Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Где поставить брекеты в омске stoma-32.ru/ustanovka-breketov-v-omske-ortodontiya/.
Сейчас на сайте
Гостей: 9
На сайте нет зарегистрированных пользователей

Пользователей: 13,372
новичок: vausoz
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Диплом - база данных поставщиков на Delphi (MS Sql Server)+ Пояснительна...
моделирование процесса поступления заявок в ЭВМ на GPSS + Пояснительная ...
Создание последовательности окон и передвижение окон по экрану на Turbo ...

Основы ведения информационной войны
Перевод mailto:kvn@win.wplus.net


Информационная эра



Технологическая революция привела к появлению термина
"информационная эра" из-за того, что информационные системы стали
частью нашей жизни и изменили ее коренным образом. Информационная
эра также изменила способ ведения боевых действий, обеспечив
командиров беспрецендентным количеством и качеством информации.
Теперь командир может наблюдать за ходом ведения боевых действий,
анализировать события и доводить информацию.

Следует различать войну информационной эры и информационную
войну. Война информационной эры использует информационную
технологию как средство для успешного проведения боевых операций.
Напротив, информационная война рассматривает информацию как
отдельный объект или потенциальное оружие и как выгодную цель.
Технологии информационной эры сделали возможой теоретическую
возможность - прямое манипулирование информацией противника.

Что такое информация?




Информация появляется на основе событий окружающего мира.
События должны быть воприняты каким-то образои и
проинтерпретированы, чтобы стать информацией. Поэтому информация
результат двух вещей - воспринятых событий(данных) и команд,
требуемых для интерпретации данных и связывания с ними значения.

Отметим, что это определение абсолютно не связано с
технологией. Тем не менее, что мы можем делать с информацией и
как быстро мы можем это делать, зависит от технологии. Поэтому
введем понятие информационной функции - это любая деятельность,
связанная с получением, передачей, хранением и трансформацией
информации.

Каковы военные информационные функции?




Качество информации - показатель трудности ведения войны. Чем
более качественной информацией владеет командир, тем большие него
преимущества по сравнению с его врагом.

Так в ВВС США анализ результатов разведки и прогноза погоды
является основой для разработки полетного задания. Точная
навигация увеличивает эффективность выполнения задания. Все
вместе они являются видами военных информационных функций,
которые увеличивают эффективность боевых операций.

Поэтому дадим определение военным информационным функциям -
это любые информационные функции, обеспечивающие или улучшающие
решение войсками своих боевых задач.

Что такое информационная война?




На концептуальном уровне можно сказать, что государства
стремятся приобрести информации, обеспечивающую выполнение их
целей, воспользоваться ей и защитить ее. Эти использование и
защита могут осуществляться в экономической, политической и
военной сферах. Знание об информации, которой владеет противник,
является средством, позволяющим усилить нашу мощь и понизить мощь
врага или противостоять ей, а также защитить наши ценности,
включая нашу информацию.

Информационное оружие воздействует на информацию, которой
владеет враг и его информационные функции. При этом наши
информационные функции защищаются, что позволяет уменьшить его
волю или возможности вести борьбу. Поэтом дадим определение
информационной войне - это любое действие по использованию,
разрушению, искажению вражеской информации и ее функций; защите
нашей информации против подобных действий; и использованию наших
собственных военных информационных функций.

Это определение является основой для следующих утверждений.

Информационная война - это любая атака против информационной
функции, независимо от применяемых средств. Бомбардировка АТС -
операция информационной войны. То же самое можно сказать и про
вывод из строя программного обеспечения компьютера АТС.

Информационная война - это любое действие по защите наших
собственных информационных функций, независимо от применяемых
средств. Укрепление и оборона здания АТС против бомбардировок -
тоже часть информационной войны. То же самое можно сказать и про
антивирусную программу, которая защищает программное обеспечение
АТС.

Информационная война - только средство, а не конечная
цель, аналогично тому как бомбардировка - средство, а не цель.
Информационную войну можно использовать как средство для
проведения стратегической атаки или противодействия.

Военные всегда пытались воздействовать на информацию,
требующуюся врагу для эффективного управления своими силами.
Обычно это делалось с помощью маневров и отвлекающих действий.
Так как эти стратегии воздействовали на информацию, получаемую
врагом, косвенно путем восприятия, они атаковали информацию врага
косвенно. То есть, для того чтобы хитрость была эффективной, враг
должен был сделать три вещи:

* наблюдать обманные действия

* посчитать обман правдой

* действовать после обмана в соответствии с целями
обманывающего.


Тем не менее, современные средства выполнения информационных
функций сделали информацию уязвимой к прямому доступу и
манипуляции с ней. Современные технологии позволяют противнику
изменить или создать информацию без предварительного получения
фактов и их интерпретации. Вот краткий список характеристик
современных информационных систем, приводящим к появлению
подобной уязвимости: концентрированное хранение информации,
скорость доступа, повсеместная передача информации, и большие
возможности информационных систем выполнять свои функции
автономно. Механизмы защиты могут уменьшить, но не до нуля эту
уязвимость.

Составные части информационной войны




1) психологические операции - использование информации для
воздействия на аргументацию солдат врага.

2) электронная война - не позволяет врагу получить точную
информацию

3) дезинформация - предоставляет врагу ложную информацию о
наших силах и намерениях

4) физическое разрушение - может быть частью информационной
войны, если имеет целью воздействие на элементы информационных
систем.

