Понятие «Информационная война» и возможные пути ее реализации в современном мире

Автор работы: Пользователь скрыл имя, 06 Сентября 2011 в 19:50, курсовая работа

Описание работы

Актуальность исследований в области информационных войн, многогранность форм и методов этой работы в научном и практическом планах определяется тем, что сегодня любая страна мира нуждается в создании эффективной системы государственного противодействия операциям информационно-психологической войны. Не секрет, что в наше время многие государства рассматривают информационную войну как эффективный инструмент реализации внешней политики.

Содержание работы

ВВЕДЕНИЕ 4

Глава 1 ОТРАЖЕНИЕ ИНФОРМАЦИОННОЙ ВОЙНЫ В НОРМАТИВНО –ЗАКОНОДАТЕЛЬНОЙ БАЗЕ РОССИЙСКОЙ ФЕДЕРАЦИИ 5

Глава 2 понятие информационной войны 7

2.1 Понятие «Война» 7

2.2 Понятие “информационная война” 7

2.3 Составные части информационной войны 10

2.4 Цели информационной войны 10

2.5 Оборонная сторона информационной войны 11

2.6 Понятие “информационное оружие” 11

Глава 3 Возможные пути реализации Информационной войны в современном мире 14

3.1 Краткая История конфликтов конца XX века 14

3.2 ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКАЯ ВОЙНА В НАСТОЯЩЕЕ ВРЕМЯ 15

3.3 Уровни ведения инфОРМАЦИОННОЙ войны 16

3.4 ИНФОРМАЦИОННЫЕ ОПЕРАЦИИ 18

3.5 ПСИХОЛОГИЧЕСКИЕ ОПЕРАЦИИ 21

3.6 Оперативная маскировка 22

3.7 РАДИОЭЛЕКТРОННАЯ БОРЬБА 23

3.8 ВОЗДЕЙСТВИЕ НА СЕТИ 24

Заключение 27

Список используемой литературы: 28

Файлы: 1 файл

Курсовая Информационная Война.docx

— 70.58 Кб (Скачать файл)

     Оборонительные  информационные операции должны обеспечивать своевременность и точность передачи данных, гарантированный доступ к  ним пользователей в условиях информационного воздействия противника. В ходе их предусматривается проведение мероприятий по восстановлению боеспособности информационных систем. 

     Наступательные  и оборонительные информационные операции могут проводиться по единому  замыслу и плану и взаимно  дополнять друг друга. Они ориентированы  на одни и те же объекты воздействия, в качестве которых могут выступать: 

     - органы управления государства  и его вооруженных сил; 

     - ИУС гражданской инфраструктуры (телекоммуникационные, включая средства  массовой информации, транспортные, энергетического комплекса, финансового  и промышленного секторов); 

     - управляющие элементы военной  инфраструктуры (системы связи, разведки, боевого управления, тылового обеспечения,  управления оружием); 

     - линии, каналы связи и передачи  данных; 

     - информация, циркулирующая или хранящаяся  в системах управления; 

     - общество в целом (как гражданское  население, так и личный состав  вооруженных сил), его государственные,  экономические и социальные институты;

     - руководящий состав и персонал  автоматизированных систем управления, участвующий в процессе принятия  решений. 
 

3.5 ПСИХОЛОГИЧЕСКИЕ ОПЕРАЦИИ

 
 

     Психологические операции представляют собой мероприятия  по распространению специально подготовленной информации с целью оказания воздействия  на эмоциональное состояние, мотивацию  и аргументацию действий, принимаемые  решения и поведение отдельных  руководителей, организаций, социальных или национальных групп и отдельных  личностей иностранных государств в благоприятном для США и  их союзников направлении. Они могут быть стратегическими, оперативными и тактическими по своим масштабам и их проведение может обеспечиваться мероприятиями оперативной маскировки. 

     На  стратегическом уровне психологические  операции могут проводится в форме пропаганды определенных политических или дипломатических позиций, официальных заявлений либо сообщений руководителей государства. 

