рефераты, курсовые, дипломы >>> военное дело

 

Информационная война - что это такое?

 

МИФИ

Военная кафедра

Реферат по теме:

“Информационная война – что это такое?”

Студент: Киреев Анатолий

Взвод №43

Москва 1999

Содержание


Вступление 3
Определение и сфера деяния 5
Истоки и статус доктрины 11
Военные игры как средство подготовки к вероятным конфликтам 12
Оборонительная составляющая 14
остальные точки зрения 17
Человеческий фактор 20
остальные аспекты 22
сейчас 23
В поисках оптимального зерна 25
перечень литературы 26

Вступление

Время и действия побуждают серьезно поразмыслить над поставленным в заглавии реферата вопросом: сохранности информационных систем угрожают не лишь и не столько несовершеннолетние хакеры и недовольные сотрудники.
Появление этого термина значит, что предстоит столкнуться с менее проработанной, но непременно более серьезной опасностью со стороны внешних и внутренних враждебных сил. Более полно, в настоящее время, эта неувязка исследована в США, этим разъясняется внедрение в реферате, в основном, американских источников.

Опубликованное "Пособие Института компьютерной сохранности по компьютерной преступности и информационной войне: имеющиеся и потенциальные опасности" вызвало бессчетные отклики экспертов по информационной сохранности из частного сектора, академических кругов, правоохранительных органов и военных ведомств, органов государственной сохранности. Комитет по правительственным делам Сената США провел серию слушаний по компьютерной сохранности. Министерстве юстиции сформирована особая группа под заглавием "Группа обеспечения кибербезопасности"
(Cyber Security Assurance Group), призванная оказывать содействие в защите компьютеров от нападений в информационном пространстве, реагировать на чрезвычайные ситуации и расследовать любые диверсии кибертеррористов.
Выработана программа контроля сохранности киберпространства.

Итак, "информационная война" - новомодное словечко либо это понятие пополнит лексикон информационной сохранности? Мартин Либики из
института государственной обороны высказался так: "пробы в полной мере осознать все грани понятия информационной войны напоминают усилия слепых, пытающихся понять природу слона: тот, кто ощупывает его ногу, называет её деревом; тот, кто ощупывает хвост, называет его канатом и так далее. Можно ли так получить верное представление? Может быть, слона-то и нет, а есть лишь деревья и канаты. Одни готовы подвести под это понятие очень много, остальные трактуют какой-то один аспект информационной войны как понятие в целом...". Это мировоззрение свидетельствует о том, что окончательная формулировка пока не выкристаллизовалась, но процесс идет. Так что же думают по этому поводу штатские? Что молвят и делают военные?

Определение и сфера деяния

Следует различать информационную войну от компьютерной преступности.
хоть какое компьютерное грех представляет собой факт нарушения того либо другого закона. Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью широкого плана атаки. Напротив, ведение информационной войны никогда не бывает случайным либо обособленным (и может даже не являться нарушением закона), а подразумевает согласованную деятельность по использованию информации как орудия для ведения боевых действий - будь то на настоящем поле брани, или в экономической, политической либо социальной сферах.

Театр информационных боевых действий простирается от секретного кабинета до домашнего персонального компьютера и ведется на разных фронтах.

Электронное поле боя представлено постоянно возрастающим арсеналом электронных вооружений, в большей степени засекреченных. Говоря военным языком, они предусмотрены для боевых действий в области командования и управления войсками, либо "штабной войны". Последние конфликты уже показали всю мощь и поражающую силу информационных боевых действий - война в Персидском заливе и вторжение на Гаити в прошедшем году.
Во время войны в Персидском заливе силы союзников на информационном фронте провели комплекс операций в спектре от старомодной тактики разбрасывания пропагандистских листовок до вывода из строя сети военных коммуникаций
Ирака с помощью компьютерного вируса.

Атаки инфраструктуры наносят удары по жизненно принципиальным элементам, таковым как телекоммуникации либо транспортные системы. Подобные деяния могут быть предприняты геополитическими либо экономическими противниками либо террористическими группами. Примером служит вывод из строя междугородной телефонной станции компании AT&T; в 1990 году. В наши дни хоть какой банк, неважно какая электростанция, неважно какая транспортная сеть и неважно какая телевизионная студия представляют собой потенциальную мишень для действия из киберпространства.

