Последствия информационной войны 2 страница

 

Информационное воздействие - воздействие, которое осуществляется с применением информационного оружия, т.е. таких средств, которые позволяют осуществлять с передаваемой, обрабатываемой, создаваемой, уничтожаемой и воспринимаемой информацией задуманные действия.

 

Допустимый вид воздействия - воздействия, которые “грубо” не нарушают принятые большинством информационных систем в данном информационном пространстве нормы и правила поведения (выходные результаты).

 

Информационное оружие - технические средства, позволяющие осуществлять с передаваемыми, обрабатываемыми, создаваемыми, уничтожаемыми и воспринимаемыми сообщениями (данными) задуманные действия.

 

Информационная мишень - множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления, и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе.

 

Комплексная стратегия воздействия - сочетание всех допустимых видов воздействия на систему-противника.

 

Мера информационной агрессивности - объем информации, целенаправленно передаваемой от одной информационной системы к другой.

 

Мера хаоса в принятии решения - избыток связей, потенциально способных усложнить процесс принятия решения в первую очередь за счет увеличения времени обработки входных данных.

 

Наблюдение информационной самообучающейся системы:

 

Информационную самообучающуюся систему назовем полностью наблюдаемой на интервале времени [t0,t1], если известен алгоритм, позволяющий на основании анализа текущего состояния системы в момент времени t1, определить доминирующее информационное воздействие, направленное на нее в любой момент времени tI [t0,t1].

 

Информационную самообучающуюся систему назовем частично наблюдаемой на интервале времени [t0,t1], если известен алгоритм, позволяющий на основании анализа текущего состояния системы в момент времени t1, определить отдельные информационные воздействия на интервале времени [t0,t1], приведшие ее к этому состоянию.

 

Невидимость - вытеснение (уничтожение) из системы части ее структуры или отдельных элементов (знания), или неспособность системы в определенном состоянии осознавать происходящее.

 

Обучающая выборка (входная обучающая выборка) - специальным образом упорядоченная последовательность данных (факты, правила, цели), предназначенная для перепрограммирования информационной самообучающейся системы.

 

Память-распределитель - часть памяти системы, ответственной за распределение в системе входной обучающей выборки.

 

Память-функциональная - часть памяти самообучаемой системы, ответственная за решение конкретных задач, поставленных внешней средой.

 

Причина угрозы - необходимость нахождения системы в допустимом режиме существования.

 

Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.

 

Причины внутренних угроз - в появлении внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.

 

Проблема “невидимости”:

 

Часть 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения (“жизни”), которая переведет абсолютно невидимый факт в разряд тривиальных.

 

Часть 2. Можно ли по каждому тривиальному факту, находящемуся в информационной самообучающейся системе, предложить системе такую стратегию обучения, которая сделает этот факт для нее абсолютно невидимым.

 

Часть 3. Можно ли предложить системе такую стратегию обучения, в ходе которой поступивший на вход системы факт f уничтожит все ранее существовавшие факты и/или правила, т.е. степень новизны равна фактической емкости системы.

 

Применить информационное оружие - так подобрать входные данные для системы, чтобы активизировать в ней определенные алгоритмы, а в случае их отсутствия - активизировать алгоритмы генерации этих алгоритмов.

 

Режим функционирования:

 

Допустимый режим функционирования - функционирование информационной системы, которое обеспечено необходимыми материальными ресурсами.

 

Недопустимый режим функционирования - режим, находясь в котором система не обеспечена необходимыми для нормального функционирования материальными ресурсами.

 

Р-сети - информационные самообучающиеся системы, в которых освоение информации происходит благодаря разрушению элементов системы.

 

Система - совокупность абстрактных или материальных объектов вместе с известными либо заданными связями и отношениями, образующих в известном либо заданном смысле единое целое.

 

Простая информационная система - система, элементы которой функционируют в соответствии с правилами, порожденными одним и тем же взаимонепротиворечивым множеством аксиом.

