Інформаційні війни та інформаційне протиборство

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ
ГОУ ВПО «Самарського державного аерокосмічного
УНІВЕРСИТЕТ ІМЕНІ АКАДЕМІКА С.П. КОРОЛЕВА »
ІНСТИТУТ ДРУКУ
РЕФЕРАТ
З ДИСЦИПЛІНИ «ІНФОРМАТИКА»
на тему: «ІНФОРМАЦІЙНІ ВІЙНИ. Інформаційне протиборство »
Виконала: студентка групи 41114
Сафіна Є.О.
Перевірила: Кузьмишина Т.М.
Оцінка :________________________
Самара
2007

Зміст
Введення
Інформаційні ресурси сучасного суспільства
Проблема інформаційної безпеки особистості, суспільства і держави
Інформаційне протиборство
Інформаційні війни
Висновок
Список використаної літератури

Введення
Розвиток нових інформаційних технологій та їх швидке проникнення в усі сфери життя породило новий напрямок у сучасній інформатиці - соціальна інформатика, що включає в себе наступну проблематику:
· Інформаційні ресурси як чинник соціально-економічного і культурного розвитку суспільства;
· Закономірності та проблеми становлення інформаційного суспільства;
· Розвиток особистості в інформаційному суспільстві;
· Інформаційна культура;
· Інформаційна безпека, а також інші проблеми, близькі до даних.
У даному рефераті я розглядаю проблему інформаційної безпеки, а саме докладніше описую такі поняття як інформаційні війни та інформаційне протиборство.

Інформаційні ресурси сучасного суспільства

Обговоримо спочатку саме поняття «інформаційний ресурс». Ресурс - це запас або джерело деяких засобів. Будь-яке суспільство, держава, фірма і приватна особа мають певні ресурси, необхідні для їх життєдіяльності. Традиційно розрізняють такі види суспільних ресурсів: матеріальні, сировинні (природні), енергетичні, трудові, фінансові.
Одним з найважливіших видів ресурсів сучасного суспільства є інформаційні ресурси. Значимість інформаційних ресурсів постійно зростає; одним із свідчень цього є те, що вже на нинішній фазі просування до інформаційного суспільства інформаційні ресурси стають товаром, сукупна вартість якого на ринку порівнянна з вартістю традиційних ресурсів.
Інформаційні ресурси суспільства в даний час розглядаються як стратегічні ресурси, аналогічні по значимості ресурсам матеріальним, сировинних, енергетичних, трудових і фінансових. Однак між інформаційними та іншими ресурсами існує один дуже важливий відмінність: всякий ресурс після використання зникає (спалене паливо, витрачені фінанси тощо), а інформаційний ресурс залишається, їм можна користуватися багато разів, він копіюється без обмежень. Більше того, у міру використання інформаційний ресурс має тенденцію збільшуватися, тому що використання інформації рідко носить зовсім пасивний характер, частіше при цьому генерується додаткова інформація. Разом з тим необхідність розуміти, що інформаційний ресурс несамостійна і сам по собі має лише потенційне значення. Тільки з'єднуючись з іншими ресурсами - технікою, енергією, сировиною і т.д., інформаційний ресурс реалізується як щось матеріальне.
Будь-яка спроба дати класифікацію інформаційних ресурсів суспільства виявляється неповною. В основу класифікації можна покласти:
· Галузевий принцип (за видом науки, промисловості, соціальної сфери, по тому, до чого відноситься інформація);
· Форму подання (по виду носіїв, ступеня формалізованності, наявності додаткового опису і пр.) і інші принципи.
Усередині кожного класу можна проводити додаткове, більш детальне поділ. Наприклад, ресурси мережі Інтернет можна розділяти за їх призначенням і формами представлення: сервісна інформація, бібліографічна інформація, матеріали телеконференцій, програмне забезпечення, відео і т.д.
Найбільшою категорією інформаційних ресурсів є національні інформаційні ресурси. Це поняття сформувалося не так давно, на початку 1980-х рр.., У відповідь на зростаючу залежність розвинених країн від обсягів інформації, рівня розвитку засобів її передачі та обробки. Класифікацію національних інформаційних ресурсів можна подивитися в Таблиці класифікації інформаційних ресурсів.

Проблема інформаційної безпеки особистості, суспільства і держави

Інформаційне суспільство аж ніяк не є суспільство загального благоденства. Ті ж технологічні фактори, які породжують його позитивні риси і нові, специфічні небезпеки. Розглянемо деякі з них.
У міру просування до інформаційного суспільства все більш гострою стає проблема захисту права особи, суспільства і держави на конфіденційність, тобто секретність певних видів інформації. Вже сьогодні в країнах, в яких у масовому порядку використовуються комп'ютерні сет, робляться величезні зусилля з охорони інформації. Кожна людина, що довіряє інформацію про себе державному органу або фірмі, має право розраховувати на те, що вона не буде розголошена чи використана йому на шкоду.
Проблеми порушення інформаційної безпеки є актуальними і для окремих громадян, і для різноманітних фірм та організацій, і для країни в цілому.
В останні роки ми мали можливість бачити, наскільки тяжкими можуть бути наслідки порушення інформаційної безпеки особистості, пов'язані з використанням сучасних технологій.
Перерахуємо більш конкретно деякі небезпеки і проблеми, що виникли на шляху до інформаційного суспільства:
· Реальна можливість руйнування інформаційними технологіями приватного життя людей чи організацій;
· Можливість все більшого впливу на суспільство з боку засобів масової інформації та тих, хто ці кошти контролює;
· Складність відбору якісної і достовірної інформації при великому її обсязі;
· Складність адаптації багатьох людей до середовища інформаційного суспільства та необхідності постійно підвищувати свій професійний рівень;
· Поява у деяких людей (особливо молодих) при зіткненні з віртуальною реальністю, в якій важко помітні ілюзія і дійсність, мало вивчених, але явно несприятливих психологічних відхилень;
· Збереження соціального розшарування людей при переході до інформаційного суспільства, більше того, інформаційна нерівність, додавши до існуючих видів нерівності, може посилити соціальну напруженість;
· Скорочення числа робочих місць в економіці розвинених країн, яке, якщо його не компенсувати повністю створенням нових робочих місць в інформаційній сфері, може призвести до небезпечного соціального недузі - масового безробіття.
Державну політику Росії в обговорюваній сфері відображає Доктрина інформаційної безпеки Російської Федерації, прийнята у 2000 р. Розглянемо основні її положення.
До об'єктів інформаційної безпеки РФ ставляться:
· Всі види інформаційних ресурсів;
· Права громадян, юридичних осіб і держави на отримання, розповсюдження і використання інформації, захист інформації та інтелектуальної власності;
· Система формування, розповсюдження та використання інформаційних ресурсів, що включає в себе інформаційні системи різного класу і призначення, бібліотеки, архіви, бази і банки даних, інформаційні технології і т.д.
· Інформаційна інфраструктура, що включає в себе центри обробки та аналізу інформації, канали інформаційного обміну і телекомунікації, механізми забезпечення функціонування телекомунікаційних систем і мереж;
· Система формування суспільної свідомості (світогляду, моральних цінностей, моральних оцінок, соціально допустимих стереотипів поведінки і взаємин між людьми), що базується на засобах масової інформації та пропаганди.
· До сфери національних інформаційних інтересів РФ входять:
· Дотримання конституційних прав і свобод людини і громадянина в області отримання інформації і її використання, забезпечення духовного становлення Росії, збереження і зміцнення цінностей суспільства;
· Інформаційне забезпечення державної політики РФ, пов'язане з доведенням до російської та міжнародної громадськості достовірної інформації про державну політику;
· Розвиток сучасних інформаційних технологій вітчизняної індустрії інформації;
· Захист інформаційних ресурсів від несанкціонованого доступу, забезпечення безпеки інформаційних і телекомунікаційних систем.
У доктрині формулюються методи забезпечення інформаційної безпеки країни, включаючи правові, організаційно-технічні та економічні, а також особливості забезпечення інформаційної безпеки РФ у різних сферах суспільного життя: економічної, політичної, оборони, науки і техніки та ін
Особливо актуальною для сучасної Росії є проблема забезпечення інформаційної безпеки в галузі науки і техніки, зокрема проблема «витоку мізків». Справа в тому, що багато вітчизняних (в основному молоді) вчені емігрують за кордон, маючи перспективу добре оплачуваної наукової діяльності. Частина цих вчених є носіями важливої ​​науково-технічної, економічної, оборонної інформації. Ряд держав (у тому числі і недружніх Росії) докладають спеціальні зусилля для залучення науковців з країн, що входили раніше до складу СРСР. У зв'язку з цим виникає проблема захисту наукового потенціалу нашої країни.
Доктрина інформаційної безпеки однієї з найважливіших оголошує проблему інформаційної нерівності, яка вносить розкол у суспільство і відчуження між складовими його групами населення, тобто дана проблема має пряме відношення до національної безпеки. Особливо важливо подолання проявів інформаційної нерівності в освіті, оскільки:
· З'явилася тенденція розділення освітніх установ на елітні та масові з відповідною різницею в ресурсному забезпеченні;
· Велико відмінність рівнів доходів сімей учнів;
· Значний розрив у розмірах фінансового забезпечення освітніх установ у різних регіонах країни.
Подолання інформаційної нерівності в Росії є завданням першорядної державної важливості.

