2.3. Типы современного информационного оружия
Одним из элементов подготовки и ведения информационных войн является понятие «информационное оружие». Известно, что этот термин впервые стал употребляться в американских военных кругах в 1991 году, после окончания войны в Персидском заливе.
В широком смысле под информационным оружием понимаются способы целенаправленного информационного воздействия на противника, рефлексивного управления им с целью изменения его замысла на проведение стратегических или тактических действий в нужном направлении.
В более узком смысле под информационным оружием понимается комплекс способов, методов, технических средств и технологий, предназначенных для получения контроля над информационными ресурсами потенциального противника и вмешательства в работу его информационных систем для выведения их из строя, нарушения процесса нормального функционирования, получения или модификации содержащихся в них данных, а также целенаправленного продвижения выгодной информации (или дезинформации) [4].
При этом сама информация, попадание которой к противнику может нанести ему заметный материальный или иной ущерб, также нередко совершенно справедливо и обоснованно рассматривается в качестве одного из видов информационного оружия.
Особенность процесса информационной милитаризации заключается в том, что информационные технологии, при помощи которых могут осуществляться военные операции, первоначально появляются и главным образом задействованы в гражданском секторе и только потом (зачастую лишь временно) переходят в военный.
К характерным чертам информационного оружия можно отнести его универсальность, радикальность воздействия, доступность. Для его приведения в действие не требуется больших затрат финансовых средств, что делает информационную войну экономичным и потому весьма опасным средством вооруженной борьбы. Его применение носит обезличенный характер и легко маскируется под мирную деятельность. Одновременно трудно определить его национальную принадлежность и государство, осуществившее информационную атаку. Дело осложняется еще и тем, что агрессии зачастую осуществляются с территории третьих стран. Информационное оружие не знает географических расстояний, подрывает традиционное понятие государственных границ, делая их технологически проницаемыми. Использование этого оружия может происходить скрыто, без объявления войны, и не нуждается в большой и видимой подготовке. Подчас жертва может даже не осознавать, что находится под информационным воздействием. К тому же, в связи с отсутствием систем и методик, оценивающих угрозу и заранее предупреждающих о готовящемся нападении, не всегда имеется возможность противодействовать такой агрессии. Выработка критериев определения факта атаки на информационные инфраструктуры и создание «системы раннего оповещения», подобной созданной в годы «холодной войны» системы предупреждения о военном нападении, представляется затруднительной в связи с постоянной и быстрой эволюцией характера угроз в информационной сфере.
Характеристики информационного оружия делают разработку, постановку на вооружение, применение и распространение информационного оружия и особенно его попадание в руки агрессивных режимов чрезвычайно опасным.
Наиболее опасно применение информационного оружия против военных и гражданских объектов и структур, которые должны находиться в состоянии непрерывной работоспособности и функционировать в реальном масштабе времени. Результаты враждебного воздействия на их работу могут иметь катастрофический характер.
Кроме того, необходимо отметить псевдогуманную сторону информационной войны. Ее ведение может непосредственно не приводить к кровопролитию, жертвам, видимым разрушениям, сопутствующим обычным военным действиям. Это способно породить в мире опасную беспечность и терпимость в отношении применения информационного оружия, большую снисходительность к их использованию при проведении односторонних санкций, если последние формально будут основываться на электронике, а не на убийстве. Гражданское общество, не осознавая того факта, что развитие военно-информационных возможностей, хотя и не будучи связано с наращиванием вооруженных сил и даже, наоборот, приводя к их сокращению, приводит к наращиванию военного потенциала стран.
Более того, по оценкам экспертов, применение информационного оружия должно постоянно сопровождаться ограниченным применением обычного оружия, особенно высокоточного, или угрозой его применения.
Нельзя не упомянуть и о возможных угрозах правам и свободам граждан в связи с применением информационного оружия. Технологическими методами можно свести на нет величайшие завоевания демократии, такие как право на свободу распространения информации и доступа к ней, конфиденциальность информации о частной жизни и приватного информационного обмена между частными лицами.
