Автор работы: Пользователь скрыл имя, 02 Марта 2010 в 10:23, Не определен
Содержание
1 Информационная война – как составная часть военных конфликтов
2 Информационное противостояние в современных военных конфликтов на примере Южной Осетии
Заключение
Библиография
Первым типом нового информационного влияния можно считать бытовые вещи, изготовленные на Западе, которые, несомненно, были иными, часто лучшими, более яркими, в ряде случаев изготовленными из новых необычных материалов. Им не было равных, поэтому элемент опасности, который исходил от них, почувствовала и государственная машина. Вспомним, какую яростную борьбу вело советское государство с джинсами, с товарами, где было написано "Made in...", последняя надпись появлялась на всех карикатурах, где фигурировали так называемые стиляги. В то же время иностранная вещь бытового использования стала важной приметой жизни элиты со времен Хрущева.
Другим носителем информации также были вещи, только на экране кино или телевидения. Зритель часто получал массу второстепенной информации, совершенно не связанной с сюжетом. Женщин интересовали интерьеры домов, кухонь, платья героинь; мужчин - марки автомобилей. В некоторые периоды государственная машина приостанавливала этот поток явно неравноценного культурного обмена, но ненадолго. В условиях конфронтации с США, существовали дружественные отношения с Францией, когда на экраны нашей страны выходило большое число современных французских и итальянских кинокомедий, поэтому данный информационный поток не останавливался.
Третьим носителем информации становились люди, побывавшие за границей. И хотя это были не столь распространенные случаи, но они как путешественники во времени несли за собой принципиально новую информацию, которую нельзя было нейтрализовать. В большинстве случаев это были люди, которые в основном составляли элитную прослойку той системы.
С начала 80-х годов, с приходом к власти администрации Рейгана, роль психологических операций существенно повышается. В этот период в пропагандистские материалы вносятся понятия «стратегия национальной безопасности»30. Данная стратегия была разработана аппаратом Рейгана в 1981 году и в общем виде состояла из четырех компонентов: дипломатического, экономического, военного и информационного. В качестве основного выдвигался последний. В 1981— 1983 годах глава Белого дома издал ряд директив, в которых было уделено большое внимание информационно-психологическому обеспечению политики национальной безопасности Соединенных Штатов Америки31.
Этот упор на информационный компонент, как основной, нашел подтверждение в вооруженном конфликте в Гренаде.
Важным последствием проведения психологической операции в Гренаде явилось распоряжение президента (в начале 1984 года) Министерству обороны восстановить структуру и потенциал органов психологических операций вооруженных сил США.
В
90- х годах Центральное
Рассекреченная оценка угрозы, проведенная разведкой Военно-морского флота США, выделяет Россию, Китай, Индию и Кубу в качестве стран, которые открыто подтвердили политику подготовки к информационной войне. Северная Корея, Ливия, Иран, Ирак и Сирия по сообщениям из открытых источников совершенствуют свою деятельность в этом направлении, а Франция, Япония и Германия уже весьма активны в этой области.
Таким образом, можно сделать вывод, что информационно-психологическая война велась во всех войнах и противостояниях человечества. Ее содержание составляли в основном действия противостоящих сторон по распространению дезинформации или информации для воздействия на намерения и ориентацию населения, личного состава вооруженных сил и лиц принимающих решения, с целью формирования общественного мнения, выгодного для воздействующей стороны.
Современная
научно-техническая революция совершила
подлинный переворот в информационной
борьбе. Сегодня все больше сил и средств
вовлекаются в информационные противостояния,
все масштабнее становятся ее последствия.
Наглядной иллюстрацией этому служат
войны и вооруженные конфликты последних
десятилетий XX века и начала XXI века.
Их анализ со всей очевидностью свидетельствует
о том, что ход и исход военных действий
любого масштаба в современном мире определяется
искусством ведения информационной борьбы.
1.3
Современные технологии ведения информационных
войн
Конец XX века стал периодом активного развития высоких технологий и значительного увеличения роли информации. Информационные технологии проникают не только в повседневную жизнь, они коренным образом меняют способы ведения войны, представляя командованию полную и качественную картину боевых действий. Новые технологии позволяют собирать, анализировать и распространять информацию о противнике для получения преимущества над ним. Однако наряду с преимуществами информационные системы несут в себе ряд серьезных недостатков. В первую очередь, они уязвимы для противника, пытающегося всеми способами обладать информационным превосходством, воздействуя на информационные системы и информационные процессы противостоящей стороны.
С.П. Расторгуев в одном из своих интервью «Литературной газете» сказал: «Информационное оружие использует энергию, заложенную в человеке. Она берется из “головы” того, на кого оно действует, и он сам себя уничтожает, “заставляет” себя выполнять разные поступки, болеть или вылечиваться. Но это делает именно он сам. Надо только грамотно и в хорошо упакованном виде ему подать соответствующие исходные данные – информацию»33.
Действительно, среда обитания человека резко изменилась с появлением Интернета. Информация распространяется моментально по всему миру. Перепрограммировать человека стало быстрее, дешевле и легче, чем убить. Информационные средства иногда даже бесплатно поставляются компьютеры в вузы, – лишь бы их пользователи получали соответствующую информацию.
На
сегодняшний день существует множество
способов и методов ведения
Средствами реализации программно-технических методов ведения информационных войн являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем.
Программно-технические
средства можно классифицировать согласно
выполняемым с их помощью задачам
на средства сбора информации, средства
искажения и уничтожения
Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.
В настоящее время разработаны специальные программные продукты, так называемые "ноуботы"34, которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. "Ноубот" вводится в компьютерные системы и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее. С целью исключения обнаружения в "ноуботе" могут быть предусмотрены функции самоперемещения и самоуничтожения.
Задачи сбора информации решаются и с помощью программных продуктов "Демон" ("Demon"), "Вынюхиватели" ("Sniffers"), "Дверь-ловушка" ("Trap Door"). Программный продукт "Демон", введенный в систему, записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. Аналогично действуют и "Вынюхиватели", которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. "Дверь-ловушка" позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают.
Созданы
и постоянно модернизируются
специальные технические
Средства
искажения и уничтожения
"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы.
"Червь" – это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.
К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д35.
Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем.
Так, в ходе первой войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.
Бомбы
электронной почты – это
Радиоэлектронные
методы воздействия предполагают использования
средств радиоэлектронного
Станции голосовой дезинформации, разрабатываемые в настоящее время в США, позволят входить в радиосети объекта воздействия и смоделированным компьютерными средствами голосом командира подразделения (части) противника отдавать приказы и распоряжения подчиненным им войскам, тем самым нарушая управление войсками.
Радиоэлектронное подавление – это особый вид радиоэлектронной борьбы, призванный нарушать или затруднять функционирование электронных средств противника путем излучения, отражения электромагнитных, акустических и инфракрасных сигналов. РЭБ осуществляется автоматически, наземными, корабельными и авиационными системами постановки помех .
Таким
образом, можно прийти к выводу, что
практически все
Что касается средств массовой информации, то использование их с целью оказания активного информационно-психологического воздействия может снизить или даже лишить личный состав противника на определенный период боеспособности, заставив его уклоняться различными путями от участия в боевых действиях. В этом случае СМИ выступают в качестве средства подавления, то есть тоже относятся к оружию.