Курсовая работа: Информационные войны современности

Содержание

Введение

1. Основы ведения информационной войны

1.1 Понятие «информационная война»

1.2 Виды информационных атак

1.3 Средства информационной войны

2. Внешнеполитическая пропаганда

Заключение

Список литературы


Введение

Технологическая революция привела к появлению термина «информационная эра» из-за того, что информационные системы стали частью нашей жизни и изменили ее коренным образом. Информационная эра также изменила способ ведения боевых действий, обеспечив командиров беспрецедентным количеством и качеством информации.

Теперь командир может наблюдать за ходом ведения боевых действий, анализировать события и доводить информацию.

Следует различать войну информационной эры и информационную войну. Война информационной эры использует информационную технологию как средство для успешного проведения боевых операций. Напротив, информационная война рассматривает информацию как отдельный объект или потенциальное оружие и как выгодную цель.

Технологии информационной эры сделали возможной теоретическую возможность – прямое манипулирование информацией противника.


1. Основы ведения информационной войны

1.1 Понятие «информационная война»

?? ?????????????? ?????? ????? ???????, ??? ??????????? ????????? ?????????? ??????????, ?????????????? ?????????? ?? ?????, ??????????????? ?? ? ???????? ??. ??? ????????????? ? ?????? ????? ?????????????? ? ?????????????, ???????????? ? ??????? ??????. ?????? ?? ??????????, ??????? ??????? ?????????, ???????? ?????????, ??????????? ??????? ???? ???? ? ???????? ???? ????? ??? ????????????? ??, ? ????? ???????? ???? ????????, ??????? ???? ??????????.?????????????? ?????? ???????????? ?? ??????????, ??????? ??????? ???? ? ??? ?????????????? ???????. ??? ???? ???? ?????????????? ??????? ??????????, ??? ????????? ????????? ??? ???? ??? ??????????? ????? ??????. ????? ????? ??????????? ?????????????? ????? ? ??? ????? ???????? ?? ?????????????, ??????????, ????????? ????????? ?????????? ? ?? ???????; ?????? ????? ?????????? ?????? ???????? ????????; ? ????????????? ????? ??????????? ??????? ?????????????? ???????.??? ??????????? ???????? ??????? ??? ????????? ???????????. ?????????????? ????? ? ??? ????? ????? ?????? ?????????????? ???????, ?????????? ?? ??????????? ???????. ????????????? ??? ? ???????? ?????????????? ?????. ?? ?? ????? ????? ??????? ? ??? ????? ?? ????? ???????????? ??????????? ?????????? ???.?????????????? ????? ? ??? ????? ???????? ?? ?????? ????? ??????????? ?????????????? ???????, ?????????? ?? ??????????? ???????. ?????????? ? ??????? ?????? ??? ?????? ????????????? ? ???? ????? ?????????????? ?????. ?? ?? ????? ????? ??????? ? ??? ???????????? ?????????, ??????? ???????? ??????????? ??????????? ???.?????????????? ????? ? ?????? ????????, ? ?? ???????? ????, ?????????? ???? ??? ????????????? ? ????????, ? ?? ????.?????????????? ????? ????? ???????????? ??? ???????? ??? ?????????? ?????????????? ????? ??? ???????????????.??????? ?????? ???????? ?????????????? ?? ??????????, ??????????? ????? ??? ???????????? ?????????? ?????? ??????.?????? ??? ???????? ? ??????? ???????? ? ??????????? ????????. ??? ??? ??? ????????? ?????????????? ?? ??????????, ?????????? ??????, ???????? ????? ??????????, ??? ????????? ?????????? ????? ????????. ?? ????, ??? ???? ????? ???????? ???? ???????????, ???? ?????? ??? ??????? ??? ????:* ????????? ???????? ????????* ????????? ????? ???????* ??????????? ????? ?????? ? ???????????? ? ?????? ?????????????.??? ?? ?????, ??????????? ???????? ?????????? ?????????????? ??????? ??????? ?????????? ???????? ? ??????? ??????? ? ??????????? ? ???. ??????????? ?????????? ????????? ?????????? ???????? ??? ??????? ?????????? ??? ???????????????? ????????? ?????? ? ?? ?????????????. ??? ??????? ?????? ????????????? ??????????? ?????????????? ??????, ?????????? ? ????????? ???????? ??????????: ????????????????? ???????? ??????????, ???????? ???????, ???????????? ???????? ??????????, ? ??????? ??????????? ?????????????? ?????? ????????? ???? ??????? ?????????. ????????? ?????? ????? ?????????, ?? ?? ?? ???? ??? ??????????.