На рис. 2.2 представлена классификация видов информационного оружия, по мнению специалистов Министерства обороны США [4].
Рис.2.2. Виды информационного оружия
Современное информационное оружие включает в себя следующие виды [3]:
Средства борьбы с системами управления противника используются для решения двух основных задач:
уничтожения или выведения из строя командных пунктов и штабов;
выведения из строя телекоммуникационных систем противника, по которым осуществляется управление войсками.
Практически реализуется данный вид информационного оружия в виде систем наведения авиации и ракетных систем, систем уничтожения спутников, устройств электромагнитного излучения, вредоносных программ.
Средства борьбы на основе разведывательных технологий (СРТ) предназначенны для сбора и распределения разведывательной информации. Структура сбора разведывательной информации будет включать четыре уровня:
Сенсорные системы дистанционного действия космического базирования (например, на основе лазерного излучения с различной длиной волны), а также датчики, фиксирующие сейсмические и акустические воздействия;
Приближенные к боевой зоне системы (например, беспилотные летательные аппараты, оснащенные аппаратурой спектрального обнаружения, спецрадарами электронной разведки, береговые и наземные радарные системы);
Датчики, расположенные непосредственно на поле боя (биохимические, гравиметрические, акустические и оптические);
Сенсорные системы, установленные непосредственно на различных видах вооружения (инфракрасные, фиксирующие световые аномалии и пр.).
средства радиоэлектронной борьбы (РЭБ). К ним относят два типа: аппаратные средства и средства подавления связи.
Первый тип используется для атаки на системы противника, второй - для атаки с помощью средств борьбы типа СРТ и включает в себя оперативные технические средства. Все указанные формы не являются новыми, а взяты из арсенала войск РЭБ. Но в настоящее время при активном внедрении новых информационных технологий средства РЭБ поднимаются на новый качественный уровень и способны оказать серьезное воздействие на сети передачи и процессы обработки информации, поэтому их уверенно можно относить к классу информационного оружия. При массовом использовании они играют существенную роль в военных операциях.
Средства психологического воздействия на массовое и индивидуальное сознание относятся к области использования информации против человеческого интеллекта. По американской терминологии, выделяются четыре основных категории таких средств:
Операции против воли нации.
Операции против командования противника.
Операции против вражеских войск.
Операции на уровне национальных культур.
Несмотря на то, что сами средства воздействия (дезинформация, пропаганда, агитация, шантаж и пр.) остаются прежними, принципиально новым элементом стали средства получения и доставки информации – телерадиовещание, Интернет, информационно-психологические программы.
Экономические средства информационной борьбы. Сочетание средств экономической и информационной борьбы может представлять собой две формы - информационную блокаду и «информационный империализм». При этом под информационным империализмом понимается монопольное владение значительной частью информационных ресурсов с элементами диктата на рынке информационных услуг.
Средства программно-технического воздействия на информационные системы. Особую опасность в арсенале средств информационного оружия представляют формы его наступательных видов. В настоящее время наиболее технически оснащенной в этом смысле является особая группа специалистов в сфере информационных технологий, занимающихся проникновением в компьютерные сети, так называемые хакеры.
Виды атак хакеров на вычислительные сети:
от полного блокирования до периодического отключения системы - объекта атак;
внесение в случайном порядке ошибок или искажений;
незаконное копирование (кража) информации;
кража услуг (например, бесплатное использование канала связи);
ввод ложных сообщений в каналы электронной почтовой связи (в частности, с целью проведения операций содействия);
получение доступа к персональным данным для осуществления шантажа (возможно, с целью подготовки террористических актов).
Основные средства проведения хакерских атак – вирусы, логические бомбы, программы типа «троянский конь», программы-разведчики.