Інформаційне протиборство

Численні міждержавні, міжрелігійні, міжнаціональні протиріччя супроводжують людству з перших моментів його історії. Їх прообрази виявлялися навіть на тому ще початковому етапі, коли ще не оформилися держави, релігії і нації. На жаль, від цих протиріч не може піти і сучасне суспільство. Більше того, до традиційних видів протиборства додався новий вигляд, породжений інформаційними технологіями.
Успіх в економіці, політиці, науці, військовій справі у вирішальній мірі обумовлений тим, наскільки швидко можна отримати потрібну та достовірну інформацію, а також не менш важливо не дати скористатися цією інформацією конкурентові, супротивнику або супротивнику.
Події останнього часу показують, що перемога навіть у бойових діях залежить не тільки від того, у кого більше солдатів і танків, а визначається тим, чия зброя "розумнішими" і наскільки вона акумулює останні досягнення науки, техніки і особливо інформатики. Підтвердження цьому - війна в Іраку.
Загострення інформаційного протиборства в світі, останні прояви міжнародного тероризму, диктатури і авторитарності ряду держав підвищують актуальність проблем технічного захисту інформації в Російській Федерації.
Інформаційне протиборство - це відкрите та \ або приховане цілеспрямоване інформаційний вплив систем один на одного з метою отримання певного виграшу в матеріальній сфері.
Під інформаційним протиборством слід розуміти комплексне інформаційний вплив на систему державного і військового управління протилежної сторони, на її військово-політичне керівництво.
Інтенсивне впровадження інформаційних технологій, зростання питомої ваги безпеки інформації в забезпеченні національної безпеки держави призвели до того, що інформаційний ресурс стає сьогодні таким же багатством країни, як її корисні копалини, виробничі і людські ресурси.
Зараз економічна могутність суспільства безпосередньо пов'язується з наявністю в його розпорядженні високих технологій, і в першу чергу, в інформаційній сфері.
Перетворення інформації на товар призвело до різкого загострення міжнародної конкуренції за володіння інформаційними ринками, технологіями та ресурсами, а інформаційна сфера значною мірою визначає і ефективно впливає на стан економічної, оборонної, соціальної, політичної та інших складових національної безпеки країни.
Зростання і приймає все більш гострі форми за останні роки суперництво в інформаційній сфері дозволяє назвати це суперництво інформаційним протиборством.
Суть інформаційного протиборства, яке представляє надзвичайну загрозу національній безпеці, в тому числі і Росії, полягає в досягненні якої-небудь країною (або групою країн) переважної переваги в інформаційній галузі, що дозволяє з досить високим ступенем достовірності моделювати поведінку «супротивника» і чинити на нього (в явній або прихованій формах) вигідне для себе вплив. При цьому можна стверджувати, що країни, що програли інформаційну війну, програють її «назавжди», оскільки їх можливі кроки по зміні ситуації вимагають колосальних матеріальних та інтелектуальних затрат і будуть контролюватися і нейтралізуватися перемогла стороною. Операції таких воєн не обов'язково повинні проводитися тільки збройними силами і бути спрямовані проти військових об'єктів. Інші урядові відомства, агентства та організації, промислові та комерційні структури також можуть брати в них участь і самостійно проводити інформаційні операції, які можуть істотно впливати на хід і результат будь-якого конфлікту.
Інформаційне протиборство - це війна без лінії фронту, а проведення багатьох операцій інформаційної війни практично неможливо виявити, а якщо такі факти і відзначаються, вони з великою ймовірністю залишаються анонімними. Будь-які міжнародні, юридичні та моральні норми ведення інформаційної війни повністю відсутні.
Невисока вартість технічних засобів, які можуть бути використані в інформаційній війні, істотно розширює коло її можливих учасників. Ними можуть бути окремі країни та їх органи розвідки, злочинні, терористичні та наркобізнесние угруповання, комерційні фірми і навіть особи, що діють без злочинних намірів.
Всі форми інформаційної війни зводяться до впливу на інфраструктуру противника, його телекомунікаційні системи з метою спотворення одержуваної інформації, позбавлення його можливості отримання нової або знищення його інформаційних засобів, а також до забезпечення захисту власних інформаційних ресурсів від аналогічних дій супротивника.
Концепція «Суперництво», сформульована у США в 1986 році, констатує: «За допомогою правдивої і неправдивої інформації про економіку, управлінні, про збройну боротьбу можна досягти цілеспрямованого регулювання процесів прийняття необхідних для нас рішень керівництвом іншої держави».
Одним з основних елементів інформаційної війни є психологічні операції.
США виробляли і випробовували в Іраку стратегію і тактику застосування інформаційної зброї. Напередодні бойових дій проти Іраку в березні 2003 року в Катарі був створений центр інформаційного забезпечення представників світових засобів масової інформації, оснащений найсучаснішою технікою загальною вартістю 1 млн. доларів. Однак він використовувався в інтересах коаліційного угруповання, яка давала дуже дозовану інформацію і тільки у вигідному для себе вигляді. З метою забезпечення доведення потрібної інформації до широких мас, США викинули перед початком бойових дій на територію Іраку 150 тисяч дешевих радіоприймачів. Це прямий доказ того, що психологічні операції - бойова зброя. Одним з видів такої зброї є супутникова система ТЕЛЕДЕЗІС (створена в США, налічує до 300 супутників), яка може застосовуватися в таємних спецопераціях. Мова йде про програмованому опроміненні людини. Специфічне «зомбування» може проводитися по всій російській території - від західного кордону Росії до регіонів Далекого Сходу. При цьому щільність потужності випромінювання на поверхні Землі досягає десяти в мінус восьмий-дев'ятого ступеня Ват на квадратний сантиметр.
При цьому американські експерти виходять з того, що в найближчі роки в США можливо доповнення національної доктрини «ядерного стримування» доктриною «спрямованої сили», одним з елементів якої, як очікується, буде інформаційна зброя.
На раді національної безпеки, що відбувся в лютому 2003 року, Президент США затвердив «Положення про концепцію та принципи ведення комп'ютерних інформаційних війн на території інших держав». Дана концепція визначає, коли і за яких обставин Президент США, директора агентства національної безпеки і ЦРУ, міністр оборони США та інші посадові особи можуть прийняти колективне або індивідуальне рішення на проведення спеціальної операції по нейтралізації або повного руйнування інформаційного простору чужої держави, виведення з ладу або нейтралізації ліній зв'язку та управління, як з території США, так і суміжних до супротивника територій.