 

Сложная информационная система - система, которая содержит элементы, функционирующие в соответствии с правилами, порожденными отличными друг от друга множествами аксиом. При этом допускается, что среди правил функционирования различных элементов могут быть взаимопротиворечивые правила и цели. Нарушение защитных барьеров во взаимодействии элементов сложной системы друг с другом приводит к перепрограммированию этих элементов и/или их уничтожению.

 

Сознание - доминирующий информационный процесс самообучающейся системы или наблюдаемая системой в текущий момент цепочка собственных выполняемых программ (алгоритмов).

 

С-сети - информационные самообучающиеся системы, в которых освоение информации происходит благодаря рождению элементов в системе.

 

СР-сети - информационные самообучающиеся системы, в которых освоение информации происходит благодаря гибели и рождению элементов системы.

 

Степень новизны - степень новизны входных данных F или информативность для информационной обучающейся системы определяется через количество уничтоженных фактов и правил при восприятии системой данных F.

 

Степень поражения информационным оружием - информационная емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.

 

Стратегия обучения - алгоритм подачи на вход информационной самообучающейся системы специальным образом подобранной последовательности данных (факты, правила, цели), приводящий к вытеснению из структуры системы ее отдельных частей и/или включению дополнительных подструктур.

 

Структура:

 

Равенство структур: две структуры называются равными, если описание одной из них можно преобразовать, используя переименование элементов, таким образом, что при наложении на описание другой возникнет полное совпадение.

 

Подобие структур: две структуры называются подобными, если описание одной из них, без учета значений “жизненной силы” элементов и выполняемых ими операций, можно преобразовать, путем переименование элементов, так, чтобы при наложении описаний друг на друга, они совпали.

 

Суггестия - “скрытое словесное воздействие на человека”.

 

Суггестия - скрытое информационное воздействие на информационную самообучающуюся систему.

 

Суггестивное воздействие - воздействие по формированию у информационной обучающейся системы скрытых целей.

 

Точность управления информационной самообучающейся системой (точность прогнозирования поведения) - величина временного интервала между планируемым временем получения требуемого от нее результата (совершения ею соответствующего поступка) и действительным. Угроза информационная - входные данные, изначально предназначенные для активизации в информационной системе алгоритмов, ответственных за нарушение привычного режима функционирования.

 

Явная угроза - входные данные, осознаваемые как угроза.

 

Скрытая угроза - неосознаваемые системой в режиме реального времени входные данные, угрожающие ее безопасности.

 

Факт:

 

Тривиальный - факт, восприятие которого системой не привело к уничтожению или изменению ни одного другого ранее известного системе факта, включая данный, или правила.

 

Абсолютно невидимый - факт, восприятие которого системой не привело к уничтожению ни одного другого факта или правила, кроме данного. (Это происходит, если данный факт больше других “мешает” уже существующим правилам оставаться истинными).

 

Неосознаваемый - факт, присутствующий в левой части такого правила, которое ни разу не выполнялось осознанно, т.е. доминирующий процесс ни разу не включал в себя выполнение данного правила.

 

Цель информационной угрозы - активизация алгоритмов, ответственных за нарушение привычного (как правило, допустимого) режима функционирования, т.е. за вывод системы за пределы допустимого состояния.

 

Цель скрытая - цель, включенная в общую схему целеобразования и реализации целей, т.е. скрытая другими целями, и поэтому неосознаваемая самой системой.

 

Цивилизация (С.И. Ожегов, Н.Ю. Шведова. “Толковый словарь русского языка”) - мыслимая как реальность совокупность живых существ со своей материальной и духовной культурой.

 

Энтропия - мера хаоса, количественная мера беспорядка в системе. Избыток связей, потенциально способных создавать хаос в принятии решения.

 

Закон убывания энтропии (Шаповалов): “В абсолютно разомкнутой системе все процессы идут таким образом, чтобы энтропия системы убывала с течением времени”.

 

Закон возрастания энтропии: “В абсолютно замкнутой системе все процессы сопровождаются увеличением энтропии”.

 

Информационная эра

 

 

Технологическая революция привела к появлению термина "информационная эра" из-за того, что информационные системы стали частью нашей жизни и изменили ее коренным образом. Информационная эра также изменила способ ведения боевых действий, обеспечив командиров беспрецедентным количеством и качеством информации. Теперь командир может наблюдать за ходом ведения боевых действий, анализировать события и доводить информацию.

