инф_оруж (1085495), страница 3
Текст из файла (страница 3)
Например, средство информационного воздействия, названное "сетевой шпион".
Основой сетевого шпиона являются сетевой червь. Основные этапы функционирования сетевого шпиона следующие:
1) инсталляция в памяти атакуемой ПЭВМ;
2) ожидание запроса с удаленной атакующей ПЭВМ и обмен с ней сообщениями о готовности;
3) передача перехваченной информации на атакующую ПЭВМ и предоставление атакующей ПЭВМ контроля над атакуемой. Сетевой шпион выполняет следующие основные функции:
-
перехват и передача вводимой с клавиатуры информации на атакующую ПЭВМ (преодоление СЗИ, нарушение конфиденциальности информации);
-
перехват и передача экранной информации на атакующую ПЭВМ (нарушение конфиденциальности информации);
-
перехват и передача на атакующую ПЭВМ информации об атакуемой ПЭВМ, например, типе ОС, параметрах ПЭВМ, выполняемых программах (ведение компьютерной разведки);
-
передача контроля над атакуемой ПЭВМ атакующему компьютеру. Результатом такой передачи могут быть удаленный запуск программ, уничтожение или модификация информации и другие деструктивные воздействия.
Подводя итог, отметим следующие основные результаты применения информационного оружия:
-
получение информации о противостоящей стороне и его намерениях;
-
невозможность выработки управляющих воздействий;
-
временное лишение возможности выработки управляющих воздействий;
-
снижение качества выработки управляющих воздействий;
-
психологические воздействия на противника и даже физическое уничтожение людей.
Учитывая то, что в настоящее время практически любая корпорация стремится получить выход во всемирную сеть Internet для своей информационно-вычислительной сети, наиболее опасным является реализация противником удаленных атак с использованием информационного оружия.
Применения "информационного оружия"
Проведенная классификация (по отношению к основному объекту воздействия) возможных видов "информационного оружия" позволяет определить его, с учетом иерархии уровней, в системе государственного управления как совокупность специальных средств, технологий, информации и дезинформации, применяемой для деструктивных воздействий на менталитет населения (персонала эргасистем, военнослужащих) и информационно-техническую инфраструктуру государства (его ВС).
Существующие в настоящее время проблемы "информационного оружия" заключаются, во-первых, в отсутствии обоснованных способов и форм его эффективного применения в сфере управления, а во-вторых, в недостаточной разработке адекватного формально-теоретического аппарата количественно-качественного описания как самого "информационного оружия", так и способов его применения. Тем не менее, обнадеживающие попытки создания системологии информационных отношений с общим формализованным математическим представлением задач и процессов управления информационным соперничеством (борьбой) и сотрудничеством сторон, а также основ общей теории информационной борьбы позволяют предложить ряд рациональных теоретических положений по выявлению проблем применения и оценивания эффективности "информационного оружия".
Наибольшую практическую актуальность в настоящее время представляет проблема определения рациональных способов применения "информационного оружия" на главном "театре" информационной борьбы (войны) - в сфере информационного взаимодействия противостоящих эргасистем. Под способами применения "информационного оружия" в данном случае понимается избранный порядок использования соответствующих средств и сил для достижения поставленных целей с учетом специфики и условий решаемых задач информационной борьбы.
Известно, что основными составными частями информационной борьбы являются информационное соперничество (включающее информационный сбор и информационное противодействие) и информационная защита (информационная маскировка и информационное прикрытие), для эффективного выполнения задач которых необходимо создание информационно-ударных группировок сил. Информационное соперничество осуществляется с целью достижения политических целей борьбы (войны) путем выполнения соответствующего комплекса задач информационного воздействия (наступления) на общество (персонал эргасистем, военнослужащих), информационные ресурсы и среду передачи информации. Информационная защита (оборона) - с целью защиты указанных объектов от деструктивного информационного воздействия противника.