Промышленный шпионаж и остальные виды разведки грозят великим обилием тайных операций, осуществляемых корпорациями либо государствами в отношении остальных компаний либо стран; к примеру, сбор информации разведывательного характера о конкурентах, хищение патентованной информации и даже акты саботажа в форме преломления либо ликвидирования данных. Иллюстрацией данной опасности служит документально доказанная деятельность французских и японских агентов на протяжении восьмидесятых годов.

Сбор разведывательной информации также выходит на новейшие рубежи.
Лаборатория Линкольна в Массачусетском технологическом институте разрабатывает аппарат для воздушной разведки размером с пачку сигарет.
Другая лаборатория работает над химическими веществами, которые можно ввести в провизию неприятельских войск, чтоб дозволить датчикам отслеживать их перемещение по дыханию либо выделению пота. Кроме этого уже имеются спутниковые системы слежения имеющие разрешающую способность в несколько см.

Конфиденциальность все более уязвима по мере появления способности доступа к постоянно возрастающим размерам информации в постоянно растущем числе абонентских пунктов. Принципиальные персоны таковым образом могут стать объектом шантажа либо злобной клеветы, и никто не гарантирован от подложного использования личных идентификационных номеров.

Как бы то ни было, термин "информационная война" должен своим происхождением военным и обозначает жестокую и страшную деятельность, связанную с настоящими, кровопролитными и разрушительными боевыми действиями. Военные специалисты, сформулировавшие доктрину информационной войны, отчетливо представляют себе отдельные её грани: это штабная война, электронная война, психологические операции и так далее.

Следующее определение вышло из стенок кабинета Директора информационных войск Министерства обороны:

"Информационная война состоит из действий, предпринимаемых для заслуги информационного превосходства в обеспечении государственной военной стратегии методом действия на информацию и информационные системы противника с одновременным укреплением и защитой нашей своей информации и информационных систем”. Информационная война представляет собой всеобъемлющую, целостную стратегию, призванную отдать подабающее значимости и ценности информации в вопросах командования, управления и выполнения приказов вооруженными силами и реализации государственной политики.
Информационная война нацелена на все способности и причины уязвимости, безизбежно возникающие при растущей зависимости от информации, а также на внедрение информации во всевозможных конфликтах. Объектом внимания стают информационные системы (включая соответствующие полосы передач, обрабатывающие центры и человеческие причины этих систем), а также информационные технологии, используемые в системах вооружений.
Информационная война имеет наступательные и оборонительные составляющие, но начинается с целевого проектирования и разработки собственной "Архитектуры командования, управления, коммуникаций, компьютеров и разведки", обеспечивающей лицам, принимающим решения, ощутимое информационное превосходство во всевозможных конфликтах.

Многие ведущие стратеги полагают, что противостояние армий, погибающих на полях генеральных схваток, совсем скоро займет свое место на свалке истории рядом со шпорами и арбалетами. Высшая форма победы сейчас состоит в том, чтоб выигрывать без крови. В то же время достаточно тяжело представить боевые деяния как игру на видеоприставке без ужаса и боли.

Каждый род войск создал в Пентагоне свою свою рабочую группу по проблемам информационных боевых действий.

"Force 21" - заглавие проекта полной модернизации вооружений и организационной перестройки, удачная реализация которого сулит появление полностью новейших сухопутных войск США, в которых солдаты, танковые экипажи, пилоты вертолетов и командиры будут в мгновение ока получать информацию с полей схваток с помощью портативных либо настольных компьютеров. Такие сухопутные силы владели бы способностью следить действия в масштабе настоящего времени, и командование имело бы возможность верно и скоро воспринимать решения и действовать. Вооруженные силы США намерены фундаментально приготовиться к вступлению в грядущий информационный век.

В согласовании с проектом "Force 21", сенсорные устройства Глобальной
Cистемы Позиционирования (GPS) употребляют спутниковую информацию для определения местонахождения личности. В сухопутных войсках разрабатывают новейшие системы коммуникаций, радары и имитационные модели с тем, чтоб в хоть какой момент операции практически каждый от окопа до штаба знал, где он находится, где дислоцировано его подразделение, где расположился противник и какими обязаны быть наилучшие варианты действий.