 

Следует различать войну информационной эры и информационную войну. Война информационной эры использует информационную технологию как средство для успешного проведения боевых операций. Напротив, информационная война рассматривает информацию как отдельный объект или потенциальное оружие и как выгодную цель. Технологии информационной эры сделали возможой теоретическую возможность - прямое манипулирование информацией противника.

 

Информация появляется на основе событий окружающего мира. События должны быть восприняты каким-то образом и проинтерпретированы, чтобы стать информацией. По этому информация результат двух вещей - воспринятых событий(данных) и команд, требуемых для интерпретации данных и связывания с ними значения.

 

Отметим, что это определение абсолютно не связано с технологией. Тем не менее, что мы можем делать с информацией и как быстро мы можем это делать, зависит от технологии. По этому введем понятие информационной функции - это любая деятельность, связанная с получением, передачей, хранением и трансформацией информации.

 

Военные информационные функции

 

 

Качество информации - показатель трудности ведения войны. Чем более качественной информацией владеет командир, тем большие него преимущества по сравнению с его врагом.

 

Так в ВВС США анализ результатов разведки и прогноза погоды является основой для разработки полетного задания. Точная навигация увеличивает эффективность выполнения задания. Все вместе они являются видами военных информационных функций, которые увеличивают эффективность боевых операций. Поэтому дадим определение военным информационным функциям - это любые информационные функции, обеспечивающие или улучшающие решение войсками своих боевых задач.

 

Так что же такое информационная война?

 

На концептуальном уровне можно сказать, что государства стремятся приобрести информации, обеспечивающую выполнение их целей, воспользоваться ей и защитить ее. Эти использование и защита могут осуществляться в экономической, политической и военной сферах. Знание об информации, которой владеет противник, является средством, позволяющим усилить нашу мощь и понизить мощь врага или противостоять ей, а также защитить наши ценности, включая нашу информацию.

 

Информационное оружие воздействует на информацию, которой владеет враг и его информационные функции. При этом наши информационные функции защищаются, что позволяет уменьшить его волю или возможности вести борьбу. Потом дадим определение

 

информационной войне - это любое действие по использованию, разрушению, искажению вражеской информации и ее функций; защите нашей информации против подобных действий; и использованию наших собственных военных информационных функций.

 

Это определение является основой для следующих утверждений.

 

Информационная война - это любая атака против информационной функции, независимо от применяемых средств. Бомбардировка АТС - операция информационной войны. То же самое можно сказать и про вывод из строя программного обеспечения компьютера АТС.

 

Информационная война - это любое действие по защите наших собственных информационных функций, независимо от применяемых средств. Укрепление и оборона здания АТС против бомбардировок - тоже часть информационной войны. То же самое можно сказать и про антивирусную программу, которая защищает программное обеспечение АТС.

 

Информационная война - только средство, а не конечная цель, аналогично тому как бомбардировка - средство, а не цель. Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия.

 

Военные всегда пытались воздействовать на информацию, требующуюся врагу для эффективного управления своими силами. Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую

 

врагом, косвенно путем восприятия, они атаковали информацию врага косвенно. То есть, для того чтобы хитрость была эффективной, враг должен был сделать три вещи:

 

наблюдать обманные действия;

 

посчитать обман правдой;

 

действовать после обмана в соответствии с целями обманывающего.

 

Тем не менее, современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляции с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения

 

фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящим к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации, и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить, но не до нуля эту уязвимость.

 

Составные части информационной войны

 

 

1) психологические операции - использование информации для воздействия на аргументацию солдат врага.

 

2) Электронная война - не позволяет врагу получить точную информацию

 

3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях

 

4) физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем.

 

5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях.

 

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

 

Виды информационных атак

 

 

Как ранее говорилось, существует два способа повлиять на информационные функции врага - косвенно или напрямую. Проиллюстрируем разницу между ними на примере.

 

Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам.

 

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник будет наблюдать ложный синдром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению.