Собственно "информационное оружие" применяется при решении задач информационного противодействия в ходе ведения информационной борьбы в следующих наиболее широко известных ее видах (определяющих основные способы и активные формы применения "информационного оружия"), таких как:
-
"организационная" борьба (навязывание противнику в рамках "культурного" информационного сотрудничества неперспективных КИТ, в частности, КИТ обнаружения, самонаведения, целеуказания и др., реализуемых в АИУС, с соответствующим противодействием ему);
-
информационно-технологическая борьба (соперничество в области "технологий" ведения разведки и контрразведки - от агентурной до воздушно-космической);
-
информационно-психологическая борьба;
-
радиоэлектронная и электронная (компьютерная) борьба;
-
лингвистическая борьба.
Отсюда, с учетом перечисленных основных видов информационной борьбы (противодействия) и предложенного общего определения понятия "информационное оружие", к рациональным способам и возможным формам его применения можно отнести следующии.
По первому виду "информационного оружия" - СМИ:
-
внедрение в структуры государственного и военного управления так называемых "агентов информационного влияния", способствующих разрушению данных структур изнутри, принятию неэффективных экономических программ, тормозящих развитие вооружения и военной техники, например, в форме "культурного информационного сотрудничества";
-
пропаганда чуждого образа жизни (как правило, жестокости, алчности, аморальности, национальной нетерпимости, вседозволенности и др.), искажение исторической памяти и языка национальной культуры народа, формирование "пятой колонны" среди национальной интеллигенции (которая станет поддерживать, пропагандировать и проводить квазиреформы и др., например, в форме "информационного вторжения" СМИ;
-
инфильтрация дезинформации, воздействующей на менталитет (духовность, сознание, подсознание и психику) персонала противостоящих эргасистем, например, в ходе "информационного сражения";
По второму виду "оружия" - психотронным средствам:
-
создание мощных деструктивных излучений, оказывающих разрушающее (подавляющее) дистанционное воздействие на психику и зомбирование персонала эргасистем;
-
инфильтрация специальной видеографической информации, содержащей дезориентирующие психопоражающие компоненты, например, в форме "элетронно-психической атаки";
По третьему виду "оружия" - электронным средствам:
-
создание мощных электромагнитных и др. излучений, оказывающих разрушающее (подавляющее) воздействие на вещественные и энергоносители и среду распространения информации, как правило, непосредственно перед началом боевых действий для создания "электронного шока" еще до первого выстрела, например, в форме "суперэлектромагнитного импульса" (так, во время шестидневной арабо-израильской войны 1967 года имело место внезапное массированное применение средств РЭБ в течение двух часов, 1,5% продолжительности активных боевых действий, а в зоне Персидского залива 1991 г. - уже в течение суток 2,5%);
-
радиоэлектронное подавление определенных частот и систем, запрещенные к использованию Уставом Международного союза электросвязи и Регламентом радиосвязи, например, при нанесении "радиоэлектронно-информационного удара" в ходе ведения боевых действий;
-
инфильтрация "компьютерных (загружаемых с дискет) вирусов" в эргасистемы противника и модификация (разрушение) ценной информации, например, в форме "информационного сотрудничества" (так, во время упомянутой войны в Ираке система управления его противовоздушной обороной была выведена из строя активизировавшимся "вирусом", внедренным накануне войны в поставляемые в Ирак принтеры, в виде микросхемы);
-
дистанционное разрушение информационно-программного обеспечения АИУС противника с помощью специальных "сетевых (передаваемых по линиям связи) вирусов" и "программных закладок", например, в форме "удаленной информационной атаки", "дистанционного информационного боя" или при нанесении "электронно-информационного удара" в ходе подготовки к началу вооруженного вторжения;
-
тестирование АИУС противника с помощью специальных информационно-программных средств;
-
нейтрализация эргасистем и технических средств разведки противника, например, в ходе проведения специальной "информационно-ударной операции";
-
инфильтрация специальной технологической дезинформации, обеспечивающей дезориентирование и дезоганизацию функционирования эргасистем противника, например, в ходе ложной "информационно-ударной операции";
-
блокировка и дезорганизация информационных процессов в эргасистемах противника с помощью подключения или разрушения информационных каналов, а также нейтрализация (блокировка) дестабилизирующих информационных процессов, например, в ходе специальной "информационно-ударной операции";
По четвертому виду "оружия" - лингвистическим средствам:
-
навязывание противоречивой (двусмысленной) терминологии, семантически неоднозначных языковых оборотов речи и др. при составлении текстов международных договоров, меморандумов, соглашений, пактов и др., например, в ходе "дружественных" переговоров "без галстуков";
По пятому виду "оружия" - психотропным средствам:
-
снабжение слабовольных субъектов противостоящих эргасистем специальными фармакологическими средствами, лекарствами, наркотиками и др. с целью изменения менталитета, привития им пагубной зависимости и последующего использования или морально-нравственного разложения, например, в форме "гуманитарной помощи", "культурных контактов" и др.