Один американский научно-исследовательский коллектив в следующем году представит новый боевой шлем "воина двадцать первого века", оснащенный микрофонами и головными телефонами для связи, устройством ночного видения и датчиками теплового изображения, а также экраном перед очами, который предоставит корректировки дислокации и разведывательные данные. Так видится сейчас идеальная модель. Но чтоб модернизировать арсеналы сухопутных войск, суммы, выделенные на закупки вооружений, обязаны быть увеличены практически в три раза и составить 21 млрд. Баксов.

Вряд ли скоро найдутся такие средства, а не считая того, конкуренцию сухопутным войскам составляют военно-морской флот, военно-воздушные силы, морская пехота.

В настоящее время каждый вид вооруженных сил имеет свой собственный специализированный центр: к примеру, Центр информационных боевых действий
Военно-воздушных сил США (AFIWC) расположен на военно-воздушной базе Келли в штате Техас, а Служба наземных информационных боевых действий Армии США
(LIWA) находится в Форт Белвуар, штат Вирджиния.

задачки Центра AFIWC состоят в том, чтоб "создавать средства ведения информационной войны в поддержку операций; планировать кампании, получать и испытывать оборудование, защищать военно-воздушные штабы от нападения". С данной целью Центр обучает, экипирует и развертывает группы реагирования, разрабатывает и поддерживает базы данных и прикладные программы, проводит анализ уязвимости электронных систем военно-воздушных сил. Усилиями служащих Центра AFIWC создана Распределенная система определения вторжений (DIDS), которая выявляет злоупотребления компьютерными системами, отслеживает бюджеты юзеров, род занятий и место их происхождения; обеспечивает централизованный доступ к информации о состоянии сохранности той либо другой системы и распределяет обработку проверяемых данных; практически, это инструмент администраторов сетей и служащих служб компьютерной сохранности.

таковым образом, под опасностью информационной войны понимается намерение определенных сил пользоваться поразительными возможностями, скрытыми в компьютерах, на необозримом кибер-пространстве, чтоб вести "бесконтактную" войну, в которой количество жертв (в прямом значении слова) сведено до минимума. "Мы приближаемся к таковой ступени развития, когда уже никто не является солдатом, но все являются участниками боевых действий, - произнёс один из управляющих Пентагона. - Задачка сейчас состоит не в ликвидировании живой силы, но в подрыве целей, взглядов и мировоззрения населения, в разрушении социума".

Гражданская информационная война может быть развязана террористами, наркотическими картелями, подпольными торговцами орудием массового поражения. Крупномасштабное информационное противостояние меж публичными группами либо государствами имеет целью изменить расстановку сил в обществе.

Поскольку таковая война связана с вопросами информации и коммуникаций, то если глядеть в корень, это есть война за знания - за то, кому известны ответы на вопросы: что, когда, где и почему и как надежными считает раздельно взятое общество либо армия свои знания о себе и собственных противниках.

Вот пример. В марте 1996 года один из американских институтов обнародовал в Internet странички секретной информации с описанием английских военных объектов в Северной Ирландии. Доступ к этому абонентскому пункту можно получить из хоть какой точки земного шара и узнать подробные данные об армейской аппаратуре в Северной Ирландии, адреса предполагаемой базы службы
МИ-5 и двух опорных пунктов Штаба верховного главнокомандования. Адреса директора и координатора разведывательной службы приводятся совместно с картой, демонстрирующей все военные базы и подробности операций английского экспедиционного корпуса.

позднее, правда, абонентский пункт был удален из главенствующего компьютера
института штата Техас, и при этом сообщалось, что указанная информация была предоставлена партией Шин Фейн. Разумеется, что практически партия располагает еще большими сведениями и, быстрее всего, не преминет извлечь из этого максимальную пользу.

Истоки и статус доктрины

В последней четверти нашего столетия появилось и развивается положение о том, что в собственном развитии человечество одолело "первую волну"
(сельскохозяйственную), которая началась 10000 лет назад, и "вторую волну"
(промышленную), которая началась 300 лет назад, что любая из этих волн принесла цивилизации революционные конфигурации; в настоящее время идет
"третья волна" (технологическая), которая, как и в первых двух вариантах, обязана принести свою экономику, свою структуру семьи, свои средства массовой информации, свои политические университеты, равно как и свой собственный период болезненного и хаотичного становления и, естественно же, свой метод и характер ведения войны.