 

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться. Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся коммуникациях в ходе боевых действий(внесение ложной информации о том, что мосты разрушены) для изоляции отдельных вражеских частей. Этого же можно добиться бомбардировкой мостов. И в том, и в другом случае вражеские аналитики, принимая решение на основе имеющейся у них информации, примут одно и то же решение - производить переброску войск через другие коммуникации.

 

Какова оборонная сторона информационной войны?

 

Оборонительной стороной информационной войны являются меры безопасности, имеющие своей целью защитить информацию - не позволить противнику провести успешную информационную атаку на наши информационные функции. Современные меры защиты, такие как операционная безопасность и коммуникационная безопасность - типичные средства по предотвращению и обнаружению косвенных действий врага, направленных на наши военные информационные функции. Напротив, такие меры защиты, как компьютерная безопасность включают в себя действия по предотвращению, обнаружению прямых информационных действий врага и организации контрдействий.

 

 

Цели информационной войны

 

 

Существуют три цели информационной войны:

 

контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий(контринформация).

 

использовать контроль за информацией для ведения информационных атак на врага

 

повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций

 

Приведем наглядный пример применения информационной атаки при выполнении ВВС стратегической атаки.

 

Предположим, что мы хотим ограничить стратегические возможности врага по переброске войск путем уменьшения запасов топлива. Сначала мы должны выявить нефтеперегонные заводы, которые будут наиболее подходящими целями при этой атаке. Потом

 

нужно установить, какие заводы производят больше всего топлива. Для каждого завода нам надо выявить местоположение перегонных емкостей. Мы организуем атаку и, при значительной экономии сил, выводим заводы из строя, взрывая их только перегонные емкости, и оставляя все остальное оборудование нетронутым. Это классический пример стратегической атаки.

 

Теперь посмотрим, как надо добиться той же цели в информационной войне. Все современные нефтеперегонные заводы имеют большие автоматизированные системы управления. Эти информационные функции являются потенциальной целью в информационной войне. На ранней стадии конфликта мы выполнили разведывательную информационную операцию по проникновению и анализу системы управления нефтеперегонным заводом. В ходе анализа мы обнаружили несколько уязвимых информационных зависимостей, дающих нам средства воздействия на работу нефтеперегонного завода в нужное нам время. Позднее, в ходе конфликта, в ходе одной из операций по блокированию вражеской группировки мы использовали одно из уязвимых мест. Мы просто остановили эти заводы. Это, тоже классический пример стратегической атаки.

 

Выводы

 

 

Любое оружие обладает определенной точностью попадания в цель. Точность информационного оружия - это "расстояние" между тем, что происходит на самом деле, и тем, о чем мечталось применяющей оружие системе. При чем здесь речь идет не только о дне сегодняшнем, но в первую очередь о дне завтрашнем.

 

Применяя информационное оружие по противнику, агрессор тем самым применяет его и по самому себе. И кто из них раньше разрушится - это не простой вопрос, не всегда имеющий однозначный ответ. Ответ во многом определяется базовой устойчивостью системы и ее способностью вовремя и адекватно реагировать на те или иные входные данные.

 

Структура любой системы отражает в себе знания этой системы. Информационные воздействия изменяют знания, а значит неизбежно приводят к структурным преобразованиям пораженного информацией объекта.

 

Критерий возможности прогнозирования повеления информационной системы должен включать в себя знания: о целях системы (желаемое будущее), ее опыте (прошлое, как набор известных системе приемов) и текущем состоянии.

 

Перефразируя известную пословицу к проблеме прогнозирования поведения самообучающихся систем, учитывая, что знания системы как способствуют формированию цели, так и сами определяются целью, наверное, можно утверждать: “Скажи мне, что ты знаешь, и я скажу, что с тобой будет”.