5) меры безопасности - стремятся избежать того, чтобы враг
узнал о наших возможностях и намерениях.

6) прямые информационные атаки - прямое искажение информации
без видимого изменения сущности, в которой она находится.

Виды информационных атак




Как ранее говорилось, существует два способа повлиять на
информационные функции врага - косвенно или напрямую.
Проиллюстрируем разницу между ними на примере.

Пусть нашей целью является заставить врага думать, что
авиаполк находится там, где он совсем не находится, и действовать
на основании этой информации таким образом, чтобы это было
выгодно нам.

Косвенная информационная атака: используя инженерные
средства, мы можем построить макеты самолетов и ложные
аэродромные сооружения, и имитировать деятельность по работе с
ними. Мы полагаемся на то, что противник будет наблюдать ложный
аэродром и считать его настоящим. Только тогда эта информация
станет той, которую должен иметь противник по нашему мнению.

Прямая информационная атака: если мы создаем информацию о
ложном авиаполке в хранилище информации у противника, то
результат будет точно такой же. Но средства, задействованные для
получения этого результата, будут разительно отличаться.

Другим примером прямой информационной атаки может быть
изменение информации во вражеской базе данных об имеющихся
коммуникациях в ходе боевых действий(внесение ложной информации о
том, что мосты разрушены) для изоляции отдельных вражеских
частей. Этого же можно добиться бомбардировкой мостов. И в том, и
в другом случае вражеские аналитики, принимая решение на основе
имеющейся у них информации, примут одно и то же решение -
производить переброску войск через другие коммуникации.

Какова оборонная сторона информационной войны?




Оборонительной стороной информационной войны являются меры
безопасности, имеющие своей целью защитить информацию - не
позволить противнику провести успешную информационную атаку на
наши информационные функции. Современные меры защиты, такие как
операционная безопасность и коммуникационная безопаность -
типичные средства по предотвращению и обнаружению косвенных
действий врага, направленных на наши военные информационные
функции. Напротив, такие меры защиты, как компьютерная
безопасность включают в себя действия по предотвращению,
обнаружению прямых информационных действий врага и организации
контрдействий.

Цели информационной войны




Существуют три цели информационной войны:


*контролировать информационное пространство, чтобы мы могли
использовать его, защищая при этом наши военные информационные
функции от вражеских действий(контринформация).


*использовать контроль за информацией для ведения
информационных атак на врага


*повысить общую эффективность вооруженных сил с помощью
повсеместного использования военных информационных функций



Приведем наглядный пример применения информационной атаки при
выполнении ВВС стратегической атаки.

Предположим, что мы хотим ограничить стратегические
возможности врага по переброске войск путем уменьшения запасов
топлива. Сначала мы должны выявить нефтеперегонные заводы,
которые будут наиболее подходящими целями при этой атаке. Потом
нужно установить, какие заводы производят больше всего топлива.
Для каждого завода нам надо выявить местоположение перегонных
емкостей. Мы организуем атаку и, при значительной экономии сил,
выводим заводы из строя, взрывая их только перегонные емкости, и
оставляя все остальное оборудование нетронутым. Это классический
пример стратегической атаки.

Теперь посмотрим, как надо добиться той же цели в
информационной войне. Все современные нефтеперегонные заводы
имеют большие автоматизированные системы управления. Эти
информационные функции являются потенциальной целью в
информационной войне. На ранней стадии конфликта мы выполнили
разведывательную информационную операцию по проникновению и
анализу системы управления нефтеперегонным заводом. В ходе
анализа мы обнаружили несколько уязвимых информационных
зависимостей, дающих нам средства воздействия на работу
нефтеперегонного завода в нужное нам время. Позднее, в ходе
конфликта, в ходе одной из операций по блокированию вражеской
группировки мы использовали одно из уязвимых мест. Мы просто
остановили эти заводы. Это, тоже классический пример
стратегической атаки.

Опубликовал Kest October 26 2008 13:10:43 · 0 Комментариев · 6610 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Мониторинг сервер...
Разработка распре...
Plasma
Размещение элемен...
NotePad Pro [Исхо...
Crypt32
Правила программи...
Исправление проц...
PDJ_Anima
Info
Progressbar
Открытие Cd-ROM'a...
Мод "register.php...
Delphi 2005 Учимс...
Разработка интерн...
MiniTetris [Исход...
Cooltray
Игра PackMan
C++ : библиотека ...
Голосование для ...

Топ загрузок
Приложение Клие... 100793
Delphi 7 Enterp... 98016
Converter AMR<-... 20298
GPSS World Stud... 17059
Borland C++Buil... 14238
Borland Delphi ... 10373
Turbo Pascal fo... 7390
Калькулятор [Ис... 6080
Visual Studio 2... 5228
Microsoft SQL S... 3674
Случайные статьи
Квартир оценка
ПОПОЛНЕНИЕ БАЗЫ ЗН...
Функции GetX и Get...
изучение основных ...
Поле "Скрытая" при...
Степень улучшения ...
Уникальные характе...
Работа в среде Тур...
Зарезервированные ...
записями в Active ...
Программирование к...
Технические характ...
Давайте рассмотрим...
Обозначения
Реализации файловы...
Проверка достоверн...
Формирование масси...
Microsoft - спроси...
После утверждения ...
Динамические масси...
Пример
INDEX (ИНДЕКСИРОВАТЬ)
применение протоко...
Главная угроза веб...
Разделяемая память.
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?