пространства. Все это и объясняет повышенное внимание к информационному оружию и перспективам его дальнейшего развития.[2]

Представляется логичным провести классификацию информационного оружия (ИО) в соответствие с видами информационной борьбы (войны) и подразделить его на два основных вида: информационно-техническое и информационно-психологическое. В этом случае главными объектами нападения информационного оружия первого вида является техника, второго люди.

 Необходимо заметить, что термин «информационное оружие » получил широкое распространение после завершения военной операции Международных сил (МНС) против Ирака в 1991 г. Военные специалисты тогда посчитали, что решающий вклад в победу Международных сил над вооруженными силами Ирака внесло комплексное применение средств разведки, управления, связи, навигации и РЭБ. Совокупность этих средств и было определено как информационное оружие, названное потом информационным оружием театра военных действий (ИО ТВД).

Возросшее значение информации в жизни современного общества позволило в начале 80-х годов выделить в совокупном потенциале государства ресурсы особого рода — информационные (ИР), в которые включается прежде всего информация на материальных носителях или существующая в любой другой форме. Особое значение ИР обусловлено не только их качественными показателями, сколько тем ключевым положением, которое они в силу особой роли информации как системообразующего фактора занимают по отношению к любым другим ресурсам государства — экономическому, научно-техническому и военному. Широкое вовлечение ИР в сферу экономического и военного противоборства различных государств способствует ускоренному развитию экономической, научно-технической и собственно военной составляющих военных потенциалов государств. Материальными носителями информации в современном мире являются центры обработки и анализа информации, каналы информационного обмена, линии связи, системы и средства защиты информации, составляющие в совокупности информационную инфраструктуру государства. Именно на нее направлено острие информационно-технических средств воздействия, являющихся собственно программно-математическим (интеллектуально- техническим) оружием. [4]

2.2 ОПРЕДЕЛЕНИЕ, ПОНЯТИЕ КЛАССФИКАЦИЯ

ИНФОРМАЦИОННОЕ ПРОГРАММНО-МАТЕМАТИЧЕСКОЕ ОРУЖИЕ (ИПМО) — это совокупность способов и средств, позволяющая целенаправленно изменять (уничтожать, искажать), копировать, блокировать информацию, преодолевать системы защиты, ограничивать допуск законных пользователей, осуществлять дезинформацию, нарушать функционирование носителей информации, дезорганизовывать работу технических средств, компьютерных систем и информационно-вычислительных сетей, применяемая в ходе информационной борьбы (войны) для достижения поставленных целей.

Это оружие включает:

·  средства разрушения (подавления) информационного обмена в телекоммуникационных сетях, его фальсификации, передачи по каналам государственного и военного управления нужной (для воздействующей стороны) информации;

·  средства воздействия на каналы обмена информацией путем создания помех, искажения содержания информации, введения ложных сведений, дезинформации;

·  программные закладки («троянская программа», «логическая бомба», «логический люк», «программная ловушка», «программный червь»), заранее внедряемые в информационно-управляющие центры, компьютерные сети, программно-технические средства, которые самостоятельно (в установленное время) или по специальному сигналу приводятся в действие, уничтожая (искажая) информацию или дезорганизуя их работу. Специальные программы (например, «троянский конь») позволяет осуществить скрытый доступ к информационному массиву противника с целью получения разведывательной информации;

·  компьютерные вирусы, способные разрушать, искажать программное обеспечение и информацию в компьютерных сетях, электронных телефонных станциях, системах управления и связи;

·  нейтрализаторы тестовых программ, обеспечивающие невозможность выявления недостатков программных средств или наличие в них вирусов с помощью специальных тестовых программ;

·  способы и средства, позволяющие внедрять «логические бомбы» и вирусы в информационные сети противника.[4]

Программно-математическое оружие делиться на два типа:

·  Средства воздействия на программный продукт;

·  Средства воздействия на канал передачи информации.

Особенностями данного типа оружия являются следующие факторы:

·  Универсальность;

·  Скрытность;

·  Экономическая эффективность;

·  Масштабность применения;

·  Сложность международного контроля;

·  Эффект «Цепной реакции»;

·  Психологическое воздействие.

Способы и средства воздействия:

·  Средства разрушения;

·  Программные закладки;

·  Средства воздействия на каналы распространения информации;

·  Компьютерные вирусы;

·  Нейтрализаторы тестовых программ;

·  Средства внедрения постороннего кода.[5]

2.3  ОБЪЕКТЫ ВОЗДЕЙСТВИЯ И ПОРАЖАЮЩИЕ ФАКТОРЫ

В современных войнах объектами информационного влияния станут сознание и психика человека, системы управления и другие информационно-технические системы, средства боевого поражения.

