30. Нарушение порядка применения информационных технологий:
информационная война, информационное оружие
Информационная война - это любое действие по использованию, разрушению, искажению
вражеской информации и ее функций; защите нашей информации против подобных действий и
использованию наших собственных военных информационных функций. Это определение
является основой для следующих утверждений. Информационная война - это любая атака против
информационной функции независимо от применяемых средств. Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия
Составные части информационной войны:
1) психологические операции - использование информации для воздействия на
аргументацию солдат врага;
2) электронная война - не позволяет врагу получить точную информацию;
3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях;
4) физическое разрушение - может быть частью информационной войны, если имеет целью
воздействие на элементы информационных систем;
5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и
намерениях;
6) прямые информационные атаки - прямое искажение информации без видимого изменения
сущности, в которой она находится.
Существуют три цели информационной войны:
- контролировать информационное пространство, чтобы мы могли использовать его,
защищая при этом наши военные информационные функции от вражеских действий
(контринформация);
- использовать контроль за информацией для ведения информационных атак на врага;
- повысить общую эффективность вооруженных сил с помощью повсеместного
использования военных информационных функций.
Информационная война - действия, направленные для достижения информационного
превосходства, поддержки национальной военной стратегии посредством воздействия на
информацию и информационные системы противника при одновременном обеспечении
безопасности и защиты собственника информации.
особенности информационной войны.
1. Объект воздействия - все виды информации и информационной системы.
2. Объект воздействия может выступать как оружие и как объект защиты.
3. Расширяются территория и пространство ведения войны.
4. Информационная война ведется как при объявлении войны, так и в кризисных ситуациях.
5. Информационная война ведется как военными, так и гражданскими структурами.
Концепция информационной войны:
1) подавление элементов инфраструктуры государственного, военного управления;
2) радиоэлектронная борьба (электронно-магнитное воздействие);
3) радиоэлектронная разведка;
4) хакерная война;
5) формирование и массовое распространение по информационным каналам противника или
глобальным сетям дезинформации (тенденциозной информации для воздействия на оценку
намерения и ориентацию населения и лиц, принимающих решение). Оно может осуществляться
путем применения следующих мер информационного воздействия:
- реструктуризация - перевод события из одной зоны восприятия в другую;
- умолчание;
- тиражирование;
- утечка;
- периферийный ввод информации в обиход;
- неадекватное форматирование;
6) получение интересующей информации путем перехвата и обработки открытой
информации.
Способы защиты информации в Интернете
Организационные (административные) меры, направленные на разработку и создание
информационной системы, на построение адекватной требованиям текущего момента времени
политики безопасности: на данную группу мер приходится до 50 - 60% от всех ресурсов,
расходуемых на защиту информации.
Технические (иногда говорят "технологические, или аппаратно-программные") меры защиты
направлены на обеспечение безопасности непосредственно на каждом компьютерном рабочем
месте, в локальной сети, на серверах, на устройствах, входящих в состав телекоммуникаций. На
долю этой группы мер выпадает до 20 - 25% от всех ресурсов, расходуемых на защиту
информации.
Законодательные меры, связанные с разработкой и исполнением законодательных и
нормативных актов, направленных на пресечение несанкционированных действий с защищаемой
информацией и на защиту прав граждан, общества, государства в информационной сфере. На
данные меры тратится примерно 5% от всех ресурсов, расходуемых на защиту информации.
должны быть реализованы следующие организационные мероприятия:
1) для всех лиц, имеющих право доступа к служебной и коммерческой тайне, должны быть
определены категории доступа;
2) определена административная ответственность за сохранность и санкционированность
доступа к информационным ресурсам;
3) налажен периодический системный контроль за качеством защиты информации;
4) проведена классификация информации в соответствии с ее важностью, дифференциация
на основе этого мер защиты;
5) организована физическая защита служебной и коммерческой тайны.
Помимо организационно-управленческих мер, существенную роль в борьбе с
компьютерными преступлениями могут играть меры технического характера (аппаратные,
программные и комплексные).
Аппаратные методы предназначены для защиты компьютерной техники от нежелательных
физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К
ним относятся источники бесперебойного питания, устройства экранирования аппаратуры,
шифрозамки и устройства идентификации личности.
Программные методы защиты предназначаются для непосредственной защиты информации.
Для защиты информации при ее передаче обычно используют различные методы шифрования
данных.
Информационное оружие - это средство уничтожения, искажения или хищения
информационных массивов, добывания из них необходимой информации после преодоления
систем защиты, ограничение, воспроизведение доступа к ним заказных пользователей,
дезорганизация работы технических устройств, вывода из строя телекоммуникационных сетей и
средств высокотехнологического обеспечения жизни общества и государства.
Отличие информационного оружия от обычных средств:
1) скрытность (возможность применения без видимой подготовки);
2) масштабность (применение без учета географических и геополитических границ);
3) универсальность (применяется как военными, так и гражданскими организациями).
Виды информационного оружия:
1) обычное оружие, направляемое по целеуказаниям средств радиотехнической разведки с
частичным самонаведением на конечном участке на уничтожение информационных центров,
объектов;
2) высокоинтеллектуальное - самонаводящиеся боеприпасы;
3) радиочастотные маскирующие помехи;
4) большие уровни электромагнитных или ионизирующих излучений;
5) воздействие импульсом высокого напряжения через электрическую сеть;
6) воздействие систем связи на ЭВМ;
7) средства генерации естественной речи конкретного человека (изменение голоса).