Осознание этих действий привело к возникновению термина информационная война.

Но понятия, используемые для определения и исследования информационной войны и её последствий, все еще не устоялись и могут поменяться в итоге другой классификации в будущем. Пожалуй, потребуются новейшие законодательные акты и не исключено, что придется переписать все международные законы и договоры.

Военные игры как средство подготовки к вероятным конфликтам

Стратеги информационной войны играются в военные игры. Они выдумывают сценарии атаки и обороны вероятных целей как в военной системе командования и управления, так и в телекоммуникациях, на транспорте и остальных жизненно принципиальных объектах государственной инфраструктуры.

Вот некие из целей для ведения боевых действий, которые возникли в ходе игры "По проводам" (июль/август 1993 года):

. Коммутатор в Кулпеппере, штат Вирджиния. Эта электронная станция обрабатывает все перечисления федеральных средств и операции с ними.

. Трубопровод на Аляске, по которому передается 10% всей нефти для внутреннего потребления США.

. Система электронной коммутации (ESS) управляющая всей телефонией.

. Internet - коммуникационный основа науки и промышленности.

. Система распределения времени -- все крупные системы зависят от чёткого времени.

. глобальная система военного командования и управления (WWMCCS), которая особо уязвима для "мягких" атак.

. “Большой голубой куб" рядом с Моффет-филд в Маунтин Вью, штат

Калифорния - Тихоокеанский центр анализа и синтеза информации космической разведки.

Вот общее содержание неких сценариев. Для атаки коммутатора довольно запрограммировать телефонные станции по всей местности
Соединенных Штатов на подключение по всем исходящим телефонным линиям к коммутатору. Тем самым создается перегрузка телефонных линий, прекращение всех перечислений на долгий период и возникает необходимость крупномасштабной модификации всех систем, перечисляющих средства через этот коммутатор. Для защиты коммутатора следует перепрограммировать национальную коммутационную сеть так, чтоб она отвергала несанкционированные прямые связи на местном уровне, распределяя бремя отвергнутых вызовов по всей стране.

Для атаки на Internet можно открыть несколько сотен бюджетов на подставных лиц в машинах разнообразных коммерческих поставщиков и вынудить эти машины рассылать всю электронную корреспонденцию из сотен списков рассылки по всем остальным перечням адресатов. Это привело бы к автоматической перерегистрации миллионов сообщений в стремительно расширяющемся цикле обратной связи, затрагивающем сотни тыщ компьютеров,
- их диски забиты ненужной электронной корреспонденцией, а сеть - массой сообщений, отправленных по ненужным адресам. Для защиты сети нужно пользоваться средствами обнаружения злоупотреблений, выявить модели, создающие указанные трудности, и запретить ньюс-группам передавать материалы без разрешения в явной форме. Еще лучше допускать конференции лишь с ограниченным числом участников.

Оборонительная составляющая

Основными догматами оборонительных информационных боевых действий являются защита, обнаружение и реагирование. Защита обеспечивается базовой информационной сохранностью. Обнаружение все еще является нерешенной неувязкой. (Как, к примеру, телефонная компания реально может найти, что она подверглась атаке?) Реагирование нереально без осмотрительности. До этого чем реагировать, уместно выяснить, не идет ли речь только о каком-то недоросле, который повел свою атаку, к примеру, из
Германии, проникнув на один из германских абонентских пунктов?

Во всяком случае, на фронте информационной сохранности ведется широкая работа. В США есть разные проекты "государственной информационной инфраструктуры", "Глобальной информационной инфраструктуры".

Рабочую группу (Аннаполис, штат Мэриленд), разрабатывающую предложения по государственной политике в области оборонительных информационных боевых действий, возглавляет заместитель министра обороны. Перед группой поставлена задачка сделать программу мероприятий, устраняющих опасности жизненно принципиальным системам командования, управления и коммуникаций. По завершении войны в Персидском заливе армейские стратеги ощутили настоятельную потребность в схожей разработке. Противник на себе сумел оценить технические новинки и сейчас угрожает повернуть наше орудие против нас. Дело в том, что, по неким оценкам, в Internet действуют 150 000 военных компьютеров, и 95% военных линий связи проходят по тем же телефонным линиям, которыми вы и я пользуемся раз в день. Только 30% телекоммуникационных сетей, которые в данный момент предусмотрены для использования в случае военных действий, относятся к категории засекреченных, а другие 70% приходятся на МСI, "Спринт", детскую сеть
"Беллс", "Белкор" и остальные коммерческие компании.