В останні три-чотири роки в міністерстві оборони США активізуються роботи зі створення інформаційної зброї як одного з компонентів ведення інформаційної війни. Експерти визначають цю зброю як сукупність засобів і методів, що дозволяють викрадати, спотворювати або знищувати інформацію; обмежувати або припиняти доступ до неї законних користувачів; порушувати роботу або виводити з ладу телекомунікаційні мережі та комп'ютерні системи, використовувані в забезпеченні життєдіяльності суспільства і держави. Так, в ході ведеться війни в Іраку збройні сили коаліції застосували проти іракських радіоелектронних засобів свою новітню електромагнітну бомбу. Цей пристрій перетворює хімічну енергію вибухової речовини в електромагнітний імпульс високої потужності (до 10 гігават), що відповідає потужності великої ГРЕС. При цьому уражаються компоненти радіоелектронної техніки в радіусі більше 250 метрів і тим самим виводяться з ладу системи зв'язку, інформатики та управління.
Широкі можливості щодо застосування інформаційної зброї проти Росії представляє використання в російських інформаційних системах програмного забезпечення зарубіжного виробництва, в які можуть бути вмонтовані фрагменти, активізують свою роботу за спеціальним сигналом або при настанні встановленого часу. Ці фрагменти, звані логічними бомбами або логічними закладками, можуть викликати збої в роботі інформаційних систем, спотворення або повне знищення інформаційних ресурсів і, в кінцевому рахунку, привести до повної втрати керованості транспортними структурами, військовими об'єктами, системами державного управління, що може мати катастрофічні наслідки для будь-якої країни. Яскравим прикладом логічної закладку є «Чорнобильський вірус», щорічно активізує свою роботу 26 квітня в тих системах, куди був впроваджений випадково або навмисно. Пошук та виявлення логічних бомб і закладок в програмному забезпеченні практично неможливий, оскільки фірми-розробники програмного забезпечення практично ніколи не продають вихідних текстів, мотивуючи це небажанням розкрити «ноу-хау» своїх розробок.
Елементом інформаційної зброї можуть вважатися комп'ютерні віруси, розробки яких не вимагають великих матеріальних і фінансових витрат, а застосування яких може бути високоефективним. Так, поширений в кінці січня 2004 року в мережі Інтернет вірус практично паралізував роботу цієї мережі на добу в азіатських країнах і знизив пропускну здатність мережі практично в два рази в країнах Європи.
Крім застосування інформаційної зброї для порушення роботи системи командування і управління військами і бойовими засобами фахівці також виділяють економічну, банківську, соціальну та інші сфери його потенційного використання. При цьому можна досягти мети по дезорганізації діяльності управлінських структур, транспортних потоків і засобів комунікації. Тільки уявіть собі наслідки, які можуть виникнути від порушень в роботі автоматизованих систем управління залізничним транспортом. У результаті незадовільної захисту інформації від її спотворення можлива ситуація, коли вантажопотоки підуть не за призначенням. Приміром, вибухівка, призначена для шахтарів, може бути відправлена ​​за кордон і перехоплена терористичними організаціями. Крім того, за допомогою інформаційної зброї можливе блокування діяльності окремих підприємств і банків, а також цілих галузей промисловості шляхом порушення технологічних зв'язків, систем взаєморозрахунків, проведення валютно-фінансових махінацій. Тільки високий професіоналізм осіб, відповідальних за захист інформації, дозволив запобігти спробі злочинців впровадити в банківську комп'ютерну систему Москви підроблені векселі з реквізитами Московського ощадного банку для того, щоб викрасти 375 млрд. руб. і 80 млн. доларів США.
Стратеги застосування інформаційної зброї розраховують на масове поширення і впровадження у свідомість людей певних уявлень, звичок і поведінкових стереотипів. Отримуючи інформацію зі ЗМІ, ми маємо можливість спостерігати широкомасштабні операції з інформаційного та морально-психологічному впливу на населення, державні інститути і керівництво країни. Кінцевим же результатом використання інформаційної зброї у соціальній сфері передбачається виклик невдоволення або паніки серед населення, а також провокування деструктивних дій різних соціальних груп.
Нарешті, метою застосування інформаційної зброї є ініціювання великих техногенних катастроф на території противника в результаті порушення штатного управління технологічними процесами і об'єктами, що мають справу з великими кількостями небезпечних речовин і високими концентраціями енергії. Наприклад, якщо відбудеться одночасне відкриття всіх шлюзів Зейской ГЕС, то за розрахунком фахівців, на п'яту добу рівень води в річці Амур буде таким, що затопить м. Хабаровськ, а через добу - м. Комсомольськ-на-Амурі та м. Миколаївськ-на -Амурі.
В якості основних об'єктів застосування інформаційної зброї, як у мирний, так і у воєнний час виступають:
· Комп'ютерні системи та системи зв'язку, використовувані державними та урядовими організаціями;
· Інформаційні та управлінські структури банків, транспортних і промислових підприємств;
· Засоби масової інформації і, в першу чергу, електронні.
Досягнення успіху в будь-якій війні, а тим більше в інформаційній, неможливе без наявності достовірних відомостей і розвідувальних даних. У цих цілях іноземні спецслужби використовують найрізноманітніші способи та методи: від моніторингу відкритих засобів масової інформації до найвитонченіших, включаючи промислове шпигунство і технічну розвідку. Іноземні технічні розвідки розгорнули глобальну систему розвідки із застосуванням технічних засобів. Багатофункціональні розвідувальні космічні системи, наземні центри радіо-, радіотехнічної та радіолокаційної розвідки, стратегічні літаки-розвідники, морські системи та комплекси технічної розвідки діють в даний час проти Росії безперервно. При цьому витрати на розвідувальну діяльність іноземних держав не скорочуються (наприклад, у США вони становлять щорічно близько 30 млрд. доларів). ЦРУ продовжує закупівлю нових технічних засобів для збору розвідувальної інформації, у тому числі космічних «супутників-шпигунів», безпілотних літальних апаратів «Предетор», що добре зарекомендували себе в ході військової кампанії в Афганістані і в Іраку. Пентагон робить ставку на "розумне" зброя, кероване з супутників, мікрохвильові бомби і безпілотні літаки. У 2000 році човниковий корабель Шаттл справив найдокладніші знімки 80% поверхні Землі. Ці матеріали є не що інше, як топогеодезичні забезпечення застосування високоточної зброї і польотів безпілотних літаків-розвідників. Використовуючи цю інформацію, високоточні бомби і крилаті ракети можуть спрямовуватися на об'єкт військовослужбовцями спецпідрозділів, що знаходяться на території противника і оснащених спеціальними комп'ютерами, і це не залежить від метеоумов.