     На  оперативном уровне такие операции могут проводиться в виде распространения  листовок, с помощью радио- и телевещания, вещания с использованием средств громкоговорящей связи, а также других средств для передачи информации, содержащей призывы, побуждающие личный состав вооруженных сил противника к массовому саботажу, дезертирству, бегству или капитуляции. 

     На  тактическом уровне проведение психологических  операций предполагает использование  громкоговорящей связи и других средств для нагнетания страха, разжигания разногласий и роста неповиновения в рядах противника. 

     Воздействие на политических и военных лидеров, а также на руководителей (наиболее заметных представителей) СМИ, культуры и искусства противостоящей стороны  является важным аспектом информационного  противоборства в целом и психологических  операций в частности. В этой связи  в США особое внимание уделяется  созданию коллективных и индивидуальных моделей поведения представителей высшего и среднего звена государственного и военного руководства, в частности  составление психологических портретов  на руководителей (в войсках —  до командира соединения включительно). 

     Для изучения военачальников потенциального противника и составления их психологических  портретов широко используются открытые источники, агентурные данные, а также  мероприятия в рамках военного обмена, масштаб которого военно-политическое руководство США настойчиво стремится расширить. 

3.6 Оперативная маскировка

 
 

     Мероприятия по оперативной маскировке (в США  этим термином обозначается дезинформация  и введение противника в заблуждение) проводятся под руководством командующих объединенными группировками войск (сил). Их содержанием является оказание воздействия на органы принятия решений противника через его системы сбора, анализа и распределения информации путем предоставления им заведомо ложной информации и скрытия признаков реальной деятельности войск (сил). Цель этих мероприятий состоит в том, чтобы запутать, дезинформировать разведывательные органы противника, заставить их делать неправильные выводы и, как следствие, добиться от военного руководства противника неверных действий. Эти мероприятия позволяют также опередить противника в принятии решения, что является ключом к успеху любой операции. 

     Оперативная маскировка предполагает применение следующих  способов: 

     - дезинформация - распространение заведомо ложной информации о составе, состоянии, дислокации, боеготовности своих войск, их группировках, характере и способах решения задач, планах, предназначении и состоянии военной техники и объектов; 

     - имитация - воспроизведение правдоподобных демаскирующих признаков, характерных для реальной деятельности войск (объектов), создание радиоэлектронной обстановки с использованием имитаторов, радиотехнических устройств, ложных сооружений и объектов, макетов военной техники и т. д.;

     - демонстративные действия - преднамеренный показ противнику специально выделенными силами и средствами активной деятельности в целях его дезориентации и скрытия истинных намерений организаторов; 

     - обеспечение скрытности действий - определение признаков, распознаваемых разведывательными системами противника и позволяющих ему на основе их анализа получать особо важную и своевременную информацию; выбор и проведение мероприятий, которые обеспечивали бы скрытие этих признаков и тем самым снижали бы до приемлемого уровня уязвимость союзников от действий разведки противника. 

     Мероприятия по оперативной маскировке обычно проводятся одновременно с другими, обеспечивающими  действия объединенных сил. Планирование этих мероприятий осуществляется сверху —  вниз с тем, чтобы планы по введению противника в заблуждение  подчиненных звеньев поддерживали и обеспечивали аналогичные планы  вышестоящего командования. В вышестоящем  звене оно предполагает использование  частей и подразделений самого нижнего  уровня, хотя сами их командиры и  их непосредственные начальники могут  не знать содержания общего плана  мероприятий. Поэтому в таких  случаях важным является координация  планов мероприятий по введению противника в заблуждение командиров нижестоящих  частей и подразделений со старшим  начальником. 

     Успех проведения мероприятий по оперативной  маскировке в определяющей степени  зависит от эффективности разведывательного  обеспечения. Разведка в этом случае осуществляет вскрытие объектов противника, в отношении которых замышляются  эти действия, оказывает помощь в  разработке правдоподобной версии, предлагаемой для дезинформации, выборе наиболее перспективных объектов для реализации дезинформации и оценивает эффективность  проведенных мероприятий. 

