Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки
Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Информатика, программирование » Характеристика інформаційної зброї

Реферат Характеристика інформаційної зброї

План

Введення

1. Поняття та види інформаційної зброї

2. Функції інформаційної зброї

Висновок

Список літератури


Введення

Стрімкі темпи розвитку комп'ютеризації та інформатизації суспільства неминуче ведуть до створення єдиного світового інформаційного простору, в якому буду акумульовані всі засоби збору, накопичення, обробки, обміну та зберігання інформацією. У Росії сучасна інформаційна інфраструктура в Нині тільки формується, і вхідні в неї інформаційні системи часто не мають виходу у відкриті мережі зв'язку. У зв'язку з цим небезпеки для інформаційної інфраструктури Росії здаються перебільшеними. Однак у міру впровадження інформаційних технологій у різні сфери суспільного життя країни виникають серйозні проблеми, пов'язані із забезпеченням справного функціонування елементів інформаційної інфраструктури, збереження інформації і т.д., з якими вже зіткнулися в розвинених країнах Заходу і, в першу чергу в США, що володіють половиною усього світового інформаційного ресурсу.

Сучасні інформаційні технології все глибше проникають в багато сфери життя суспільства. Цей процес стає настільки масштабним, що зачіпає життєві інтереси держав, особливо в області інформаційної безпеки.

Останнім часом на сторінках газет і журналів, у виступах вчених-теоретиків і практиків все частіше зустрічаються такі поняття як інформаційний вплив, інформаційна війна, інформаційна зброя. Більше того, висловлюються думки, що з настанням третього тисячоліття лідерство в Світ буде визначатися не стільки економічним потенціалом держави, скільки його здатністю контролювати інформаційні процеси.

Мета реферату - дати характеристику інформаційного зброї.


1. Поняття та види інформаційної зброї

Інформаційне зброя, відповідно до одного з існуючих визначень - це комплекс програмних і технічних засобів, призначених для контролю інформаційних ресурсів об'єкта впливу і втручання в роботу його інформаційних систем. Інформаційна зброя можливо класифікувати по методів впливу на інформацію, інформаційні процеси та інформаційні системи супротивника. Цей вплив може бути фізичним, інформаційним, програмно-технічним або радіоелектронним.

Фізичне вплив може бути здійснене шляхом застосування будь-яких засобів вогневого поразки. Однак більш коректним було б віднести до інформаційного зброї фізичного впливу засоби, призначені виключно для впливу на елементи інформаційної системи: протіворадіолокаціонние ракети, спеціалізовані акумуляторні батареї генерації імпульсу високого напруги, засоби генерації електромагнітного імпульсу, графітові бомби, біологічні та хімічні засоби впливу на елементарну базу.

Інформаційні методи впливу реалізуються за допомогою всієї сукупності засобів масової інформації та глобальних інформаційних мереж типу "Інтернет", станціями голосової дезинформації. Так як основним елементом інформаційної інфраструктури є люди, мотивація діяльності яких базується на їх фізіологічних, соціальних та інформаційних потребах, то правильно розраховане застосування так званих інформаційно-психологічних методів впливу надає прямий вплив на рівень безпеки держави.

Засобами реалізації програмно-технічних методів є комп'ютерні віруси, логічні бомби і апаратні закладки, а також спеціальні засоби проникнення в інформаційні мережі. Дані кошти використовуються для збору, зміни і руйнування інформації, що зберігається в базах даних, а також для порушення або уповільнення виконання різних функцій інформаційно-обчислювальних систем. Програмно-технічні засоби можна класифікувати згідно виконуваним з їх допомогою завданням на засоби збору інформації, засоби спотворення і знищення інформації і засоби впливу на функціонування інформаційних систем. Причому деякі засоби можуть бути універсальними і використовуватися як для спотворення (знищення) інформації, так і для впливу на функціонування інформаційних систем об'єкта впливу.