Найбільш ефективним способом отримання необхідної інформації є використання технічних розвідок, на частку яких припадає до 80% видобутих відомостей. Як приклад можна навести Систему глобального контролю міжнародних ліній зв'язку «Ешелон». Роботу Системи «Ешелон» забезпечує наземна мережа центрів обробки інформації, на яких розміщено 96 комплексів радіоелектронної розвідки, вона здатна перехопити до 2 млн повідомлень на хвилину. Дві тисячі фахівців-лінгвістів аналізують і розшифровують інформацію з 100 мов світу. Космічна угруповання системи нараховує від 20 до 40 літальних апаратів. Періодичність їх прольоту над територією Далекого Сходу становить не менше 1-2 рази на годину. Система дозволяє перехоплювати інформацію, передану в системах кабельної та радіозв'язку, включаючи супутникові канали, яка циркулює в телефонних і комп'ютерних мережах, в тому числі й «Інтернет», а також обробляти отриману інформацію відповідно до заявок користувачів системи. Можливості Системи «Ешелон» дозволяють здійснювати контроль за діяльністю, насамперед, посадових осіб вищого ешелону влади, міністерств, відомств, окремих організацій та громадян, а також використовувати «Інтернет» з метою несанкціонованого доступу до закритої інформації.
Є й інші способи несанкціонованого доступу до інформації. Так, вчені Кембриджського університету в березні 2002 року опублікували роботу, у якій показали, що є принципова можливість з відстані в кілька сотень метрів відновлювати картинку екрану просто по мерехтінню світла у вікні кімнати, де встановлено монітор. Також доведено, що з відстані до півтора кілометрів можна знімати дані з постійно миготливих індикаційних лампочок комп'ютерного обладнання. Не відчуваючи труднощів, можна практично в будь-якому великому місті купити спецаппаратуру і, наприклад, тотально контролювати всю пейджинговий зв'язок. З таким же успіхом прослуховуються і стільникові телефони навіть тоді, коли вони знаходяться у відключеному стані. Аналогічні приклади можна продовжувати. Необхідно також відзначити, що небезпека останнім часом для ряду структур стали представляти і кримінальні угрупування, які використовують у своїй злочинній діяльності найвитонченіші способи негласного отримання інформації.
У наш час, коли жодна поважаюча себе фірма не може обійтися без комп'ютера, без доступу до "Інтернет", проблеми захисту інформації набувають особливого значення. Число користувачів «Інтернет» у Росії становить 6 млн., а до 2010 року досягне 30-40 млн. Як відомо, основні вузли мережі «Інтернет» розташовані на американській території і постійно перебувають під пильним контролем спецслужб США, які видобувають з них необхідну інформацію. Таким чином, навіть повідомлення, відправлене електронною поштою з м. Владивостока в м. Хабаровськ, спочатку побуває в США, буде опрацьовано фахівцями розвідки, а потім потрапить до адресата.
Із засобів масової інформації відомо, що за два тижні війни в Іраку зареєстровано до тисячі спроб проникнення хакерів до баз даних тільки американського угрупування військ. Тому в США приділяється велика увага захисту інформаційних ресурсів, особливо спеціального і військового призначення. Так, на ведення політики інформаційної протидії американці щорічно витрачають більше 2 млрд. доларів. Загальні витрати уряду США на реалізацію концепції «Інформаційної війни» до 2005 року складуть більше 18 млрд. доларів.
За даними МВС Росії, за три роки (2000 - 2002 р . Р.) загальна кількість зареєстрованих злочинів у сфері високих технологій зросла більш ніж у 63 рази, майже в 30 разів зросла кількість злочинів, пов'язаних з неправомірним доступом до комп'ютерної інформації, в 137 разів - зі створенням, використанням та поширенням шкідливих програм для ЕОМ, в 75 разів - з незаконним виробництвом, збутом або придбанням спеціальних технічних засобів, призначених для негласного отримання інформації, в 41 разів - з порушенням правил експлуатації ЕОМ, систем ЕОМ чи їх мереж. Не залишаються «поза увагою» хакерів і російські інформаційні центри. Наприклад, тільки за 6 місяців 2002 року ними було зроблено понад 400 тисяч спроб атак на офіційний сервер ФСБ Росії. У адміністраціях країв та областей Далекого Сходу тижні реєструються до десяти спроб проникнення в бази даних.
В даний час завдання забезпечення інформаційної безпеки Російської Федерації як невід'ємного елементу її національної безпеки є важливою складовою частиною її національних інтересів. Невиконання вимог щодо захисту інформації може призвести до істотних втрат в інформаційній сфері і, в кінцевому підсумку, в економіці, політиці та обороноздатності країни. Тут необхідно зазначити, що за порушення правил захисту інформації, що призвело до витоку відомостей обмеженого поширення, у нас в країні передбачена відповідальність за статтями Кримінального Кодексу Російської Федерації та Кодексу про адміністративні правопорушення Російської Федерації. У той же час слід ясно усвідомити, що нейтралізувати загрозу інформаційного впливу можна тільки, створивши ефективно діючу державну систему захисту інформації. Нормативна правова база визначає структуру системи технічного захисту інформації, яку утворюють на території суб'єкта Російської Федерації:
· Поради щодо захисту інформації при керівниках органів виконавчої влади суб'єктів Російської Федерації;
· Постійно діючі технічні комісії із захисту державної таємниці на підприємствах, в установах і організаціях;
· Підрозділи по захисту інформації;
· Територіальні органи федеральних органів виконавчої влади: управління ФСБ, МВС, Мін'юсту, Державного митного комітету, МНС та інші;
· Підприємства, що працюють з відомостями, що становлять державну та службову таємницю, що виконують свої основні функції на території суб'єктів Російської Федерації;
· Науково-дослідні, проектні і конструкторські організації із захисту інформації регіональних органів влади;
· Регіональні атестаційні центри;
· Підприємства, що мають відповідні ліцензії та акредитацію на надання послуг у галузі захисту інформації;
· Підприємства, що мають відповідні ліцензії з протидії іноземним технічним розвідкам;
· Вищі навчальні заклади та інститути, які займаються підготовкою та підвищенням кваліфікації фахівців у сфері захисту інформації.
В органах виконавчої влади суб'єктів Російської Федерації створюються:
· Поради щодо захисту інформації від іноземних технічних розвідок і від її витоку технічними каналами при керівниках органів виконавчої влади суб'єктів Російської Федерації;
· Постійно діючі технічні комісії (ПДТК) із захисту державної таємниці в органах виконавчої влади суб'єктів Російської Федерації (колегіальний орган);
· Підрозділи по захисту інформації (штатні фахівці).
Систему захисту інформації в органах місцевого самоврядування та організаціях утворюють:
· Підрозділи по захисту інформації;
· Постійно діючі технічні комісії;
· Режимно-секретні органи;
· Експертні комісії.
· Головними напрямками в роботі по захисту інформації є:
· Забезпечення ефективного створення і керування системою захисту інформації;
· Визначення відомостей, що охороняються від технічних засобів розвідки, і демаскуючих ознак, які розкривають ці відомості;
· Аналіз і оцінка реальної небезпеки перехоплення інформації технічними засобами розвідки;
· Виявлення можливих технічних каналів витоку відомостей, які підлягають захисту та ін