1.2 Виды информационных атак

??? ????? ??????????, ?????????? ??? ??????? ???????? ?? ?????????????? ??????? ????? ? ???????? ??? ????????.??????????????? ??????? ????? ???? ?? ???????. ????? ????? ????? ???????? ????????? ????? ??????, ??? ???????? ????????? ???, ??? ?? ?????? ?? ?????????, ? ??????????? ?? ????????? ???? ?????????? ????? ???????, ????? ??? ???? ??????? ???.????????? ?????????????? ?????: ????????? ?????????? ????????, ?? ????? ????????? ?????? ????????? ? ?????? ??????????? ??????????, ? ??????????? ???????????? ?? ?????? ? ????. ?? ?????????? ?? ??, ??? ????????? ????? ????????? ?????? ???????? ? ??????? ??? ?????????. ?????? ????? ??? ?????????? ?????? ???, ??????? ?????? ????? ????????? ?? ?????? ??????.?????? ?????????????? ?????: ???? ?? ??????? ?????????? ? ?????? ????????? ? ????????? ?????????? ? ??????????, ?? ????????? ????? ????? ????? ??. ?? ????????, ??????????????? ??? ????????? ????? ??????????, ????? ?????????? ??????????.?????? ???????? ?????? ?????????????? ????? ????? ???? ????????? ?????????? ?? ????????? ???? ?????? ?? ????????? ????????????? ? ???? ?????? ???????? (???????? ?????? ?????????? ? ???, ??? ????? ?????????) ??? ???????? ????????? ????????? ??????. ????? ?? ????? ???????? ?????????????? ??????. ? ? ???, ? ? ?????? ?????? ????????? ?????????, ???????? ??????? ?? ?????? ????????? ? ??? ??????????, ?????? ???? ? ?? ?? ??????? ? ??????????? ?????????? ????? ????? ?????? ????????????. 1.3 Средства информационной войны

Бурное развитие электронной техники, в первую очередь вычислительной, и ее все более глубокое проникновение во все сферы жизни, включая государственное и военное управление, обусловили появление в последнее время принципиально нового вида противоборства государств – информационного (концепция ведения «информационной войны»).

Под термином «информационная война» понимается комплекс мероприятий, направленных на предотвращение несанкционированного использования, повреждения или уничтожения элементов собственной информационной инфраструктуры (ИИ), а также использование, нарушение целостности или уничтожение элементов ИИ противника в целях обеспечения информационного превосходства в мирное время, а также на различных этапах подготовки и ведения боевых действий.

Для ведения информационной войны разрабатываются специфические средства, которые могут быть оборонительными и наступательными.

Потребность в создании именно многоуровневой системы защиты связана с тем, что взаимосвязь всех перспективных информационных систем предполагается осуществить через средства единой для пользователей любого уровня глобальной коммуникационной сети. Разрабатываемые средства (сетевые шифраторы, комплект программных технических средств) должны будут обеспечивать проверку законности доступа к информационным ресурсам, идентификацию пользователей, регистрацию всех действий потребителей и персонала с возможностью оперативного и последующего анализа, а также необходимый уровень конфиденциальности.

По способам внедрения в состав информационных ресурсов противника и воздействия на них наступательные средства программно-технического воздействия (СПТВ) подразделяются на следующие классы:

- «логическая бомба» – скрытая управляющая программа, которая по определенному сигналу или в установленное время приходит в действие, уничтожая или искажая информацию, воспрещая доступ к тем или иным важным фрагментам управляющего информационного ресурса или дезорганизуя работу технических средств. Подобное вмешательство в АСУ войсками и оружием может коренным образом повлиять на ход и исход боя, операции;

- «программный вирус» – специализированный программный продукт, способный воспроизводить логические бомбы и внедрять их дистанционно в информационные сети противника, самостоятельно размножаться, прикрепляться к программам, передаваться по сети;

- «троянский конь» – программа, внедрение которой позволяет осуществить скрытый несанкционированный доступ к информационному массиву противника для добывания разведывательной информации;

- нейтрализатор тестовых программ, обеспечивающий сохранение естественных и искусственных недостатков программного обеспечения (ПО);

- преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему, вводимые в ПО разработчиками с корыстными или диверсионно-подрывными целями;

- малогабаритные устройства, способные генерировать ЭМИ высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры.

В качестве первоочередных объектов применения СПТВ с точки зрения нанесения максимально возможного ущерба могут рассматриваться информационные элементы систем предупреждения о ракетном нападении и контроля космического пространства, пунктов управления высшего звена и обслуживающих их вычислительных центров и узлов связи. В мирное время подобного рода воздействие может оказываться на такие важные для государства цели, как банковская система, система управления воздушным движением, а также психологическое воздействие на население государства – противника (особенно в приграничных районах) с помощью средств радио- и телевизионного вещания.

--> ЧИТАТЬ ПОЛНОСТЬЮ <--

К-во Просмотров: 273
Бесплатно скачать Курсовая работа: Информационные войны современности