Информационные войны

Автор: Пользователь скрыл имя, 13 Марта 2012 в 15:39, курсовая работа

Краткое описание

Актуальность исследований в области информационных войн, многогранность форм и методов этой работы в научном и практическом планах определяется тем, что сегодня любая страна мира нуждается в создании эффективной системы государственного противодействия операциям информационно-психологической войны. Поэтому целями данной работы являются:
1. Раскрытие понятия информационной войны, ее целей и содержания.
2. Определение основных методов ведения информационных войн.
3. Рассмотрение подходов к информационному противостоянию в разных странах.

Оглавление

1. Введение
2. Что такое информационная война?
2.1 Определения и суть информационной войны.
2.2 Основные черты и составные части информационной войны.
2.3 Цели информационной войны.
3. Методы ведения информационных войн
"Использование авторитетов (групп влияния)".
"Утвердительные заявления".
"Победившая сторона".
"Принуждающая пропаганда".
"Использование ценностных слов (относящихся к основным ценностям общества)".
Неопределенные выражения (положительно окрашенные)".
"Перенос положительного образа".
"Упрощение проблемы".
"Общественное неодобрение".
"Неопределенные выражения и намеки, несущие негативную окраску".
"Перенос неодобрения и негативного образа
"Наклеивание ярлыков".
"Опережающее использование затруднительного вопроса или проблемы".
"Игнорирование".
"Отвлекающая пропаганда".
"Уменьшение значимости темы".
"Псевдологические выводы"
"Нарушение логических и временных связей между событиями"
"Замена источника сообщения".
"Формирование окружения".
"Уменьшение значимости темы".
"Выборочный подбор информации".
4. Промышленный шпионаж как основа информационных войн.
5. Подход к информационному противостоянию в разных странах.
5.1 Российская Федерация.
5.2 Китайская народная республика
5.3 США
5.4 НАТО в целом
5.5 Великобритания
5.6 Германия
5.7 Франция
6. Информационное противоборство в современную эпоху.
7. Заключение.
8. Список использованных источников.

Файлы: 1 файл

ИНФОРМАЦИОННЫЕ ВОЙНЫ.doc

— 235.50 Кб (Скачать)

С 2000 года Министерством обороны начата работа с союзниками по вопросу обеспечения информационной безопасности: Канада имеет официального представителя, работающего в JTF-CND, развивается система разделения информации между Министерствами обороны в соответствии с основными положениями Меморандума о понимании и Концепции действий подписанными с канадской стороной.

Проведены работы по созданию системы сигнализации при обнаружении уязвимости информационной безопасности (Information Assurance Vulnerability Alert, IAVA) для распределения информации об уязвимости всем подразделениям и службам Минобороны. В 1999 году этой службой было подготовлено и выпущено 11 предупреждений (IAVT), 3 бюллетеня (IAVBs) и 20 технических консультаций. В 2000 году были выпущены 3 предупреждения, 3 бюллетеня и 9 технических консультаций. Агентство информационных систем Минобороны (Defense Information System Agency, DISA) сформировало банк данных, для немедленного распределения информации об уязвимости каждому администратору системы вместе с краткой информацией о возможных ответных действиях по локализации последствий.

Рабочую группу (Аннаполис, штат Мэриленд), разрабатывающую предложения по национальной политике в области оборонительных информационных боевых действий, возглавляет заместитель министра обороны. Перед группой поставлена задача создания программы мероприятий, устраняющих угрозы жизненно важным системам командования, управления и коммуникаций.

По завершении войны в Персидском заливе армейские стратеги ощутили настоятельную потребность в подобной разработке. Противник на себе смог оценить технические новинки и теперь угрожает повернуть наше оружие против нас. Дело в том, что, как мы уже упоминали, по некоторым оценкам, в Интернет действуют 150 000 военных компьютеров, и 95% военных линий связи проходят по тем же телефонным линиям, которыми все мы пользуемся ежедневно. Лишь 30% телекоммуникационных сетей, которые в данный момент предназначены для использования в случае военных действий, относятся к категории засекреченных, а остальные 70% приходятся на МСI, "Спринт", детскую сеть "Беллс", "Белкор" и другие коммерческие предприятия.

Безусловно, за прошедшие годы американскими военными проделана большая работа. Однако следует задуматься, а насколько она оказалась эффективной? Информация, доступная по каналам Интернет, позволяет сделать вывод о том, что уровень информационной безопасности системы Минобороны США, не смотря на реализованные мероприятия, увеличился незначительно. Атаки китайских хакеров на системы Минобороны в период кризиса, вызванного инцидентом с разведывательным самолетом Е-3, оказались достаточно эффективными.

Согласно ряду заявлений сотрудников администрации США, созданная национальная система информационной безопасности, оказалась слишком тяжеловесной и неповоротливой. В ряде случаев процесс доведения информации тормозился в силу бюрократических проволочек, что приводило к неприятным последствиям.