На заре компьютерной сохранности базу всех директив федерального правительства и Министерства обороны составляло требование закрыть на замок тот либо другой основной компьютер. Но за последние 10 лет конфигурация сетей поменялась: сейчас она призвана обеспечить взаимосвязь всего оборудования внутри сети и внешнюю связь с остальным миром (к примеру, CNN в режиме диалога по Internet). При этом ценность информации неизмеримо растет.
Полагаться на старый подход типа "посидим в компьютерном зале и посторожим центральный компьютер" уже не приходится; нужно учить полностью все электронные устройства, чтоб, получить представление об их возможном влиянии - модемную связь, связь по Internet, факсимильную связь, телефонную связь, кабели и провода. Когда каждый связан с каждым, это значит зависимость каждого от всех.

Реализация нового подхода возлагается на новое поколение. Каждый из студентов учебного класса института государственной обороны в Вашингтоне смотрится фактически точно так же, как хоть какой учащийся. Но эта группа серьезных юношей и женщин, специально отобранных из всех подразделений вооруженных сил, является авангардом революции в военном деле и обещает переписать поновой тактику и стратегию будущих военных конфликтов. Эти студенты, сканирующие Internet на собственных портативных компьютерах, представляют первое поколение кибернетических воинов. Их обучение - всего только часть подготовительных мероприятий Пентагона к тому дню, когда разразятся схватки меж войсками, находящимися на расстоянии тыщ миль друг от друга; их орудие - клавиатура, с помощью которой они разрушают неприятельские коммуникации, манипулируют их средствами информации и крушат их денежные системы.

Министерство обороны США "разглядывает оборонительные информационные боевые деяния как нечто большее, но сразу и использующее традиционные подходы. Способность противостоять нападению подразумевает применение всех этих подходов, но что более принципиально, включает в себя встроенные средства защиты, обнаружения и реагирования. Защита от вторжений и злоупотреблений просит эффективных устройств идентификации и аутентификации, высоконадежных брандмауэров, равно как и способов проверки и отслеживания".

При этом в Министерстве обороны полагают, что по мере повышения уровня знаний о вероятных рисках и факторах уязвимости, исследования и выработка технических и методических решений для защиты, отражения, обнаружения и реагирования на вариант злости будут в значимой степени отданы на откуп частному сектору. Взаимодействие государственного и частного сектора могло бы служить взаимному обогащению в итоге контраста подходов в процессе совместной деятельности.

остальные точки зрения

но есть и остальные взоры на делему. Высказываются представления о том, что "информационная война" - это метод остаться на плаву людям, которые ищут, чем бы заняться после окончания холодной воины и так либо по другому оправдывать расходные статьи бюджета. Им требуются новейшие точки приложения сил, вот они и стремятся стать активными участниками проектов в сфере электронной информации, с которыми выступила сегоднящая администрация.
Более того, упор на оборонительные информационные боевые деяния употребляется как предлог добиться давно хотимого безраздельного господства в остальных, гражданских сферах компьютерной сохранности и технологического развития.

По мнению неких профессионалов военные преследуют двоякую мишень. Они желают получить возможность развязать агрессивные информационные боевые деяния и в то же время не хотят появления массивных средств защиты, в особенности таковых, которые употребляются в коммерческих продуктах и которые умерили бы их пыл при ведении такового рода действий. А решения, которые они пробуют навязать коммерческим поставщикам и обществу в целом, сильно смахивают на узнаваемый сценарий, когда позиция страны выражена приблизительно так: "Мы обеспечим вам эффективные средства защиты, но в то же время желаем иметь возможность обходить эти средства либо получать к ним доступ очень комфортным для нас способом”.