Поражающие свойства информационного оружия направлены в первую очередь на
человека. Особенно опасно, если воздействие осуществляется на мозг человека
(трансформируется матрица памяти - искусственная амнезия на определенный период).
Подобные изменения могут осуществляться программными закладками: речь в речи (акростих);
изображение в изображении.
пять основных способов поражения и разрушения сознания.
1. Поражение нейромозгового субстрата, снижающее уровень функционирования сознания,
может происходить на основе действия химических веществ, длительного отравления воздуха,
пищи, направленных радиационных воздействий.
2. Понижение уровня организации информационно-коммуникативной среды на основе ее
дезинтеграции и примитивизации, в которой функционирует и "живет" сознание.
3. Оккультное воздействие на организацию сознания на основе направленной передачи
мыслеформ субъекту поражения.
4. Специальная организация и распространение по каналам коммуникации обфразов и
текстов, которые разрушают работу сознания (условно может быть обозначено как психотропное
оружие).
5. Разрушение способов и форм идентификации личности по отношению к фиксированным
общностям, приводящее к смене форм самоопределения и к деперсонализации.
Информационное воздействие осуществляется по следующим правилам: необходима
невербальная поддержка (частые повторы, системный подход).
Защита от подобных вторжений в психическую деятельность человека:
1) эстетичные фильтры;
2) необходимы защитные фильтры от дезорганизации общественного информационного
сознания путем замены ценностных ориентаций (информационные войны, интерпретация свободы
через что-то).
Считается, что для предотвращения или нейтрализации последствий применения
информационного оружия необходимо принять следующие меры:
- защита материально-технических объектов, составляющих физическую основу
информационных ресурсов;
- обеспечение нормального и бесперебойного функционирования баз и банков данных;
- защита информации от несанкционированного доступа, искажения или уничтожения;
- сохранение качества информации (своевременности, точности, полноты и необходимой
доступности).
- Виды информации
- 1. Информация с ограниченным доступом
- 2.Открытая информация (общедоступная)
- 5. Международный характер информационного права
- 7. Информационная норма: понятие, особенности, виды
- 8. Информационно-правовые отношения: понятие, виды,
- 9. Система информационного права
- 10. Виды источников информационного права
- 11. Принципы информационного права
- 12.Понятие и виды субъектов информационного права
- 13/15. Государственное управление в информационной сфере
- 16. Система и полномочия органов государственной власти, обеспечивающих право доступа к информации
- 17. Система и компетенция органов, обеспечивающих охрану государственной тайны
- 18. Компетенция органов государственной власти по обеспечению правовых режимов конфиденциальной информации
- 19. Взаимодействие органов местного самоуправления и органов государственной власти в условиях
- 21. Понятие правового режима информационных ресурсов
- 22. Понятие и виды охраноспособной информации
- 23. Режимы защиты информации
- 24. Служебная и профессиональная тайна
- 25. Тайна частной жизни
- Часть 9 ст. 9 Федерального закона об информации устанавливает, что персональные данные
- 26. Коммерческая и банковская тайна
- 27. Понятие и виды информационных технологий
- 28. Порядок создания информационных технологий
- 29. Применение информационных технологий государственными
- 30. Нарушение порядка применения информационных технологий:
- 31. Понятие и виды информационных систем
- 32. Порядок разработки и официальная регистрация программ для эвм и баз данных
- 33. Общая характеристика Интернета как особой информационно-телекоммуникационной сети
- 34. Деятельность, осуществляемая посредством Интернета
- 35. Государственное регулирование Интернета в России и за рубежом
- 36. Понятие и виды информационных ресурсов
- 37. Порядок формирования информационных ресурсов и предоставления информационных услуг
- 38. Государственные информационные ресурсы
- 39. Государственное регулирование библиотечного дела
- 40. Государственное регулирование архивного дела
- 41. Понятие и структура электронного документа
- 42. Правовой статус электронной цифровой подписи
- 43. Право на доступ к информации
- 44. Право интеллектуальной собственности
- 45. Понятие и виды средств массовой информации
- 46. Правовой статус средств массовой информации
- 47. Правовой статус журналиста
- 48. Понятие и структура информационного рынка
- 49. Тенденции развития информационного рынка
- 50/51. Понятие информационной безопасности
- 52. Национальные интересы рф в информационной сфере и их обеспечение
- 53. Источники угроз информационной безопасности рф
- 54. Государственная политика в сфере информационной безопасности
- 55. Обеспечение информационной безопасности
- 56. Информационной безопасности личности
- 57. Общая характеристика информационной
- 58. Угрозы информационной безопасности общества
- 59. Общая характеристика информационной безопасности государства
- 62. Структура глобального информационного пространства
- 63. Обеспечение безопасности в глобальном информационном пространстве
- 64/65. Дисциплинарная и административная ответственность в информационной сфере
- 66. Уголовная ответственность
- 67. Гражданско-правовая ответственность
- 68. Ответственность за распространение запрещенной рекламы
- 69. Ответственность за иные нарушения законодательства о средствах массовой информации
- 71. Основания освобождения от ответственности субъектов права массовой информации
- 72. Ответственность за ущемление свободы массовой информации
- 73. Приостановление выпуска сми как особый вид ответственности