Проблема формально-количественного описания "информационного оружия" заключается, прежде всего, в сложности обоснования адекватных рациональных информационных показателей эффективности его применения. Разрабатываемый в настоящее время формально-теоретический аппарат информационной теории эргасистем позволяет определить ряд некоторых важных характеристик "информационного оружия". В частности, первые формально-математические результаты, полученные в этом направлении, позволяют количественно оценить эффективность применения соответствующего "информационного оружия":
-
при воздействии на менталитет населения (персонала эргасистем, военнослужащих) противника - исходя из анализа изменения показателя информационной производительности (количества содержательной информации в единицу времени) эргасистем различного уровня и масштаба с учетом их информационно-технологической эффективности (рациональности использования количества структурной информации, содержащейся в эргасистеме, определяющего информационные, материальные и энергетические затраты на преобразование содержательной информации);
-
при воздействии на информационно-техническую инфраструктуру государства (его ВС) - на основе анализа изменения показателя информационного усиления, характеризующего силу воздействия эргасистемы (отношения общего количества информации, которое хранится и циркулирует в эргасистеме, к количеству информации, содержащейся в соответствующих решениях, реализованных в эргасистеме противника), с учетом информационной добротности, характеризующей экономичность эргасистемы (отношения общего количества информации к суммарному количеству употребляемых содержательной и структурной информации).
Возможный ущерб от применения "информационного оружия" против эргатических систем государственного уровня: систем управления ВС, транспортом, энергетикой и др. может превысить ущерб от воздействия оружия массового поражения, поскольку с его помощью в принципе можно разрушить систему государственного управления в целом.
Особую опасность "информационное оружие" приобрело в настоящее время, когда объединение информационно-компьютерных и телекоммуникационных технологий обеспечило создание единой глобальной информационной среды. При этом доступ к каналам межмашинного обмена информацией и управления информационно-телекоммуникационными системами, в том числе и с территории других государств, в результате входа в мировое информационнае сообщество (подключения к глобальным информационным системам (Internet и др.) создает самые широкие возможности для доступа к конфиденциальной информации и нарушению функционирования любых эргатических систем. Противостоять этой угрозе возможно при условии обеспечения тесной взаимосвязи внедрения прогрессивных НИТ с обеспечением комплексной информационной безопасности на основе использования рациональных технических, криптографических, и организационно-режимных средств защиты информации и средств информационного противодействия.
Информационная составляющая в значительной мере дополняет ударные свойства оружия за счет существенного повышения точности доставки заряда к цели. Интегрирование микропроцессоров и распознающих устройств практически привело к созданию нового вида "информационно-огневого оружия". А оружие, в котором боеприпас интегрирован с информационным каналом обнаружения (распознавания и наведения), является по существу высокоточным "информационно-огневым оружием".
Таким образом, разделяя мнение Г.П. Отюцкого о том, что современное "понимание сущности войны по К. Клаузевицу" должно учитывать "изменение и развитие самого понятия "вооруженное насилие", предлагаем уточнить это понятие привнесением в него выявленных выше возможностей "информационного оружия (вооружения)".