Інформаційні війни

Інформаційна війна не є дітище сьогоднішнього дня. Багато прийомів інформаційної дії виникли тисячі років тому разом з появою інформаційних самонавчаються - історія навчання людства - це і є свого роду постійні інформаційні війни.
При цьому цілком природно, що з підвищенням здатності інформаційних систем у частині їх навчання акцент все більш і більш зміщуватиметься у бік застосування не вогнепальної зброї, а Інформаційного: якщо систему дешевше знищити і створити заново в потрібному вигляді, ніж перевчити, то її знищують; якщо ж простіше перевчити, то її перенавчають. І чим краще розвинені інформаційні технології, що дозволяють переучувати (перепрограмувати), тим дешевше і ефективніше їх застосування.
Під системою можуть прийматися: людина, комп'ютер, природний ландшафт і т. д. Різниця між цими системами в тому, що якщо у тих з них, які прийнято називати інформаційними, модифікація внутрішніх керуючих структур пов'язана з отриманням нової інформації, з навчанням, то модифікації механічних або природних геообразованій, з нашої, людської точки зору, носять дещо інший характер. Гірський обвал може змінити течію річки, засипавши її каменем і піском, а для того щоб змінити поведінку людини або тварини, досить показати цей обвал; щоб відкоригувати гірський ланцюг, потрібно землетрус, а для зміни поведінки жителів достатньо інформації про майбутній землетрус.
Чим повніше система сприймає зовнішній світ, тим більше «тонкими» енергіями можна впливати на її поведінку.
Під інформаційною системою будемо розуміти систему, що здійснює: отримання вхідних даних, обробку цих даних та (або) зміну власного внутрішнього стану (внутрішніх зв'язків - відносин); видачу результатів або зміну свого зовнішнього стану (зовнішніх зв'язків - відносин).
Простий інформаційною системою називається система, елементи якої функціонують відповідно до правил, породженими одним і тим же взаємно несуперечливим безліччю аксіом.
Складною інформаційною системою наловимо систему, яка містить елементи, які функціонують у відповідності з правилами, породженими відмінними один від одного множиною аксіом. При цьому допускається, що серед правил функціонування різних елементів можуть бути взаємно суперечливі правила і цілі.
Взаємодія елементів (у тому числі і інформаційне протидія) здійснюється через протоколи інформаційно-логічного поєднання між ними, засоби і технології їх практичної реалізації. Протокол інформаційно-логічного взаємодії для елементів соціального простору знайшов своє втілення в природній мові кожного народу. Використання того чи іншого мовного підмножини багато в чому визначає інформаційні можливості різних груп населення.
Основними засобами коригування протоколів інформаційно-логічного взаємодії для соціального простору сьогодні стали засоби масової інформації (ЗМІ).
Протокол інформаційно-логічного взаємодії для елементів кібернетичного простору відображений в безлічі мов програмування, в мережевих протоколах. Основним засобом коригування цих протоколів є комп'ютерні віруси, а також всілякі технічні засоби і технології впливу на канали телекомунікацій.
У залежності від того, які відбуваються зміни у внутрішньому стані інформаційних систем, пропонується здійснити наступну класифікацію цих систем:
· Клас А - системи з незмінним внутрішнім станом;
· Клас В - системи зі зміненим внутрішнім станом.
· У свою чергу в класі В можна виділити наступні підкласи:
· Підклас 1 - системи з незмінним алгоритмом обробки, але зі змінними даними (бази даних, окремі масиви і т. д.), які використовуються в процесі обробки вхідної інформації;
· Підклас 2 - системи з адаптивним алгоритмом обробки, тобто алгоритм настроюється на умови застосування; настроювання здійснюється шляхом або зміни керуючих коефіцієнтів, або автоматичного вибору алгоритму з безлічі рівнозначних алгоритмів;
· Підклас 3 - системи з самомодифицирующимися метою і, відповідно, з повністю самомодифицирующихся алгоритмом, що виходять за межі безлічі рівнозначних алгоритмів.
Зокрема, старовинний класичний телеграфний апарат є в більшій мірі механічною системою, що здійснює обробку вхідних даних і повертається в початковий стан після закінчення обробки (клас А), але, будучи оснащений процесором з пам'яттю і алгоритмом для відновлення перекручених даних, що підтримує кілька рівнів протоколів інформаційно -логічного взаємодії, він разом з подібними апаратами вже переходить і розряд систем передачі даних (клас В).
Те ж можна сказати і про автоматизовані інформаційно-пошукові системи: залежно від реалізації вони можуть бути віднесені до систем як першого підкласу, так і другого.
Системи управління також розрізняються не тільки за своїми функціональними і потенційним можливостям, але і за способами реалізації.
Між зазначеними інформаційними системами можуть вестися війни. Інформаційна війна між двома інформаційними системами - це відкриті і приховані інформаційні дії систем один на одного в цілях отримання певного виграшу в матеріальній сфері.
Інформаційний вплив передбачає застосування інформаційної зброї, тобто таких засобів, які дозволяють здійснювати з переданої, оброблюваної, створюваної, знищується і сприймають інформацією задумані дії.
Для систем підкласу 3 можна сформулювати визначення інформаційної війни більш конкретно.
Інформаційна війна - Це війна з метою захоплення сировинних, енергетичних, людських ресурсів іншої країни з використанням вищих рівнів (ідеологічного, хронологічного, методологічного) узагальнених засобів управління суспільством.
При веденні інформаційної війни в суспільну свідомість народу країни-жертви агресії цілеспрямовано впроваджуються такі неправильні уявлення про навколишній світ, які дозволяють агресору надалі вільно маніпулювати як урядом, так і народом цієї країни і здійснювати захоплення необхідних ресурсів, практично не зустрічаючи ніякого опору, т. е. без збройного зіткнення звичайного типу.
Інформаційні війни ведуться між центрами концентрації управління інформаційними зіткненнями, лише іноді переходячи у війни із застосуванням зброї.
Агресія здійснюється методом «культурного співробітництва», через керуючу «еліту» країни - жертви агресії, яка в міру свого розуміння думає, може бути навіть щиро, що працює на свій народ, а в силу нерозуміння загального плину речей є, по суті, маріонеткою в руках агресора, виконуючи його плани.
У результаті такої агресії у народу-жертви:
· Руйнується цілісне сприйняття навколишнього світу, розривається зв'язок з навколишньою природою і йде формування фрагментарного, часткового, калейдоскопічного свідомості, легко піддається маніпулюванню ззовні, через підсвідомість;
· Руйнується історична самосвідомість, реальна історія народу підміняється помилковими міфами, цілісний історичний процес розривається на частини, які протиставляються один одному;
· Зв'язок з природою підміняється вірою в ідеалістичні і матеріалістичні «священні писання», які стикаються між собою і ведуть непримиренну вікову боротьбу, виконуючи принцип «розділяй і володарюй!»;
· Нормальні потреби людини в їжі, одязі, житло та інше підміняються потребою в грошах, яка культивується і доводиться до пристрасті, тим самим забезпечуючи залежність населення від тих, хто володіє фінансовою системою;
· Культивуються ниці інстинкти, що підривають фізичне, психологічне здоров'я людини і руйнують генофонд нації.
· Що ж стосується кібернетичного простору, то його виникнення і ознаменувало собою початок епохи інформаційних воєн. Саме для кібернетичних систем напрацьовані відповідні кошти, іменовані інформаційним зброєю. Саме в кібернетичному просторі, використовуючи це зброя, можна добиватися певних перемог.
Тому якщо бути точним, то, говорячи про сучасну інформаційній війні технічних систем, потрібно вживати терміни кібернетична війна і кібернетичне зброю.
Для технічних систем найпростіший приклад виглядає наступним чином. Комп'ютерна програма отримує на вхід значення двох змінних і ділить перше на друге. Зрозуміло, що якщо зловмисник або саме життя підсуне як значення другої змінної нуль, то результат може бути найнесподіванішим, що за певних умов призведе до загибелі всієї раніше накопиченої інформації.