Во многих случаях при появлении нового вида компьютерных вирусов противоядие не было своевременно найдено ни сотрудниками CERT, ни JTF-CND.

Существенным препятствием в достижении поставленных целей остается нехватка квалифицированного персонала для работы в сфере обеспечения информационной безопасности, о чем свидетельствуют попытки привлечения студентов-компьютерщиков на работу в федеральные ведомства по контрактам в обмен на оплату их обучения в институтах [12].

5.4 НАТО в целом

По сообщениям существует секретное натовское определение информационной войны, но оно не доступно в открытой печати. На проведенной объединенным штабом НАТО в начале 2000 года конференции по проблемам информационной войны все участники пользовались определениями, разработанными в их странах. Вместе с тем известно, что натовское определение во многом схоже с аналогичным американским определением.

5.5 Великобритания

Британское представление об информационной войне подобно таковому в Соединенных Штатах. Это определение информационной войны как действий, воздействующих на информационные системы противника, при одновременной защите собственных систем. Кроме того, Великобритания использует юридическую структуру, основанную на существующих законах, которая в значительной степени может применяться к действиям в киберпространстве – Regulation of Investigatory Powers Act (RIP), принятый в 2000 году. Он предлагает, что нападения на информационные системы может рассматриваться как обычное уголовное преступление со всеми вытекающими последствиями. Данный акт позволяет британскому правительству перехватывать и читать электронную почту, а также требовать расшифровки личных файлов по требованию государственных чиновников.

5.6 Германия

Главным образом немецкое представление информационной войны совпадает с таковым в США и Великобритании. Оно включает ведение наступательной и оборонительной информационной войны для достижения национальных целей. Вместе с тем Германия имеет тенденцию быть несколько более систематической, чем Соединенные Штаты, что свойственно немецкой педантичности. При определении угроз и возможных ответов, иностранные государства рассматриваются отдельно от негосударственных объединений (типа политических партий, международных организаций и средств массовой информации), преступные сообщества (организованные преступные группы, хакеры и т.д.), и индивидуумы (включая религиозных фанатиков и др.).

В двух случаях, однако, немецкое представление об информационной войне может отличиться от американского. Германия включает управление средствами массовой информации как элемент информационной войны. Кроме того, Германия отдельно вводит определение для экономической информационной войны, подобной французам (см. ниже). Это является следствием двух причин: Германия оценила потенциал возможного экономического ущерба, который может быть нанесен немецкому бизнесу и экономике; Германия, возможно, испытала существенные экономические потери от Франции в операциях индустриального шпионаж в киберпространстве; также Германия может искать пути смягчения последствий потенциальных вторжений.

5.7 Франция

Французы рассматривают концепцию информационной войны, состоящей из двух главных элементов: военной и экономической (или гражданской). Военная концепция предполагает несколько ограниченную роль информационных операций. Их военная концепция видит место информационным действиям, имеющим место в значительной степени в контексте конфликтов малой интенсивности или в миротворческих операциях. В этом контексте, союзники не рассматриваются противниками.

Напротив, экономическая или гражданская концепция включает более широкий диапазон потенциального применения информационных операций. Французское представление принимает намного более широкое и более глубокое представление для конфликта в экономической сфере. В этом случае французы не видят себя связанными рамками НАТО, ООН или согласием США. Их подход к экономическому конфликту учитывает тот, чтобы быть и союзником и противником одновременно. Французы даже имеют экономическую школу для информационной войны.

Франция активно формирует структуры по контролю ее граждан в киберпространстве. Есть информация о том, что французы создали собственную версию системы "Эшелон" (по сообщениям американской прессы система направлена на перехват фактически всех частных глобальных коммуникаций). Frenchelon, так некоторые назвали эту систему, по сообщениям используется для контроля и анализа французских коммуникаций, особенно в районе Парижа [8].

6.                  Информационное противоборство в современную эпоху.

В настоящее время, по мнению американских специалистов, информационное противоборство (ИП) представляет собой не просто вид обеспечения операций вооруженных сил путем нарушения процессов контроля и управления войсками, радиоэлектронного подавления, морально-психологического воздействия и т. д., но выходит далеко за пределы перечисленных проблем. Об этом говорят основные результаты исследований, проведенных специалистами американской корпорации «Рэнд» в конце 90-х годов.

В январе 1995 года этой влиятельной компании было поручено в рамках мероприятий, осуществляемых министерством обороны США, выполнить ряд исследовательских работ в этой области. Их целью было определение ключевых характеристик и особенностей применения информационного оружия; уяснение возможного его влияния на национальную безопасность; выявление основных направлений деятельности в области ИП; укрепление национальной безопасности и усиление технологического превосходства в области создания информационного оружия; координация деятельности научных и промышленных организаций при определении основных направлений совершенствования стратегии обеспечения безопасности национальных информационных систем. Результаты этих работ должны были послужить основой при обозначении роли и места информационного противоборства в национальной военной стратегии США, и год спустя их представили в отчете MR-661-OSD (Strategic Information Warfare. A new face of War).