 

Источники информации

 

 

infwar. ru

 

http: // lib. ru/SECURITY/kvn/corner. txt перевод Владимира Казенова

 

http: // www. agentura. ru/equipment/psih/info/war/

 

Каландаров К. Управление общественным сознанием

 

Лисичкин, Шелепин “Третья мировая война - информиционно-психологическая”

 

Расторгуев С.П., 1999 Информационная война

 

Почепцов Г.Г. Психологические войны.М.: “Рефл-бук”, К.: “Ваклер”, 2000 г

 

Крысько В.Г. Cекреты психологической войны (цели, задачи, методы, формы, опыт). - М.: “Харвест”, 1999

 

http: // psyfactor. org/lib/zelinski-02. Htm

 

Основные положения концепции информационной безопасности России

 

Оглавление

 

 

Введение

 

1. Информационная безопасность Российской Федерации

 

1.1 Национальные интересы Российской Федерации в информационной сфере и их обеспечение

 

1.2 Виды угроз информационной безопасности Российской Федерации

 

1.3 Источники угроз информационной безопасности

 

Российской Федерации

 

1.4 Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению

 

2. Методы обеспечения информационной безопасности Российской Федерации

 

2.1 Общие методы обеспечения информационной безопасности Российской Федерации

 

2.2 Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни

 

2.3 Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности.

 

3. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации

 

3.1 Основные положения государственной политики обеспечения информационной безопасности Российской Федерации

 

3.2 Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации

 

4. Организационная основа системы обеспечения информационной безопасности Российской Федерации

 

4.1 Основные функции системы обеспечения информационной безопасности Российской Федерации

 

4.2 Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации

 

Заключение

 

Список Использованной Литературы:

 

 

Введение

 

 

Проблема информационной безопасности во все времена была актуальной, хотя в иных понятиях и масштабах. В настоящее время приобрела особую остроту. Возможность перемещения громадных массивов информации через границы государств стало реальностью. Сложившиеся в мире информационные сети дают возможность проникать в информационные массивы, охраняемые государством. Одна из важных задач – обеспечение безопасности информации, которая составляет государственную тайну. На позитивное решение этой задачи направлен весь комплекс мер, предусмотренный законом РФ «О государственной тайне», концепциями, доктринами безопасности, а также рядом ведомственных положений и наставлений. Несмотря на наличие солидной нормативной базы, положение такого рода информации по ряду причин нельзя считать идеальным. Одна из причин: названные акты малоизвестны населению. Их не изучают в школе и большинстве вузов.

 

В Российской Федерации принята Доктрина информационной безопасности, в которой говорится о необходимости информационного обеспечения деятельности государства и о потребности в развитии отечественной индустрии средств массовой информации, коммуникации и связи. Как отмечает доктор политических наук, профессор А.В. Торкунов: «В сегодняшних условиях содействие объективному восприятию России за рубежом на основе достоверной информации – это проблема не только международного престижа, но и национальной безопасности1».

 

Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

 

Настоящая Доктрина служит основой для:

 

формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;

 

подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;

 

разработки целевых программ обеспечения информационной безопасности Российской Федерации.

 

Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.

 

В утвержденной Президентом В.В. Путиным в январе 2000 года Концепции национальной безопасности РФ наряду с другими важными сферами защиты интересов страны говорится и об информационной области. «Усиливаются угрозы национальной безопасности Российской Федерации в информационной сфере. Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающие создание средств опасного воздействия на информационные сферы других стран» и т.д.

 

Информационная составляющая обеспечения национальных интересов России за рубежом представляется особенно важной, так как сейчас уже стало абсолютно очевидно, что XXI век характеризуется, прежде всего, бумом информационных технологий, что возможности информационного воздействия на общественные процессы во многом опережают по своей эффективности и актуальности все остальные модели, в том числе и силовые.

 

Обладание информацией, умение и возможности оперативно и в нужный момент её использовать, координация деятельности всех заинтересованных сторон и полное подчинение единой цели – вот основные методические моменты, соразмерное использование которых позволяет государству быть на гребне информационной волны. Кроме того, именно СМИ позволяют обеспечить непрерывность и целенаправленность информационного влияния, что является непременным условием коренных изменений уже сложившихся негативных представлений о России.

 

Цели работы:

 

сформулировать понятие информационной безопасности, определить объекты информационной безопасности;

 

рассмотреть основные методы обеспечения информационной безопасности Российской Федерации;

 

провести анализ основных положений государственной политики обеспечения информационной безопасности Российской Федерации и первоочередных мероприятий по ее реализации;