Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Информационная война

бственный
специализированный центр: например, Центр информационных боевых действий
Военно-воздушных сил США (AFIWC) расположен на военно-воздушной базе Келли
в штате Техас, а Служба наземных информационных боевых действий Армии США
(LIWA) находится в Форт Белвуар, штат Вирджиния.
    Задачи Центра AFIWC состоят в том, чтобы "создавать средства ведения
информационной войны в поддержку операций; планировать кампании,
приобретать и испытывать оборудование, защищать военно-воздушные штабы от
нападения". С этой целью Центр обучает, экипирует и развертывает группы
реагирования, разрабатывает и поддерживает базы данных и прикладные
программы, проводит анализ уязвимости электронных систем военно-воздушных
сил. Усилиями сотрудников Центра AFIWC создана Распределенная система
определения вторжений (DIDS), которая выявляет злоупотребления
компьютерными системами, отслеживает бюджеты пользователей, род занятий и
место их происхождения; обеспечивает централизованный доступ к информации о
состоянии безопасности той или иной системы и распределяет обработку
проверяемых данных; фактически, это инструмент администраторов сетей и
сотрудников служб компьютерной безопасности.
    Таким образом, под угрозой информационной войны понимается намерение
определенных сил воспользоваться поразительными возможностями, скрытыми в
компьютерах, на необозримом кибер-пространстве, чтобы вести "бесконтактную"
войну, в которой количество жертв (в прямом значении слова) сведено до
минимума. "Мы приближаемся к такой ступени развития, когда уже никто не
является солдатом, но все являются участниками боевых действий, - сказал
один из руководителей Пентагона. - Задача теперь состоит не в уничтожении
живой силы, но в подрыве целей, взглядов и мировоззрения населения, в
разрушении социума".
    Гражданская информационная война может быть развязана террористами,
наркотическими картелями, подпольными торговцами оружием массового
поражения. Крупномасштабное информационное противостояние между
общественными группами или государствами имеет целью изменить расстановку
сил в обществе.
    Поскольку такая война связана с вопросами информации и коммуникаций, то
если смотреть в корень, это есть война за знания - за то, кому известны
ответы на вопросы: что, когда, где и почему и насколько надежными считает
отдельно взятое общество или армия свои знания о себе и своих противниках.
    Вот пример. В марте 1996 года один из американских университетов
обнародовал в Internet страницы секретной информации с описанием британских
военных объектов в Северной Ирландии. Доступ к этому абонентскому пункту
можно получить из любой точки земного шара и узнать подробные данные об
армейской аппаратуре в Северной Ирландии, адреса предполагаемой базы службы
МИ-5 и двух опорных пунктов Штаба верховного главнокомандования. Адреса
директора и координатора разведывательной службы приводятся вместе с
картой, демонстрирующей все военные базы и подробности операций британского
экспедиционного корпуса.
    Позже, правда, абонентский пункт был удален из главного компьютера
Университета штата Техас, и при этом сообщалось, что указанная информация
была предоставлена партией Шин Фейн. Очевидно, что фактически партия
располагает гораздо большими сведениями и, скорее всего, не преминет
извлечь из этого максимальную пользу.

Истоки и статус доктрины

    В последней четверти нашего столетия возникло и развивается положение о
том, что в своем развитии человечество одолело "первую волну"
(сельскохозяйственную), которая началась 10000 лет назад, и "вторую волну"
(промышленную), которая началась 300 лет назад, что каждая из этих волн
принесла цивилизации революционные изменения; в настоящее время идет
"третья волна" (технологическая), которая, как и в первых двух случаях,
должна принести свою экономику, свою структуру семьи, свои средства
массовой информации, свои политические институты, равно как и свой
собственный период болезненного и хаотичного становления и, конечно же,
свой способ и характер ведения войны.
    Осознание этих процессов привело к возникновению термина информационная
война.
    Но понятия, используемые для определения и изучения информационной
войны и ее последствий, все еще не устоялись и могут измениться в
результате иной классификации в будущем. Пожалуй, потребуются новые
законодательные акты и не исключено, что придется переписать все
международные законы и договоры.