Системи цілеспрямованого збору інформації та контролю за об'єктами в режимі реального часу виводяться з ладу шляхом створення перевантажень; наприклад, космічна техніка, особливо базується на геостаціонарній орбіті, абсолютно неремонтнопридатному, не може бути оперативно замінена і дуже вразлива перед впливом сучасних засобів радіоелектронного придушення (РЕП) . Справа в тому, що приймальний пристрій зв'язкових і розвідувальних супутників виконано дуже чутливим (детектори «Магнум» засікають сигнали починаючи з 10 -14 Вт) і захищено тільки від перешкод або перевантажень, порівнянних за тривалістю з тривалістю корисних сигналів. Мегаватний вплив з поверхні Землі, вироблене саморобними засобами РЕБ на потрібній частоті, неминуче призведе до втрати приймального пристрою супутника, а отже, до виведення з ладу всього каналу зняли.
В основі прийомів інформаційного впливу лежить перепрограмування інформаційних систем. Перепрограмувати інформаційну систему - значить підібрати для неї такі вхідні дані, які відповідають меті програмування.
Визначити мету перепрограмування - означає знайти в навколишньому світі або спеціально створити інформаційну систему (еталон), на яку дана система повинна стати схожою. При цьому перепрограмувальна система і «еталон» повинні «розуміти» один одного.
Як формувалася мета перепрограмування у світі програмного забезпечення для «народу», описує А.П. Кулаічев: «Багато хто був свідками, але вже мало хто згадує про те, що зоря Windows зайнялася у другій половині 1992 р. з безпрецедентного кругосвітньої пропагандистського турне керівництва Microsoft з масою промов і виступів на сотнях бізнес-зустрічей, семінарів та міжнародних виставок. Головною метою цієї акції було сколихнути світову громадськість, повести за собою і прив'язати до себе провідних світових виробників, які після переорієнтації своїх перспективних розробок (і пов'язаних з цим капіталовкладень) вже не зможуть ухилитися від магістрального шляху. А вже за ними поплетутся маси користувачів, швидко звикають вважати такий світ єдиним. Цей чудовий приклад показав усім кмітливим, що витрати на рекламу значно ефективніше, ніж витрати на корпоративне «долізиваніе» продуктів. Тому з приходом Windows почалися різка деградація якості програмного забезпечення та його ускладнення. Тим самим безсумнівною заслугою Б. Гейтса є відкриття і наочна демонстрація надпотужних механізмів масового поневолення в еру інформаційної цивілізації ».
Підібрати вхідні дані для системи відповідно до заданої метою перепрограмування - значить змусити інформаційну систему «дивитися на світ чужими очима», очима тієї інформаційної системи, на яку дана система повинна стати схожою, тобто «очима» еталона.
Чи здатна інформаційна система захиститися, якщо ворог застосує проти неї описаний спосіб перепрограмування інформаційних систем? Безумовно. Для цього достатньо «закрити очі» на ті вхідні дані, які подаються на вхід супротивною стороною. Причому, що характерно, в багатьох країнах даний спосіб захисту населення і країни закріплений законодавчо.
«Навіть у 70-ті роки, коли Америка загрузла у війні у В'єтнамі, американські ЗМІ, критикуючи цю війну,« торпедуючи »її, не дозволяли собі використовувати зйомки телеоператорів, які працюють з боку В'єтнаму. Більш того, в тій же Америці, а також Англії, Франції та ще десятці країн існує найсуворіший законодавчу заборону на використання будь-яких кіно-, фото-, відео-та друкованих матеріалів, знятих або написаних на боці тих, хто веде бойові дії проти армій цих країн, і навіть просто мають співчутливі «ворогам» інтонації або ж ідеї »(В. Шуригін).
В. Шуригін, аналізуючи інформаційний аспект військових дій в Чечні, докладно описує, як був реалізований спосіб перепрограмування інформаційної системи на практиці:
«В середньому чеченська тематика займала в програмах НТВ від 10 до 18 хвилин на інформаційний випуск, в« Вістях »(інформаційна програма російського телебачення) - від 3 до 7 хвилин. Так ось у НТВ до 80% всіх відеозйомок безпосередньо бойових дій велося з боку чеченських бойовиків або використовувалися плівки, зняті з боку сепаратистів. У «Вістях», це співвідношення сягало 60%. Решта 20% НТВ зазвичай ділило між зйомками руйнувань, зазвичай приписуються армії, интервьюированием місцевих жителів-чеченців, «страждають від російської агресії», або ж коментарями своїх тележурнал істів, в кращому випадку на тлі російських позицій, але частіше у згорілої російської техніки. Так само приблизно ділили залишився ефір і «Вести».
Аналіз публікацій таких газет, як «Московський Комсомолець» і «Известия», виявив таке: лише в одній з чотирьох статей згадувалася або розкривалася точка зору на події, що відбуваються федерального командування. Три ж з чотирьох публікацій або носили відверто прочеченскій характер, героїзуючи бойовиків, перебільшував їх можливості, або жорстко критикували армію та її дії в Чечні ».
Опитування громадської думки, проведені НТВ, можливо, з метою перевірки ефективності даного способу перепрограмування, підтверджували, що для середньостатистичного громадянина, регулярно дивиться телевізор, ставлення до власної армії змінюється в гірший бік, а цілі бойовиків стають «ближче і зрозуміліше».
Як сумно жартував Л. Шебаршін, у минулому один з перших керівників КДБ СРСР: «Телебачення - засіб спілкування шахраїв з простаками».
Всі види інформаційного впливу на інформаційну систему можна класифікувати ще і наступним чином:
· Вхідні дані - «сухі» факти;
· Вхідні дані - логічно обгрунтовані висновки;
· Вхідні дані - емоційно забарвлені затвердження.
Відчутті, будучи критерієм суб'єктивної достовірності в процесі пізнання, можуть бути притаманні лише самонавчальної інформаційній системі класу В, для якої вони виступають як важіль управління суб'єктом і масами людей. При цьому емоційний заряд для будь-якої вхідної послідовності підвищує швидкість її обробки інформаційною системою, часом минаючи навіть обов'язкові логічні перевірки. Наприклад, емоційно насичений крик про допомогу або про небезпеку змушує відразу ж здійснювати певні дії і вже тільки потім, якщо буде можливість, перевіряти логікою справедливість тих чи інших тверджень.
Наприклад, диктор телебачення монотонно повідомляє про поїздки по країні кандидатів у президенти. При цьому без спотворення фактів, говорячи про одного з них, він підкріплює слова мімікою, виражає презирство, а в разі згадки іншого кандидата, навпаки, сяє від щастя. У результаті у глядачів непомітно для них самих починає формуватися відповідне ставлення до кандидатів. Видно, що в даному випадку сама можливість сказати щось (навіть нейтральне) про те чи іншому кандидатові може використовуватися для перепрограмування слухачів. Аналогічним чином формуються інформаційні матеріали та пресі. Текст повідомлення містить «голі» факти, "до яких не може бути претензій, а назва замітки, особливо якщо мова йде про конкурентів, має обов'язкову емоційне забарвлення. Повідомлення прочитають не всі, але на заголовок обов'язково звернуть увагу, а тим самим неявно зв'яжуть виникло емоційне відчуття з об'єктом газетного матеріалу.
Сформовані стереотипи поведінки - це той простір дій, в якому конкретна система найбільш ефективно здатна протистояти зовнішнім, відомим системі загрозам. Природно, що для кожної системи саме власні звички і є її гідністю. Вони багато в чому визначають дану систему, так як забезпечували і забезпечують її існування. Нав'язування власних стереотипів поведінки оточуючих системам, особливо вже сформованим, неминуче буде послаблювати останні. Це зрозуміло - завжди важко грати на чужому полі, та ще з невідомих правилами.
З вищевикладеного можна запропонувати загальну схему стратегії інформаційної війни.
Наведена схема, безумовно, не відображає всіх можливих підходів і прийомів до організації та проведення операцій з інформаційного впливу. Розум людський більш витончений, ніж будь-яка можлива проекція генеруються ним думок в площину практичних алгоритмів.
У типову стратегію включено лише те, що випливає з доведених раніше теорем, тверджень і наслідків. Звідси випливає: якщо інформаційна система виявляє вплив проти себе комплексу прийомів схеми, то це означає, швидше за все, що дана інформаційна система перебуває в стані інформаційної війни.
Причому, що цікаво, такий алгоритм цілеспрямованого інформаційного впливу, можна сказати, в зародковому прообразі сьогоднішньої інформаційної війни був викладений майже сто років тому в документі під назвою «Протоколи зборів сіонських мудреців». Не вдаючись у суперечки про причини і джерело цього документа, необхідно відзначити, що його автора безперечно слід назвати першим серйозним теоретиком в області побудови типових тактик і стратегій ведення інформаційних війн.