3.7 РАДИОЭЛЕКТРОННАЯ БОРЬБА

 
 

     Радиоэлектронная  борьба подразделяется на радиоэлектронное подавление, радиоэлектронную защиту и радиоэлектронное обеспечение. Радиоэлектронное подавление представляет собой действия наступательного характера, предпринимаемые  с целью дезорганизовать, нейтрализовать или снизить возможности противника по эффективному использованию им радиоэлектронных систем в различных звеньях управления вооруженных сил. Радиоэлектронная защита предусматривает такие действия, как защита своих радиоэлектронных средств (РЭС) от помех, создаваемых  противником, и осуществление контроля (наблюдения) за работой (РЭС) союзников, с целью исключения их взаимного  влияния друг на друга. Радиоэлектронное обеспечение представляет собой  действия, направленные на обнаружение, идентификацию и определение местоположения РЭС противника, которые могут являться как источниками получения разведданных, так и источниками информационных угроз. 

     При принятии решения об использовании  средств радиоэлектронного подавления учитываются не только цели кампании или операции, но также и риск от возможных ответных действий противника. Для достижения максимального эффекта  операции обязательным условием является тесная координация действий сил  и средств РЭБ с другими  мероприятиями по обеспечению информационных операций, проводимыми разведкой  и связью. 

     Физическое  уничтожение элементов информационной инфраструктуры рассматривается как проводимые в ходе ИО действия по применению средств огневого поражения и физического уничтожения с целью вывода из строя ключевых элементов системы управления и связи противника.[6] 

3.8 ВОЗДЕЙСТВИЕ НА СЕТИ

 
 

     Имеются данные, что ЦРУ, АНБ и военная  разведка США изучают возможности  и методы проникновения в компьютерные сети своих «потенциальных противников». Для чего, в частности, разрабатываются  технологии внедрения электронных  «вирусов», и «логических бомб», которые, не проявляя себя в мирное время, способны активизироваться по команде. И в случае кризисной ситуации, «электронные диверсанты» могут  дезорганизовать оборонную систему  управления, транспорт, энергетику, финансовую систему другого государства. Перспективными для таких целей считаются  своего рода «зараженные» микросхемы, внедряемые в экспортируемую США  вычислительную технику.

     Средства  ведения информационной войны в  мирное время используются для сбора  разведывательных данных, в том числе  — путем несанкционированного доступа в компьютерные сети. При этом важно учесть, что в большинство стран оснащаются зарубежными, главным образом американскими программно-аппаратными комплексами. Здесь возможности иностранных спецслужб добывать из компьютерных сетей важную конфиденциальную информацию поистине велики.[7] 

     Программно-математическое воздействие на компьютерные сети (компьютерная атака) определяется как действия с применением аппаратно  - программных средств, направленные на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационных сетей, а также на снижение эффективности функционирования либо вывод из строя самих компьютеров и компьютерных сетей. 

     Способы программно-математического воздействия  по вполне понятным причинам не являются достоянием широкой гласности и  описываются в специальной грифованной литературе, предназначенной для ограниченного круга заинтересованных лиц. Что касается средств такого воздействия, а работы в области их создания ведутся в США с 1990 года, то их можно подразделить на следующие: 

     - «Логические бомбы» - скрытые управляющие программы, которые по определенному сигналу или в установленное время приходят в действие, уничтожая или искажая информацию, воспрещая доступ к тем или иным важным фрагментам управляемого информационного ресурса либо дезорганизуя работу технических средств. В АСУ войсками и оружием подобное вмешательство даже в течение короткого времени может коренным образом повлиять на ход и исход боя, операции. 

     - Компьютерные вирусы, представляющие  собой специализированные программные  продукты, которые способны воспроизводить  «логические бомбы» (обладая при  этом еще большей разрушающей  силой) и внедрять их дистанционно  в информационные сети противника. Кроме того, вирусы способны самостоятельно  размножаться, то есть копировать  себя на магнитных носителях. 

     - Программные продукты типа «троянский  конь» - программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информационному массиву противника для добывания разведданных. 

     - Нейтрализаторы тестовых программ, обеспечивающие сохранение естественных  и искусственных недостатков  программного обеспечения. 

Информация о работе Понятие «Информационная война» и возможные пути ее реализации в современном мире