Маркус Ранум из компании "Information Works" (Балтимор, штат Мэриленд), разработчик брандмауэров, который создал "DEC SEAL", "NIS Gauntlet" и набор для брандмауэра TIS ("FWTK"), не признает неких предпосылок рекламируемой информационной войны:

"большая масса материалов, посвященных информационной войне, высосана из пальца. К примеру, "информационная война", финансируемая террористами.
Теоретически, иранские террористы (которые по ряду обстоятельств обогнали развитие технологии) собираются сокрушить Уолл Стрит. При этом полностью никто не соображает, чем конкретно угрожают террористы и какого рода средства они употребляют. Думаю, что если какой-то террорист захотит посеять панику на
Уолл Стрит, он не станет это делать с помощью компьютеров, а выведет из строя электросеть. Если террорист намерен снести здание NASDAQ, то он заложит бомбу на торговом этаже, поскольку никто не оставит это событие без внимания: репортеры из CNN постараются ухудшить драматизм ситуации.
Терроризм - государственный либо любительский - связан с самыми сенсационными, громкими и ужасающими разрушениями, чего не скажешь, по мнению большинства людей, о "тихих" компьютерных диверсиях. После мощного взрыва, посреди клубов дыма, вряд ли кто заметит: "Ничего ужасного, сломался один из трассировщиков". Крупные террористические акты последних лет, к огорчению, подтверждают такое мировоззрение.

Сотрудники Института компьютерной сохранности, которым поручено стоять на охране целостности, конфиденциальности и доступности информационных систем около 500 компаний, бесчисленного множества государственных органов и ведущих институтов убеждены, что информационная война в конечном счете нацелена на экономику в мировом масштабе. А потому в особенности актуальны информационные деяния оборонительного характера в современной глобальной экономике.

В марте президент Клинтон подписал распоряжение, которое устанавливает приоритетные направления в сборе информации. Создана рабочая группа, призванная периодически пересматривать как указанные ценности, так и сведения, подлежащие сбору в согласовании с ними. Экономический шпионаж оказался где-то в центре лаконичного перечня приоритетных направлений
Клинтона, занимая место после опасности распространения ядерных вооружений, интернациональных террористических организаций и региональных "горячих" точек, но перед здравоохранением и охраной окружающей среды.

К июлю источники из разведывательных органов уже успели доложить об успехах ЦРУ в экономическом шпионаже, включая информацию, позволившую добиться фуррора на торговых переговорах с. Японией и другими странами. Если говорить о внутреннем фронте, то несколько историй, связанных с хищением патентованной информации и промышленных секретов, в конечном счете, попали на первые полосы огромнейших газет.

ФБР пришлось перерыть горы мусора, чтоб пресечь деятельность агентурной сети в Силиконовой равнине, которая занималась хищением промышленных секретов у одной компании и их сбытом другой. В другом случае, бывший инженер компании "Локхид", работавший над совсем секретным проектом "Скунс", был арестован при попытке реализовать секретную информацию в ходе операции, проведенной ФБР с подставным лицом.

Человеческий фактор

Информация становится только ценным продуктом. Корпорациям придется в ближнем будущем создать политику оборонительных информационных боевых действий, либо у них остается не достаточно шансов выжить.

Общеизвестное практическое средство для оценки и понижения уровня риска содержит одиннадцать пунктов первоочередных оборонительных мероприятий:

. все сотрудники подписывают обязательство о неразглашении сведений в качестве условия приема на работу;

. сотрудникам ни под каким видом не разрешается приносить программные средства из дома либо остальных внешних источников; им также не разрешается выносить компьютерные диски и остальные магнитные носители с компании;

. существует и действует исходный план информационной сохранности, богатый подходящим персоналом и ресурсами;

. обучение всех работников мерам сохранности проводится как минимум раз в полгода;

. организация проводит квалифицированный анализ факторов риска и имеет план экстренного реагирования и план ликвидации последствий;

. все юзеры компьютерных систем имеют пароли, составленные способом случайной генерации, которые периодически изменяются;

. все случаи нарушения сохранности тщательно расследуются и докладываются высокому управлению;

. проводится проверка предшествующей деятельности всех служащих;

. на каждом объекте существует программа контроля действий гостей;

. есть особые методики при приеме на работу людей остальных стран;

. сохранность каждого объекта проверяется каждые двенадцать месяцев.