У названому документі можна прочитати таке: «Щоб привести наш план до такого результату, ми будемо підлаштовувати вибори таких президентів, у яких в минулому є яке-небудь нерозкритою темну справу, яка-небудь« панама »- тоді вони будуть норними виконавцями наших приписів з боязні викриттів і з властивого кожній людині, яка досягла влади, прагнення утримати за собою привілеї, переваги і шана, пов'язаний зі званням президента »(протокол 10).
«В руках сучасних держав є велика сила, яка створює рух думки в народі - це преса» (протокол 2).
«Жодне сповіщення не буде проникати в суспільство без нашого контролю. Це і тепер вже нами досягається тим, що всі новини виходять кількома агентствами, в яких вони централізуються з усіх кінців світу. Ці агентства будуть тоді вже повністю нашими установами і будуть оголошувати тільки те, що ми їм предпішем.
... Кожен, побажав бути видавцем, бібліотекарем або типографщика, буде змушений добути на цю справу встановлений диплом, який, у разі провини, негайно ж буде відібраний »(протокол 12).
«Ви говорите, що на нас піднімуться зі зброєю в руках, якщо розкусять, в чому справа, завчасно; але для цього у нас в запасі є такий тероризують маневр, що найхоробріші душі здригнуться: метрополітеновие підземні ходи-коридори будуть до того часу проведені у всіх столицях, звідки вони будуть підірвані з усіма своїми організаціями та документами країн »(протокол 9).
Коротко і точно в «Протоколах» сказано практично про всі аспекти інформаційної війни:
· Система управління (контроль владних структур);
· Кошти перепрограмування населення (засоби масової інформації);
· Тероризм;
· Економічні війни;
· Засоби економічного управління;
· Фінансова програма (протокол 20);
· Загальне голосування і т. д.
Дані протоколи носять методичний характер. Вони складені так, що їх може використовувати будь-який, що розуміє значущість таємної війни, - і їх застосування аж ніяк не обмежується тим далеким часом. З точки зору значущості для теорії інформаційної війни, ці протоколи, напевно, в чомусь аналогічні першим боязким дослідженням з теорії ядерної зброї, до речі, відноситься приблизно до того ж часу.
Описаний алгоритм існував століття. В даний час змінилися багато методи і прийоми, вони отримали наукове обгрунтування. Виникли цілі наукові дисципліни з управління поведінкою людини, колективу, суспільства. До них відносяться: соціологія, психоаналіз, теорія реклами і т. п. Отримав теоретичне обгрунтування гіпноз, і були зроблені спроби перенесення методів гіпнотичного впливу з окремого індивідуума на колективи і на цілі людські суспільства.
Навіть у минулому столітті не було достатньо ефективних засобів масової інформації, науково обгрунтованих алгоритмів управління соціумом; а виникнути ці алгоритми могли тільки з появою теорії програмування стосовно до сьогоднішніх засобів обчислювальної техніки.
Тому що, ще раз повторимо, інформаційна зброя - це, перш за все, алгоритм. Застосувати інформаційна зброя - значить так підібрати вхідні дані для системи, щоб активізувати в ній певні алгоритми, а в разі їх відсутності активізувати алгоритми генерації потрібних алгоритмів.
Наявна на сьогоднішній день теорія алгоритмів дозволяє пояснити, яким чином може здійснюва ляться автоматичне написання програм для певних предметних областей.
В даний час в США створені і прийняті на озброєння різні системи інформаційної зброї (ІНФОР), які за призначенням і сфер (об'єктів) впливу можна умовно поділити на три види (класу):
· ІНФОР-1 - порушує і паралізує інформаційні системи та мережі, що забезпечують функціонування органів управління державних і військових об'єктів, промисловості, транспорту, зв'язку, енергетики, банків та інших установ.
До цього класу ІНФОР відносяться «комп'ютерні віруси», логічні бомби і інші засоби. За оцінками західних фахівців ймовірність відновлення порушених функцій таких систем, і зокрема систем раннього попередження, СПРН (систем попередження про ракетний напад), систем управління ПРО, досить низька. Цілеспрямоване вторгнення в їх роботу може мати особливо тяжкі наслідки, зіставні з наслідками застосування зброї масового ураження.
· ІНФОР-2 - впливає на психіку людей, що дозволяє управляти їхньою поведінкою.
Є повідомлення про так званий «вірус № 666», який має здатність згубно впливати на психофізіологічний стан оператора ЕОМ. Цей вірус-вбивця видасть на екран особливу колірну композицію, занурює людини в своєрідний гіпнотичний транс і викликає в нього таке підсвідоме сприйняття, яке змінює функціонування серцево-судинної системи аж до блокування судин головного мозку.
· ІНФОР-3 - нове покоління зброї, можливості якого тримаються в секреті, а проте можна припустити, що за результатами свого впливу воно буде більш ефективно і руйнівне.
Інформаційна зброя, створене до США в результаті великого технологічного прориву, цілком сприяє його матеріалізації в доступному для огляду майбутньому. Економічність інформаційної зброї дозволяє, з одного боку, скорочувати в певній мірі військовий бюджет, а з іншого боку - створити високоефективне зброю XXI століття, застосування якого обіцяє багатообіцяючі результати.
Процеси, що проходять останнім часом у суспільному житті Росії, явно свідчать про ведення цілеспрямованого інформаційного впливу на суспільство в цілому.
Знаючи алгоритми впливу на індивідуум, можна досить точно описати алгоритм інформаційного впливу на суспільство в цілому. Для цього візьмемо за основу роботу Ч. Тарту «Стан свідомості» і спробуємо за аналогією перенести методи гіпнотичного навіювання з індивідуума на колектив. Наведення гіпнотичного стану на окремого індивідуума у ​​Ч. Тарту описується у вигляді алгоритму так:
· Розслабити тіло (мета даної дії: організм як ціле повинен зникнути як об'єкт свідомості);
· Слухати тільки гіпнотизера, відкинувши інші думки або відчуття (мета: процес навантаження свідомості і дію формують сил послаблюються);
· Не розмірковувати над тим, що говорить гіпнотизер (мета: гальмування безперервного потоку думок);
· Зосередити увагу на якомусь предметі крім голосу самого гіпнотизера мета: підсистема свідомості, відповідальна за обробку почуттєвої інформації, виявляється не в змозі виконувати свою функцію і як би розбудовується);
· Гіпнотизер вселяє, що ви спите або засинаєте (мета: навіювання сну послаблює пам'ять і почуття самоототожнення, якими характеризується стан неспання);
· Гіпнотизер переконує людину, що це не зовсім справжній сон (мета: створення пасивного стану свідомості, в якому зберігається можливість контакту з гіпнотизером).
· За аналогією процес наведення гіпнотичного стану на окреме суспільство міг би, напевно, виглядати наступним чином:
· Розслабити суспільство - вселяти через засоби масової інформації, що ворогів немає, при цьому обговорювати окремі історичні періоди і інтереси окремих народностей (мета: суспільство як ціле має зникнути як об'єкт свідомості);
· Змусити суспільство слухати тільки противника, не звертаючи уваги на якісь інші думки або відчуття, наприклад: акцентувати засоби масової інформації на якійсь одній парадигмі суспільного розвитку, скажімо західної, виключивши будь-який інший досвід: Китай, Японію, мусульманський світ (мета: процес навантажування суспільної свідомості і дію формують сил послаблюються);
· Змусити суспільство не розмірковувати над тим, що говорить супротивник, для цього виключити із засобів масової інформації серйозні аналітичні дослідження проблем (мета: сприяти гальмуванню безперервного потоку думок);
· Зосередити увагу суспільства на якомусь предметі, крім вхідного інформаційного потоку, наприклад на внутрішніх катаклізмах, війнах, атаках терору (мета: підсистема захисту, відповідальна за обробку вхідної інформації, виявляється не в змозі виконувати свою функцію і як би розбудовується);
· Постійно навіювати, що й саме суспільство, і ставлення до нього навколишнього світу ставати краще і краще (мета: подібне навіювання послаблює історичну пам'ять і почуття самоототожнення, якими характеризується нормальний стан суспільства);
· Засоби масової інформації одночасно повинні переконувати членів суспільства, що виник стан - це не зовсім те, що має бути (мета: створення пасивного стану свідомості, в якому зберігається можливість залежно від інформаційного впливу противника).
Наведений алгоритм у загальних рисах відображає роботу засобів масової інформації в Росії періоду 1990 - 1997 рр..
На закінчення можна сказати, що сьогоднішньому світі вже не властивий дефіцит інформації і промислових товарів, навпаки, його відрізняє саме їх надлишок. А це означає, що мета інформаційної війни не захист інформації, а захист від інформації та просування свого бачення світу, а в умовах економічної війни мова йде про захист від чужих товарів і нав'язування своїх.