В этом документе впервые, вследствие осознания возможностей информационного оружия, появился термин Strategic Information Warfare — «стратегическое информационное противоборство». Такое противоборство, согласно заявлениям авторов отчета, представляет собой «использование государствами глобального информационного пространства и инфраструктуры для проведения стратегических военных операций и уменьшения воздействия на собственный информационный ресурс». Появление подобной терминологии существенным образом отличается от официальной трактовки информационного противоборства, закрепленной в директиве министерства обороны США DOD S 3600.1 (декабрь 1992 года), которая рассматривала ИП в достаточно узком смысле, в виде подобия радиоэлектронной борьбы.

В отчете говорится о том, что изменения в общественно-политической жизни ряда государств, вызванные быстрыми темпами информатизации и компьютеризации общества, ведут к пересмотру геополитических взглядов руководства, к возникновению новых стратегических интересов (в том числе и в информационной сфере), следствием чего является изменение политики, проводимой этими странами. Авторы подчеркивают, что, учитывая определение войны, данное Клаузевицем («война есть продолжение политики другими средствами»), глобальные противоречия требуют новых средств и методов их разрешения — стратегического информационного противоборства.

Проведенные исследования позволили выделить следующие ключевые особенности такого вида противоборства: сравнительно низкая стоимость создания средств ИП; крушение статуса традиционных государственных границ при подготовке и проведении информационных операций; усиление роли управления восприятием ситуации путем манипулирования информацией по ее описанию; изменение приоритетов в деятельности стратегической разведки, которые смещаются в область завоевания и удержания информационного превосходства; усложнение проблем обнаружения начала информационной операции; сложность создания коалиции против агрессора, развязавшего информационную войну (ИВ); наличие потенциальной угрозы территории США.

Авторы особенно отметили тот факт, что основные положения национальной военной стратегии США не адекватны тем угрозам, которые возникают в ходе стратегического ИП. В связи с этим они высказали необходимость выполнения следующих рекомендаций: располагать центр координации работ по противодействию угрозам в информационной сфере в непосредственной близости от президента, поскольку только в этом случае можно обеспечить требуемый уровень координации деятельности всех министерств и ведомств; давать оценку уязвимости ключевых элементов национальной информационной инфраструктуры; обеспечивать главенствующую роль государства в координации работ по противодействию угрозам в информационной сфере; вносить коррективы в национальную стратегию безопасности и национальную военную стратегию в соответствии с особенностями ведения стратегического ИП. В заключительной части отчета MR-661-OSD анализируется предполагаемый ход информационного противоборства на примере возможного конфликта США и Ирана в зоне Персидского залива с использованием методики прогноза развития ситуаций, разработанной ранее в корпорации «Рэнд» и известной как «The Day After ... — На следующий день ...».

Суть понимания процессов ведения стратегического ИП отражена в отчетах корпорации, выполненных в 1998 году: MR-963-OSD (The Day After ... in the American Strategic Infrastructure) и MR-964-OSD (Strategic Information Warfare Rising). В них на основе выполненных ранее исследований о роли и месте информационного противоборства, а также анализа современного состояния в этой области предпринята попытка прогноза (с использованием уже известной методики «The Day After ...») динамики формирования ситуации в мире. Рассматривается ряд возможных путей развития, в том числе завоевание Соединенными Штатами господства в области ИП, создание элитарного клуба государств - обладателей средств информационного противоборства и ряд других. Был также обоснован набор мероприятий, необходимых к осуществлению в ближайшее время с тем, чтобы достичь желаемого результата в этой сфере в будущем.

Ключевым понятием, введенным в отчете MR-964-OSD, является классификация стратегического противоборства на первое и второе поколение. При этом стратегическое ИП первого поколения рассматривается наряду с традиционными средствами противоборства (ядерными, химическими, биологическими и другими). Подчеркивается, что оно больше ориентировано на дезорганизацию деятельности систем управления и проводится скорее как обеспечение действий традиционных сил и средств. Авторы отмечают, что такое восприятие информационного противоборства свойственно начальному этапу осмысления проблемы. В отчете стратегическое ИП первого поколения определено как «... один из нескольких компонентов будущего стратегического противоборства, применяемый совместно с другими инструментами достижения цели». Таким образом, понятие «стратегическое информационное противоборство первого поколения» фактически вобрало в себя основные методы информационной войны, которые США реализуют в настоящее время на государственном и военном уровнях и от которых не намерены отказываться в обозримом будущем.

Информация о работе Информационные войны