В развитии систем вооружений сейчас прослеживается устойчивая тенденция увеличения в них удельного веса информационного оружия. Подобная «информационная эволюция» происходит в несколько этапов.

1-й этап связан с применением информоружия для противодействия средствам поражения. Здесь следует выделить средства радиоэлектронного противодействия (РЭП), которые не являются оружием, разрушающим объекты, но их применение предшествует в современной войне началу боевых операций, «расчищает» дорогу для беспрепятственного применения боевых систем высокоточного оружия.

РЭП призвано блокировать или усложнять функционирование электронных средств неприятеля способом излучения, отражения электромагнитных, акустических и инфракрасных сигналов. РЭП осуществляется автоматическими наземными, корабельными и авиационными системами постановки помех. За несколько суток до начала операции «Буря в пустыне» США впервые в широких масштабах провели радиоэлектронное подавление активных средств ПВО, органов управления и иных важных объектов на территории Ирака. Как отмечали западные эксперты, это был «шторм в эфире» - американцы нанесли такой мощный радиоэлектронный удар по Ираку, что заглушили даже некоторые радионаправления на территории южных военных округов Советского Союза.

Особенность 2-го этапа эволюции в том, что основным объектом информвлияния становятся системы управления и связи, информационные и компьютерные сети. Для вывода из строя таких систем и объектов разработано специальное информационное оружие, к которому относятся средства программно-математического влияния, такие, как компьютерные вирусы, логические бомбы, «троянские кони», нейтрализаторы тестовых программ, и электромагнитное оружие.

Компьютерный вирус (Software Virus, КВ) - специальная программа, которая внедряется в «чужую» электронную среду. КВ может передаваться по линиям связи и сетям обмена информацией, проникать в электронные телефонные станции и системы управления. В заданное время (или по сигналу) КВ уничтожает информацию, хранящуюся в памяти ЭВМ, может деформировать ее произвольным образом или целенаправленно.

Логическая бомба (Logic Bomb, ЛБ) - так называемая «программная закладка», которая заранее вносится в информсистемы и сети, обеспечивающие управление объектами военной и гражданской инфраструктуры. ЛБ по сигналу (или в установленное время) приводится в действие, стирая или искажая информацию в компьютере.

«Троянский конь» (The Trojan Horse, разновидность ЛБ) - программа, позволяющая осуществлять скрытый, несанкционированный доступ к информресурсам неприятеля с целью добывания разведывательных данных.

Нейтрализаторы тестовых программ (Testing Software Neutralizer) делают невозможным выявление случайных и специально созданных недостатков программного обеспечения. Кроме того, существуют разнообразные отклонения и дефекты, которые сознательно вносятся в программное обеспечение изготовителями программных продуктов.

К средствам программно-математического влияния относятся также средства подавления информобмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления, а также различного рода ошибки, сознательно внесенные программистами или лазутчиками в программное обеспечение (Software Holes).

Разработка электромагнитного оружия началась в 80-х годах в рамках реализации программы «Звездные войны», завершившейся созданием пушки, позволяющей осуществлять направленный выброс высокоэнергетического пучка в радиочастотном диапазоне. Одно из его основных преимуществ - относительная дешевизна.

Применение вышеупомянутых средств программно-математического влияния способно парализовать функционирование государственной власти в стране и подавить всю систему управления вооруженными силами. Поэтому современная война начинается именно с массированного применения информоружия в таких формах, как радиоэлектронная борьба, радиоразведка, дезорганизация систем управления войсками и оружием, специальное программно-математическое влияние, направленное против существующих информсистем. Комплекс таких действий призван парализовать противника, что позволит свести к минимуму потери при проведении наземных операций.

Но самому большому информвоздействию как сегодня, так и в будущих войнах подвергается человек - как ключевой компонент любых вооруженных сил. Концентрация усилий вокруг наращивания информвлияния на человека и является характерным признаком 3-го этапа развития систем информоружия. К таким системам следует отнести прежде всего психотропное оружие, средства зомбирования человека и средства психологической войны. Эти системы влияют на сознание и психику людей, что дает возможность руководить их поведением.

Цель психологической войны - разрушить или изменить в массовом сознании другой нации ее собственное видение своих роли и места в мировых процессах, а также разрушить или изменить представления об этом у остального мира.

Объектом воздействия становятся как широкие слои населения, так и политико-экономическая элита государства. Здесь могут использоваться дипломатические методы, пропагандистские и психологические кампании, деятельность местных СМИ, проникновение в компьютерные сети и базы данных и пр. Здесь сходятся в одной точке экономическая, политическая и социальная формы ведения войны.

Среди основных средств влияния на человека следует отметить, в частности, психотропное оружия (пси-оружие). Его действие основано на использовании дистанционного влияния пси-одаренного оператора (экстрасенса) на другого человека с целью корректировки поведения или влияния на физиологические функции. Существует также возможность создания соответствующих технических устройств, например различного рода боевых психотропных устройств (генераторов).