Висновок

Масове впровадження інформаційних технологій в усі сфери життя суспільства призвело частина людства наприкінці XX століття в початкову стадію нової суспільної формації, що отримала збірна назва - інформаційне суспільство. Різке збільшення обсягів інформації, з яким зіткнувся сучасна людина, призвело не тільки до нових спрощує це інформаційне різноманітність параметрами, такими, як імідж, але і до нових позитивним і негативним тенденціям у цій області. Інформаційна війна лежить в рамках подібних змін. Цивілізація різко посилила цю свою складову, в якійсь мірі випустивши її з-під контролю. З цієї причини можливе виникнення навіть такого варіанту, як інформаційна війна проти свого власного народу. Адже, напевно, так можна розглядати йде всюди засилля масової культури. Пол Кеннеді пише: «Спрощеність» американської культури, яка проявляється у надмірному увазі до задоволенню споживчого попиту, поп-культурі, коміксами, гучності, яскравості фарб і розваг на шкоду серйозного роздуму, сприймається як удар, нанесений Америкою самій собі. У середньому американська дитина проводить біля телевізора п'ять тисяч годин ще до вступу до школи, а до часу її закінчення ця цифра наближається до двадцяти тисяч. Поширенню цієї антиінтелектуальним культури - виявляється в подальшому в захопленні спортивними програмами і «мильними операми» - сприяють і такі фактори, як розпад сім'ї.
За винятком деяких груп населення, що приділяють особливу увагу освіті (євреї, американці азіатського походження), середній американський дитина, як стверджується, засвоює систему цінностей масової індустрії розваг, а аж ніяк не моральні установки, виховують дисципліну і допитливість розуму, бажання вчитися »(Кеннеді П . Вступаючи в двадцять перше століття. - М., 1997. - С. 362).
Як бачимо, перед нами загальні проблеми, оскільки масова культура якраз носить транснаціональний характер, ніде не будучи природним продуктом з точки зору суспільства.
Інформаційні війни стають реалією сьогоднішнього дня, тому протидія їм також повинно стати прикметою нашого часу.

Список використаної літератури

1. Володіхін, Дмитро. [Рецензія] [Текст] / Дмитро Володіхін / / .- 2005 .- № 12.-С.263;
2. Маньков, Віктор Дмитрович. Безпека суспільства і людини в сучасному світі [Текст]: [навч. посібник для техн. вузів] / В.Д. Маньков, 2005.-551с.;
3. Могильов, Олександр Володимирович. Інформатика [Текст] / А.В. Могильов, Н.І. Пак, Є.К. Хеннер; під ред. Є.К. Хеннер, 2004.-841с.;
4. Почепцов, Георгій. Інформаційні війни [Текст] / Георгій Почепцов, 2000.-576с.;
5. Фролов, Дмитро Борисович. Інформаційна війна: еволюція форм, засобів та методів [Текст] / Д. Б. Фролов / / Соціологія власті.-2005 .- № 5.-С.121-143.

Національні інформаційні ресурси


Бібліотечні ресурси
Архівні ресурси
Науково-технічна інформація
Правова інформація
Інформація державних (владних) структур
Галузева інформація
Фінансова та економічна інформація
Інформація про природні ресурси
Інформація підприємств та установ
Таблиця. Класифікація національних інформаційних ресурсів
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
133.3кб. | скачати


Схожі роботи:
Інформаційні війни
Інформаційні війни сучасності
Інформаційні війни в сучасну епоху
Інформаційні війни види мети методи
Інформаційні війни в політичному житті на прикладі мас медіа Рос
Інформаційні війни в політичному житті на прикладі мас-медіа Росії та США
Інформаційні потреби та інформаційні запити
Політична обстановка напередодні війни Підготовка Німеччини і СРСР до війни
Інформаційне інтерв`ю
© Усі права захищені
написати до нас