но вряд ли карты контроля доступа и закрытая операционная система с несколькими уровнями сохранности способны выполнить свои защитные функции, если конкурент собирается пригласить на работу пятерых ваших ведущих служащих, и они намерены уволиться, прихватив с собой все, что имеется в их головах. Вот где истинная неувязка. "Информационная война" подразумевает, что еще надежнее приобрести какого-или человека и иметь непрерывный источник информации внутри, ежели пробовать выуживать секретную информацию в компьютерной системе той либо другой компании, либо даже
"оседлать" её полосы связи и перехватывать информацию в момент передачи.
Промышленный (и хоть какой другой) шпионаж имеет множество качеств - у него есть как электронное, так и человеческое лицо. И человеческий фактор часто представляет собой опасность значительнее той, что может последовать от засылки "компьютерных ниндзя" по Internet в ваши компьютерные сети.

остальные аспекты

По мере того, как разворачивается эта неизведанная впечатляющая картина компьютерных боевых действий, возникают новейшие трудности. Вся наша концепция боевых действий и ведения войн базирована на идее государственного суверенитета.
Отличительная изюминка информационных боевых действий состоит в том, что они сметают эти барьеры. А какое право имеет Америка делать ту либо иную страну нулем? И при каких обстоятельствах обязаны употребляться такие возможности? Мы лишь начинаем задавать себе эти вопросы, не говоря уже о том, чтоб отыскать ответы.

кроме нравственных дилемм, вырисовываются более приземленные вопросы.
По традиции, вооруженные силы разрабатывают и потом употребляют новейшие, вооружения и технологии. В то же время планами информационных войн заправляют, в настоящее время, гражданские мастера. В первый раз вооруженные силы оказались обязаны поначалу овладевать каждым новым открытием, а уже позже изыскивать пути их использования. "Мы постоянно были тем паровозом, который тащил поезд, - произнёс один из экспертов Пентагона по информационным войнам. - Сейчас ситуация такая, что поезд ушел, а мы на собственной патрульной дрезине пытаемся его догнать".

В Великобритании, Америке и остальных государствах Запада все почаще слышны голоса, утверждающие, что развитые страны должны не допустить совершенствования новой формы ведения боевых действий, чтоб она потом не стала достоянием деспотических режимов и террористов. По другому хоть какое правительство может стать жертвой нападения, его коммуникации будут уничтожены, финансовая система расстроена, и при этом оно не сумеет даже вычислить неприятеля. Поскольку около 95% военных коммуникаций проходят по тем же сетям факсимильной и телефонной связи, которыми пользуются гражданские лица и военные базы питаются электроэнергией от тех же систем, что и городские компьютеры, постольку все страны оказываются под опасностью, причем самые развитые страны сразу стают и самыми уязвимыми.

сейчас

Одним из первых подразделений армии США, направленных в зону конфликта в бывшей Югославии, стал временно прикомандированный 72-й батальон войск связи. Его задачка - организовать систему электронной почты с тем, чтоб солдаты могли поддерживать связь с домом, так как полагаться на письма и телефонные звонки - как методы общения с родными и близкими- не приходится.

Видимо, другие подразделения со временем обзаведутся аналогичными системами.

Электронная почта представляет собой часть армейской военной сети, но и юзеры таковых фаворитных оперативных услуг, как Соmpuserve и America
On Line, также могут связываться с солдатами этого подразделения, если располагают правильным электронным адресом. Непревзойденно, не правда ли? Но кто гарантирован от несанкционированной передачи ложного либо провокационного сообщения в условиях информационной войны?

чтоб общественность имела доступ к оперативной информации по Боснии, открыта страничка в Internet - Bosnia Link. Новый боснийский абонентский узел предназначен для того, чтоб, во избежание информационного вакуума, обеспечить своевременной информацией репортеров, находящихся в "мертвой зоне" либо в войсках.

Наблюдатели за внедрением телекоммуникаций и гражданских свобод заявили, что Bosnia Link является положительным примером использования технологии правительством и свидетельством демократии. Начиная с 5 декабря, за первые 36 часов собственной работы пункт Bosnia Link получил 45 500 информационных запросов от юзеров Internet со всего света. Какие страны направляют войска в Боснию, чтоб содействовать осуществлению плана мирного урегулирования на Балканах? Кто командует 60-тысячным контингентом
НАТО? И почему министр обороны Уильям Перри думает, что эта рискованная операция служит государственным интересам США? Как обеспечены солдаты на вариант холодной погоды?

Фанаты портативных компьютеров просто сияют от счастья, имея возможность бороздить WWW в поисках цветных карт Боснии, протоколов пресс- конференций с высшими командирами и списков танков М1-A1 и вертолетов- штурмовиков "Апач".