Военные игры как средство подготовки к возможным конфликтам

    Стратеги информационной войны играют в военные игры. Они придумывают
сценарии атаки и обороны вероятных целей как в военной системе командования
и управления, так и в телекоммуникациях, на транспорте и других жизненно
важных объектах национальной инфраструктуры.
    Вот некоторые из целей для ведения боевых действий, которые появились в
ходе игры "По проводам" (июль/август 1993 года):
    . Коммутатор в Кулпеппере, штат Вирджиния. Эта электронная станция
      обрабатывает все перечисления федеральных средств и операции с ними.
    . Трубопровод на Аляске, по которому передается 10% всей нефти для
      внутреннего потребления США.
    . Система электронной коммутации (ESS) управляющая всей телефонией.
    . Internet - коммуникационный каркас науки и индустрии.
    . Система распределения времени -- все крупные системы зависят от
      точного времени.
    . Всемирная система военного командования и управления (WWMCCS), которая
      особо уязвима для "мягких" атак.
    . “Большой голубой куб" рядом с Моффет-филд в Маунтин Вью, штат
      Калифорния - Тихоокеанский центр анализа и синтеза информации
      космической разведки.
    Вот общее содержание некоторых сценариев. Для атаки коммутатора
достаточно запрограммировать телефонные станции по всей территории
Соединенных Штатов на подключение по всем исходящим телефонным линиям к
коммутатору. Тем самым создается перегрузка телефонных линий, прекращение
всех перечислений на длительный период и возникает необходимость
крупномасштабной модификации всех систем, перечисляющих средства через этот
коммутатор. Для защиты коммутатора следует перепрограммировать национальную
коммутационную сеть так, чтобы она отвергала несанкционированные прямые
связи на местном уровне, распределяя бремя отвергнутых вызовов по всей
стране.
    Для атаки на Internet можно открыть несколько сотен бюджетов на
подставных лиц в машинах разнообразных коммерческих поставщиков и заставить
эти машины рассылать всю электронную корреспонденцию из сотен списков
рассылки по всем остальным спискам адресатов. Это привело бы к
автоматической перерегистрации миллионов сообщений в стремительно
расширяющемся цикле обратной связи, затрагивающем сотни тысяч компьютеров,
- их диски забиты ненужной электронной корреспонденцией, а сеть - массой
сообщений, отправленных по ненужным адресам. Для защиты сети необходимо
воспользоваться средствами обнаружения злоупотреблений, выявить модели,
создающие указанные проблемы, и запретить ньюс-группам передавать материалы
без разрешения в явной форме. Еще лучше допускать конференции только с
ограниченным числом участников.

Оборонительная составляющая

    Основными догматами оборонительных информационных боевых действий
являются защита, обнаружение и реагирование. Защита обеспечивается
фундаментальной информационной безопасностью. Обнаружение все еще является
нерешенной проблемой. (Как, например, телефонная компания реально может
определить, что она подверглась атаке?) Реагирование невозможно без
осмотрительности. Прежде чем реагировать, уместно выяснить, не идет ли речь
лишь о каком-то недоросле, который повел свою атаку, к примеру, из
Германии, проникнув на один из немецких абонентских пунктов?
    Во всяком случае, на фронте информационной безопасности ведется
обширная работа. В США существуют различные проекты "Национальной
информационной инфраструктуры", "Глобальной информационной инфраструктуры".
    Рабочую группу (Аннаполис, штат Мэриленд), разрабатывающую предложения
по национальной политике в области оборонительных информационных боевых
действий, возглавляет заместитель министра обороны. Перед группой
поставлена задача создать программу мероприятий, устраняющих угрозы
жизненно важным системам командования, управления и коммуникаций. По
завершении войны в Персидском заливе армейские стратеги ощутили
настоятельную потребность в подобной разработке. Противник на себе смог
оценить технические новинки и теперь угрожает повернуть наше оружие против
нас. Дело в том, что, по некоторым оценкам, в Internet действуют 150 000
военных компьютеров, и 95% военных линий связи проходят по тем же
телефонным линиям, которыми вы и я пользуемся ежедневно. Лишь 30%
телекоммуникационных сетей, которые в данный момент предназначены для
использования в случае военных действий, относятся к категории
засекреченных, а остальные 70% приходятся на МСI, "Спринт", детскую сеть
"Беллс", "Белкор" и другие коммерческие предприятия.
    На заре компьютерной безопасности основу всех директив федерального
правительства и Министерства обороны составляло требование закрыть на замок
тот или иной главный компьютер. Но за последние 10 лет конфигурация сетей
изменилась: ныне она призвана обеспечить взаимосвязь всего оборудования
внутри сети и внешнюю связь с остальным миром (например, CNN в режиме
диалога по Internet). При этом ценность информации неизмеримо возрастает.
Полагаться на старый подход типа "посидим в компьютерном зале и посторожим
центральный компьютер" уже не приходится; необходимо изучать абсолютно все
электронные устройства, чтобы, получить представление об их потенциальном
влиянии - модемную связь, связь по Internet, факсимильную связь, телефонную
связь, кабели и провода. Когда каждый связан с каждым, это означает
зависимость 
1234
скачать работу

Информационная война

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