Засоби збору інформації дозволяють виробляти несанкціонований доступ до комп'ютерних системам, визначати коди доступу, ключі до шифрів або іншу інформацію про зашифрованих даних і по каналах обміну передавати отримані відомості зацікавленим організаціям.

В даний час розроблені спеціальні програмні продукти, так звані "ноуботи" (Knowbot - Knowledge Robot), які здатні переміщатися в інформаційній мережі від комп'ютера до комп'ютера і при цьому розмножуватися, створюючи копії.

Засоби спотворення і знищення інформації включають програмні продукти "Троянський кінь "(" Trojan Horse ")," Черв'як "(" Worm "), а також численні комп'ютерні віруси, кількість яких перевищує 60 тисяч.

"Троянський кінь" дозволяє здійснити прихований несанкціонований доступ до інформаційних масивів. Він активується по команді і використовується для зміни або руйнування інформації, а також сповільнювати виконання різних функцій системи. "Черв'як" - це сторонній файл, сформований всередині інформаційної бази даних системи. Він здатний змінювати робочі файли, зменшувати ресурси пам'яті, а також переміщати і змінювати певну інформацію.

До засобів впливу на функціонування інформаційних систем відносяться "Логічні бомби", "Бомби електронної пошти" і т. д.

Логічна бомба являє собою інструкцію, що знаходиться в неактивному стані до одержання команди на виконання певних дій на зміну або руйнування даних, а також порушення працездатності інформаційно-обчислювальних систем. Так, в ході війни в Перській затоці Ірак не зміг застосувати проти багатонаціональних сил закуплені у Франції системи ПВО, так як їх програмне забезпечення містило логічні бомби, активізовані з початком бойових дій.

Бомби електронної пошти - це великий обсяг несанкціонованих повідомлень з метою збільшення навантаження на сервер таким чином, щоб він став недоступний або його ресурси стали недостатніми для нормальної роботи. Саме таким чином був заблокований в березні 1999 р. на три доби сервер НАТО. Невідомий адресат регулярно надсилав на адресу Північноатлантичного блоку близько 2000 телеграм в день, які переповнили електронний "поштову скриньку".

Радіоелектронні методи впливу припускають використання коштів радіоелектронного придушення і радіоелектронної розвідки та деякі інші. Основним призначенням такої зброї є контроль інформаційних ресурсів потенційного супротивника і приховане або явне втручання в роботу його систем управління і зв'язку в цілях дезорганізації, порушення нормального функціонування або виведення їх з ладу як в мирний, так і у воєнний час при діях самостійно або в поєднанні з іншими засобами впливу на супротивника.

Основними способами і методами застосування інформаційної зброї можуть бути:

В· нанесення збитку окремим фізичним елементам інформаційної інфраструктури (руйнування мереж електроживлення, створення перешкод, використання спеціальних програм, стимулюючих виведення з ладу апаратних засобів, а також біологічних і хімічних засобів руйнування елементарної бази);

В· знищення або пошкодження інформаційних, програмних і технічних ресурсів противника, подолання систем захисту, впровадження вірусів, програмних закладок і логічних бомб;

В· вплив на програмне забезпечення та бази даних інформаційних систем і систем управління з метою їх спотворення або модифікації;

В· погроза або проведення терористичних актів в інформаційному просторі (розкриття і загроза оприлюднення або оприлюднення конфіденційної інформації про елементи національної інформаційної інфраструктури, суспільно значущих і військових кодів шифрування, принципів роботи систем шифрування, успішного досвіду ведення інформаційного тероризму та ін);

В· захоплення каналів ЗМІ з метою поширення дезінформації, пліток, демонстрації сили і доведення своїх вимог;

В· знищення і придушення ліній зв'язку, штучн...


Страница 1 из 2Следующая страница

Друкувати реферат
Замовити реферат
Товары
загрузка...
Наверх Зворотнiй зв'язок