В то же время раздаются голоса, что кажущаяся более открытая позиция
Пентагона на самом деле сводится к тому, что он обращается напрямую к общественности не лишь с объективными цифрами продовольствия и боеприпасов, но также и с субъективными политическими оценками и решениями без фильтра средств массовой информации, с аргументацией, сформулированной самим чиновником либо его ведомством.

В недавнем прошедшем Пентагон всячески препятствовал репортерам во время вторжений на Гренаду в 1983 году и в Панаму в 1989 году и пробовал держать в узде представителей прессы во время войны в Персидском заливе в 1991 году.
сейчас же Пентагон рассылает электронными средствами разные документы и репортерам и всем желающим. Хоть какой юзер Internet может получить всякую интересующую его информацию.

+В поисках оптимального зерна

Исходя из всего вышеперечисленного я склоняюсь к мнению, что понятие
"война" в настоящее время не не совершенно подходит для, так как война это сложное общественно-политическое явление. Она представляет собой противоборство публичных систем, классов, наций, стран с применением вооруженного насилия для заслуги политических целей.
Думается, что пока не следует ждать определения одного и четкого понятия
"информационная война". "Информационное противоборство" либо "информационная борьба" - являются вполне законными и выражают борьбу сторон за превосходство в количестве, качестве и скорости добывания, анализа и внедрения информации. Ясно, что этот вид противоборства также , как и остальные его виды имеет две составляющие - оборонительную и наступательную либо ударную. Оборонительная - защитить свою информацию от действия противника. Ударная - дезорганизовать либо повредить инфрмационную инфраструктуру противника, нарушить процесс оперативного управления его силами и средствами. Видимо для ударной составляющей информационного противоборства можно употреблять и понятие "информационная интервенция" либо "информационная злость". В связи с тем, что сейчас верно обозначено движение в сторону войн нового поколения, роль информационного противоборства резко возростает в следующих направлениях: в борьбе с системами управления; в навязывании противнику собственных правил ведения военных действий; в ставке на военно-техническое превосходство. Вершиной информационного противоборства, по видимому, станет создание глобальной боевой информационно - ударной системы страны и вооруженных сил, способной контролировать состояние и функционирование вооруженных сил и группировок противника и снижать эффективность их внедрения. Сейчас информационное противоборство уже стало важнейшим содержанием войны, но из-за применяемых в нем сил и средств, а также специфичных целей и задач прибретает как значительную самостоятельность, так и является неотъемлемым элементом всех других форм борьбы. Таковым образом, под информационным противоборством следует понимать новенькую форму борьбы сторон в которой употребляются особые методы и средства, воздействующие на информационную среду противника и защищающие свою в интересах заслуги стратегических целей войны.

По коридорам Пентагона гуляет таковая шутка: "Информационная война - что это такое?" - "О, это компьютерная сохранность плюс средства". Можно сказать еще, что информационная война - это компьютерная сохранность плюс взвешенное отношение. И это обнадеживает.

перечень литературы

Реферат подготовлен по публикациям в веб. В нем использованы материалы докладов института государственной Обороны, Министерства Обороны
США, Сената США, Администрации Президента США и информация из независящих источников.


 
Еще рефераты и курсовые из раздела
Пистолет-пулемет
СОДЕРЖАНИЕ:ВВЕДЕНИЕ ............................................................................ ....................с.21.История развития пистолетов - ...

Классификация коллективных средств защиты и правила поведения людей в убежищах
[pic] базы ЗАЩИТЫ НАСЕЛЕНИЯ Защита населения от орудия массового поражения и остальных современных средств нападения противника достигается наибольшим воплощением всех защитных...

Организация, вооружение и боевая техника мотострелкового танкового батальона и артиллерийского дивизиона
ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЕ УКАЗАНИЯ Данная лекция дает главные данные по организации и вооружению мотострелкового, танкового батальона, артиллерийского дивизиона артиллерийского...

Анализ современных оптических ТСО
1.Введение. В настоящее время все больше людей приходит к выводу , что усилий лишь государственных правоохранительных органов для решения таковой трудности , как охрана и...

Военная топография
Топография - один из более сложных вопросов, вызывающий наибольшие трудности и трудности, по крайней мере, на экзамене. Многое из того, о чем мы будем говорить, уже понятно вам из школьного...