Наблюдаемые в последние годы тенденции в развитии информационных технологий могут уже в недалеком будущем привести к появлению качественно новых (информационных) форм борьбы, в том числе и на межгосударственном уровне, которые могут принимать форму информационной войны, а сама ИВ станет одним из основных инструментов внешней политики, включая защиту государственных интересов и реализацию любых форм агрессии.
- Брянск Издательство бгту
- Темплан 2007 г., п. 7
- Оглавление
- Предисловие
- Введение
- Глава 1 история развития систем защиты информации в зарубежных странах
- Развитие средств и методов защиты информации
- 3 Период (с 60-х г. XX века до наших дней)
- 1.2. Этапы развития системы защиты информации в настоящее время
- 1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- Контрольные вопросы:
- Глава 2 Информационное противоборство в системе международных отношений современного общества
- 2.1. Современная картина политических отношений в мире
- 2.2. Основы информационно-психологического воздействия
- 2.3. Типы современного информационного оружия
- Контрольные вопросы:
- Глава 3 системы защиты информации в сша
- 3.1. Современная концепция информационной войны в сша
- 3.2. Правовое регулирование информационной безопасности в сша
- 3.3. Государственные органы обеспечения национальной безопасности сша
- 3.4. Особенности подготовки кадров в области информационной безопасности в сша
- Контрольные вопросы:
- Глава 4 Системы защиты информации в странах евросоюза
- 4.1. Состояние проблемы информационной безопасности в странах Евросоюза
- 4.1.1. Системы защиты информации в Соединённом Королевстве Великобритании и Северной Ирландии
- Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- 4.1.2. Системы защиты информации в Федеративной Республике Германия
- 4.1.3. Системы защиты информации во Французской Республике
- 4.1.4. Системы защиты информации в Швеции
- Контрольные вопросы:
- Глава 5 СистемЫ защиты информации в китайской народной республике
- 5.1. Представление об информационном противоборстве в Китае
- 5.2. Законодательство в сфере информационной безопасности в Китае
- Планирование и разработка компьютерных и информационных систем.
- Управление компьютерными и информационными системами.
- Обеспечение безопасности компьютерных и информационных систем.
- Уголовная и иная ответственность за правонарушения в данной области.
- 5.3. Организационная структура спецслужб Китая
- «Великая стена» информационной безопасности Китая
- Контрольные вопросы:
- Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
- 6.1. Развитие международного сотрудничества в области обеспечения информационной безопасности
- 6.2. Международные организации в области информационной безопасности
- 6.3. Правовое регулирование сети Интернет
- Контрольные вопросы:
- Глава 7 Стандарты информационной безопасности
- 7.1. Предпосылки создания международных стандартов иб
- 7.2. Стандарт «Критерии оценки надежности компьютерных систем» («Оранжевая книга»)
- 7.3. Гармонизированные критерии европейских стран
- 7.4. Германский стандарт bsi
- 7.5. Британский стандарт bs 7799
- 7.6. Международный стандарт iso 17799
- 7.7. Международный стандарт iso 15408 – «Общие критерии»
- 7.8. Стандарт cobit
- Контрольные вопросы:
- Глава 8 системЫ защиты информации в ведущих мировых компаниях
- 8.1. Практика компании ibm в области защиты информации
- 8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
- 8.3. Практика компании Microsoft в области информационной безопасности
- Контрольные вопросы:
- Заключение
- Список использованной и рекомендуемой литературы
- Приложение 1
- Практическое занятие №1 Изучение зарубежных технических средств защиты информации
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Контрразведывательные службы:
- Разведывательные службы:
- Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Приложение 2 Окинавская Хартия глобального информационного общества
- Использование возможностей цифровых технологий
- Преодоление электронно-цифрового разрыва
- Содействие всеобщему участию
- Дальнейшее развитие
- Формирование политического, нормативного и сетевого обеспечения:
- Приложение 3 Кодекс этики isc
- Приложение 4
- Глава I. Возможности
- Глава II. Авторское право
- Глава III. Своеобразные правовые вопросы
- Глава IV. Общие условия