Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Информационная война, как угроза национальной безопасности




Концепции информационной войны. Термин «информационая война» (далее – ИВ) появился в середине 80-х г.г. XX века в связи с новыми задачами Вооруженных Сил США после окончания «холод-ной войны». Начал активно употребляться после проведения операции «Буря в пустыне» в 1991 г., когда новые информационные техно-логии впервые были использованы как средства ведения войны. Официально впервые закреплен в директиве Министерства обороны США от 21 декабря 1992 г. и в директиве Комитета начальников штабов Вооруженных Сил США Т9 3600.1 (декабрь 1992 г.). Детально разъяснен в Меморандуме №30 (1993 г.) заместителей министра обороны и председателя Комитета начальников штабов Вооруженных Сил США.

В военных кругах США под информационной войной понимают-ся действия, предпринимаемые для достижения информационного превосходства в поддержке национальной военной стратегии, посред-ством воздействия на информацию и информационные системы про-тивника при одновременном обеспечении безопасности и защиты соб-ственной информации и информационных систем.

К особенностям информационной войны можно отнести следующие:

– охватывает в качестве самостоятельных объектов все виды ин-формации и информационных систем, отделяя информацию от среды использования;

– объекты могут выступать и как оружие, и как объект защиты;

– расширяет территорию и пространство ведения войны, ведется как при объявлении войны, так и в кризисных ситуациях в различных сферах жизнедеятельности.

– ведется как специализированными военными, так и гражданскими структурами.

Концепция «информационной войны», по оценкам российских спецслужб, предусматривает:

– подавление (в военное время) элементов инфраструктуры государственного и военного управления (поражение центров командования и управления);

– электромагнитное воздействие на элементы информационных и телекоммуникационных систем (радиоэлектронная борьба);

– получение разведывательной информации путем перехвата и дешифрования информационных потоков, передаваемых по каналам связи, а также по побочным излучениям и за счет специально внедренных в помещения и технические средства электронных устройств перехвата информации (радиоэлектронная разведка);

– осуществление несанкционированного доступа к информационным ресурсам (путем использования программно-аппаратных средств прорыва систем защиты информационных и телекоммуникационных систем противника), с последующим их искажением, уничтожением или хищением либо нарушением нормального функционирования этих систем («хакерная война»);

– формирование и массовое распространение по информационным каналам противника или глобальным сетям информационного взаимодействия дезинформации или тенденциозной информации для воздействия на оценки, намерения и ориентацию населения и лиц, принимающих решения (психологическая война);

– получение интересующей информации путем перехвата и обработки открытой информации, передаваемой по незащищенным каналам связи, циркулирующей в информационных системах, а также публикуемой в средствах массовой информации.

– оценка основных направлений ведения информационной войны подтверждается выделением в программах Университета национальной обороны США таких форм ИВ, как:

– радиоэлектронная борьба (РЭБ);

– война с использованием средств разведки, психологическая война;

– кибернетическая война;

– война с хакерами.

В целях реализации этой концепции (как в наступательном, так и в оборонительном плане) в США проведены и осуществляются следующие мероприятия:

1. Создана объединенная (Министерством обороны и ЦРУ) ко-миссия по безопасности, которая с июня 1993 г. по февраль 1994 г. исследовала эту проблематику и пришла к выводу, что вторжение в ин-формационные системы и сети – это важнейшая угроза безопасности в этом десятилетии и, вероятнее всего, в следующем столетии, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще пред-стоит тщательно разработать, будет использоваться с «электронным скоростями» при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела.

2. Ведётся разработка стратегии подготовки и ведения ИВ. Во всех видах Вооруженных Сил США созданы специализированные центры и рабочие группы, спецподразделения, специальные должности офицеров по ведению ИВ. В уставах Вооруженных Сил США и нормативных документах изложены принципы и способы ведения ИВ.

3. Во всех военных учебных заведениях введены спецкурсы по ИВ и идет подготовка специалистов ведения ИВ (в 1995 г. состоялся первый выпуск).

4. В Вооруженных Силах США проводятся учения и штабные игры по этой проблематике.

5. Проведено пять международных конференций по ИВ под эгидой правительства США.

6. Принимаются меры по ежегодному совершенствованию национальной информационной инфраструктуры, где, по оценкам представителей правительства США, циркулирует до 80% конфиденциальной информации, в том числе особо важной.

7. Ежегодно увеличиваются ассигнования на разработку новых видов информационного оружия и оснащение им национальных структур в объеме, превышающем, по оценкам экспертов, уровень затрат на ракетно-ядерные и космические программы 1994 г.

Информационное противоборство ранее присутствовало практически во всех войнах в таких основных формах, как ведение разведки и противодействие ей, распространение дезинформации, слухов и борьба с ними (в том числе при помощи цензуры) и т.п.

Информационное оружие. Информационное оружие, как и информационное противоборство, по мере развития общества и информационных технологий претерпевало изменения.

В современной практике под информационным оружием, по определению американских экспертов, понимается комплекс программно-информационных средств, созданных для поражения информационных ресурсов противника. Однако надо признать, что приведенное определение является неполным, поскольку не включает в себя ин-формационные системы как цель поражения в ИВ.

Определение, данное российскими учеными и экспертами, представляется более точным. Информационное оружие (далее – ИО) – это средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всех средств высокотехнологичного обеспечения жизни общества и функционирования государства.

Информационное оружие от обычных средств поражения отличают:

– скрытность – возможность достигать цели без видимой подготовки и объявления войны;

– масштабность – возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитетов, без привычного ограничения пространства во всех сферах жизнедеятельности человека;

– универсальность – возможность многовариантного использования как военными, так и гражданскими структурами страны нападения против военных и гражданских объектов страны поражения.

По оценкам Службы внешней разведки РФ, приведенным на парламентских слушаниях по теме «Угрозы и вызовы в сфере информационной безопасности», состоявшихся в Государственной Думе в июле 1996 г., сфера применения ИО включает как военную, так и экономическую, банковскую, социальную и иные области потенциального использования в целях:

– дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации;

– блокирования деятельности отдельных предприятий и банков, а также базовых отраслей промышленности путем нарушения многозвенных технологических связей и системы взаиморасчетов, проведения валютно-финансовых махинаций и т.п.;

– инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;

– массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов;

– вызова недовольства или паники среди населения, а также провоцирования деструктивных действий различных социальных групп.

При этом в качестве основных объектов применения ИО как в мирное, так и в военное время выступают:

– компьютерные системы и системы связи, используемые государственными организациями при выполнении своих управленческих функций;

– военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами, сбора и обработки информации в интересах вооруженных сил;

– информационные и управленческие структуры банков, транспортных и промышленных предприятий;

– средства массовой информации, в первую очередь электронные (радио, телевидение и т.д.).

С появлением новых информационных технологий и организацией международного информационного обмена на новом уровне ин-формационная составляющая в стратегии обеспечения информационной безопасности, по оценкам Совета Безопасности РФ, руководителей российских спецслужб и Минобороны России, вышла на первый план. Учёт этих факторов нашёл отражение в нормативно-методических документах утверждённых Президентом Российской Федерации.







Дата добавления: 2015-03-11; просмотров: 1610. Нарушение авторских прав

codlug.info - Студопедия - 2014-2017 год . (0.011 сек.) русская версия | украинская версия