Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Воздействие на сети





Имеются данные, что ЦРУ, АНБ и военная разведка США изучают возможности и методы проникновения в компьютерные сети своих «потенциальных противников». Для чего, в частности, разрабатываются технологии внедрения электронных «вирусов», и «логических бомб», которые, не проявляя себя в мирное время, способны активизироваться по команде. И в случае кризисной ситуации, «электронные диверсанты» могут дезорганизовать оборонную систему управления, транспорт, энергетику, финансовую систему другого государства. Перспективными для таких целей считаются своего рода «зараженные» микросхемы, внедряемые в экспортируемую США вычислительную технику.

Средства ведения информационной войны в мирное время используются для сбора разведывательных данных, в том числе — путем несанкционированного доступа в компьютерные сети. При этом важно учесть, что в большинство стран оснащаются зарубежными, главным образом американскими программно-аппаратными комплексами. Здесь возможности иностранных спецслужб добывать из компьютерных сетей важную конфиденциальную информацию поистине велики.

Программно-математическое воздействие на компьютерные сети (компьютерная атака) определяется как действия с применением аппаратно - программных средств, направленные на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационных сетей, а также на снижение эффективности функционирования либо вывод из строя самих компьютеров и компьютерных сетей.

Способы программно-математического воздействия по вполне понятным причинам не являются достоянием широкой гласности и описываются в специальной грифованной литературе, предназначенной для ограниченного круга заинтересованных лиц. Что касается средств такого воздействия, а работы в области их создания ведутся в США с 1990 года, то их можно подразделить на следующие:

- «Логические бомбы» - скрытые управляющие программы, которые по определенному сигналу или в установленное время приходят в действие, уничтожая или искажая информацию, воспрещая доступ к тем или иным важным фрагментам управляемого информационного ресурса либо дезорганизуя работу технических средств. В АСУ войсками и оружием подобное вмешательство даже в течение короткого времени может коренным образом повлиять на ход и исход боя, операции.

- Компьютерные вирусы, представляющие собой специализированные программные продукты, которые способны воспроизводить «логические бомбы» (обладая при этом еще большей разрушающей силой) и внедрять их дистанционно в информационные сети противника. Кроме того, вирусы способны самостоятельно размножаться, то есть копировать себя на магнитных носителях.

- Программные продукты типа «троянский конь» - программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информационному массиву противника для добывания разведданных.

- Нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения.

- Преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспечение программистами-разработчиками с корыстными или диверсионно-подрывными целями.

- Малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры.

Кроме того, большое внимание уделяется созданию новых средств воздействия на системы связи, сбора и обработки информации. Так, с начала 90-х годов осуществляется переход к использованию не обнаруживаемых помех интеллектуального воздействия (блокировка ключевых элементов сообщения, например, названий и координат пунктов, времени действия с одновременным вводом ложных ключевых элементов). Такие системы базируются на автоматизированном анализе структуры сообщений, отслеживании ключевых слов, синтезировании речи в реальном масштабе времени.

В целом концепция информационного противоборства в том виде, в каком она реализуется в ВС США, не является новым понятием для российского военного искусства. Теоретические основы информационного противоборства достаточно полно раскрыты в российской военной науке через понятия «борьба с системами управления противника», «радиоэлектронная война», «завоевание господства в эфире», «психологическая война», «дезинформация», «военная хитрость» и т. п. «Новизна» американского подхода к теории информационного противоборства заключается в комплексном использовании военно-теоретических разработок по данной тематике и своих технологических достижений в области информатики.

В настоящее время США, обладая значительным преимуществом в области разработки и использования новейших радиоэлектронных систем и компьютерных технологий и основываясь на постулатах новой концепции, стремятся закрепить за собой доминирующую роль не только в политической, экономической и военной сферах, но и в мировой информационной инфраструктуре.

 

 

Тема №4. Государственная информационная политика и первоочередные мероприятия по её реализации. Системы информационного обеспечения органов государственного и муниципального управления, предприятий и организаций.







Дата добавления: 2015-03-11; просмотров: 1480. Нарушение авторских прав; Мы поможем в написании вашей работы!




Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Виды нарушений опорно-двигательного аппарата у детей В общеупотребительном значении нарушение опорно-двигательного аппарата (ОДА) идентифицируется с нарушениями двигательных функций и определенными органическими поражениями (дефектами)...

Особенности массовой коммуникации Развитие средств связи и информации привело к возникновению явления массовой коммуникации...

Тема: Изучение приспособленности организмов к среде обитания Цель:выяснить механизм образования приспособлений к среде обитания и их относительный характер, сделать вывод о том, что приспособленность – результат действия естественного отбора...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Типы конфликтных личностей (Дж. Скотт) Дж. Г. Скотт опирается на типологию Р. М. Брансом, но дополняет её. Они убеждены в своей абсолютной правоте и хотят, чтобы...

Studopedia.info - Студопедия - 2014-2026 год . (0.012 сек.) русская версия | украинская версия