В узком значении под психотропным оружием следует понимать использование в военных целях потенциала пси-феноменов - экстрасенсорной перцепции (телепатии, ясновидения, предвидения) и психокинеза в природном или техническом «исполнении».

Практика показывает, что процесс экстрасенсорного влияния значительно облегчается при использовании какой-либо «опорной» системы коммуникации: телефонной связи, радиотрансляционной сети или системы телевещания. Теле- да и любые массовые сеансы экстрасенсорного влияния иллюстрируют реальную возможность влиять на личность, в том числе опираясь на существующие технические способы связи или передачи информации.

информационный оружие программный

Акустическое оружие - это излучение энергии определенной частоты, позволяющее наносить поражение живой силе и радиоэлектронным средствам противника.

Боевые генераторы могут устанавливаться на морских, воздушных и космических носителях. Излучение энергии непосредственно на объект поражения или создание соответствующего фона способно превратить дивизию противника в стадо испуганных идиотов. Люди будут ощущать беспричинный страх, сильную головную боль, их действия станут непредсказуемыми, возможно полное необратимое разрушение психики.

Акустическое оружие активно разрабатывается и уже существует в лабораторных вариантах. Оно может быть принято на вооружение в некоторых странах в течение 10-15 лет.

Уже достаточно известен и так называемый «вирус №666», пагубно влияющий на «психофизиологическое состояние» оператора ЭВМ. Этот «вирус-убийца» выдает на экран особую цветовую комбинацию, приводящую человека в состояние гипнотического транса, и вызывает подсознательное его восприятие, резко меняющее функционирование сердечно-сосудистой системы вплоть до блокирования сосудов головного мозга.[2]

 

2.4 МЕРЫ ПРОТИВОДЕЙСТВИЯ

Для защиты информации от ПМИО используют такие средства защиты как: программные, аппаратные и технические. Рассмотрим каждое из данных средств подробнее.

Программные средства защиты информации

·  Встроенные средства защиты информации

·  Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

·  Межсетевые экраны (также называемые брандмауэрами или файрволами — от нем. Brandmauer, англ. firewall — «противопожарная стена»). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода — это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

·  Proxy-servers (proxy — доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях — например, на уровне приложения (вирусы, код Java и JavaScript).

·  VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec.

Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

·  специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

·  устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

·  схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

·  устройства для шифрования информации (криптографические методы).

Технические средства защиты информации

Для защиты периметра информационной системы создаются:

• системы охранной и пожарной сигнализации;

• системы цифрового видео наблюдения;

• системы контроля и управления доступом (СКУД).

Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

• использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;

• установкой на линиях связи высокочастотных фильтров;

• построение экранированных помещений («капсул»);

• использование экранированного оборудования;

• установка активных систем зашумления;

• создание контролируемых зон.


ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

 

В данном реферате была рассмотрена тема «Программно-математического информационного оружия». Так же были выявлены основные направления, по которым применяется данный вид оружия, указаны типы, особенности, средства и способы воздействия ПМИО.


СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

 

1. Н.А. Костин «Общая математическая модель защиты информации»

2. Перепелица Г. «ИНФОРМАЦИОННЫЕ ВОЙНЫ»

3. http://flot.com/publications/books/shelf/safety/18.htm

4. http://ru.wikibooks.org/wiki/Контроль_Разума

5. http://08.at.ua/publ/4-1-0-28

Программно-математическое информационное оружие СОДЕРЖАНИЕ 1. ОБЩАЯ ХАРАКТЕРИСИКА РАБОТЫ 2. ОСНОВНОЕ СОДЕРЖАНИЕ 2.1 Введение 2.2 Определение, понятие и классификация 2.3 Объекты воздействия и поражающие факторы 2

 

 

 

Внимание! Представленный Реферат находится в открытом доступе в сети Интернет, и уже неоднократно сдавался, возможно, даже в твоем учебном заведении.
Советуем не рисковать. Узнай, сколько стоит абсолютно уникальный Реферат по твоей теме:

Новости образования и науки

Заказать уникальную работу

Похожие работы:

Назначение и характер аппаратных средств защиты информации
Iнструментальнi засоби пошуку iнформацii в Iнтернет
Peer-to-peer технологии
Структура пошукових систем, показники ефективності пошуку
Технология развертывания приложений Java Web Start
Трехмерное моделирование
Интернет: история и время создания, назначение, владелец, основные характеристики
Інформатика і природні науки
Описание указателей
Программа Проводник. Работа с файлами и папками

Свои сданные студенческие работы

присылайте нам на e-mail

Client@Stud-Baza.ru