Информационная война в Чечне

Автор работы: Пользователь скрыл имя, 19 Октября 2011 в 22:09, курсовая работа

Краткое описание

В настоящее время нам обязательно надо знать, что такое информационная война, из каких частей она состоит, какие виды существуют и какие цели преследует. В данной курсовой работе мы обязательно рассмотрим все эти понятия.
Целью этой курсовой работы является рассмотрение информационной войны в Чечне. Понять какие приемы были использованы и могут использоваться, что позволит перевести из разряда скрытых угроз в явные и избежать новых жертв.

Содержание работы

Введение
1 Глава Общая характеристика информационной войны
Информационная эра
Понятие информационной войны
Основные методы информационной войны
Виды информационных атак
Цели информационной войны
Последствия информационной войны
2 Глава Информационная война в Чечне
Заключение
Список используемой литературы

Содержимое работы - 1 файл

курсач отк.doc

— 202.00 Кб (Скачать файл)

     Проблема  обучения информационной самообучающейся  системы, построенной на принципах  СР-сети, решению любой задачи, даже при условии, что информационная емкость СР-сети (исходное количество элементов) достаточна для хранения поступающей на вход информации, является алгоритмически неразрешимой.

Теорема о возможностях Р-сети.

     Информационная  самообучающаяся система, построенная  на принципах Р-сети, может быть обучена  решению любой задачи тогда и только тогда, когда выполняются следующие два условия:

1) информационная  емкость Р-сети (исходное количество  элементов и связей между ними) достаточна для хранения поступающей  на вход информации;

2) исходное состояние  Р-сети может быть охарактеризовано  как состояние с равномерно распределенными связями, т.е. исходное состояние Р-сети — хаос.

   Именно  эти две теоремы лежат у  истоков разработки любого информационного  оружия, которое является ни чем  иным, как алгоритмом или методикой  воздействия (обучения) на ИСС. Разрабатывать информационное оружие — это значит пытаться ответить для конкретной системы на следующие вопросы:

  1. Можно ли предложить такую стратегию обучения, которая переведет абсолютно невидимый факт в разряд тривиальных?
  2. Можно ли по каждому тривиальному факту, находящемуся в ИСС, предложить такую стратегию обучения, которая сделает этот факт для нее абсолютно невидимым?
  3. Можно ли предложить такую стратегию обучения, в ходе которой поступивший на вход системы факт f уничтожит все ранее существовавшие факты и/или правила, т.е. степень его новизны равна фактической емкости системы?
 

  Создание универсального защитного алгоритма, позволяющего выявить системе-жертве факт начала информационной войны, является алгоритмически неразрешимой проблемой. К таким  же неразрешимым проблемам относится выявление факта завершения информационной войны.

   Однако, несмотря на неразрешимость проблем  начала и окончания информационной войны, факт поражения в ней характеризуется  рядом признаков, присущих поражению  в обычной войне. К ним относятся:

  1. включение части структуры пораженной системы в структуру системы победителя (эмиграция из побежденной страны и в первую очередь вывоз наиболее ценного человеческого материала, наукоемкого производства, полезных ископаемых);
  2. полное разрушение той части структуры, которая отвечает за безопасность системы от внешних угроз (разрушение армии побежденной страны);
  3. полное разрушение той части структуры, которая ответственна за восстановление элементов и структур подсистемы безопасности (разрушение производства, в первую очередь, наукоемкого производства, а также научных центров и всей системы образования; прекращение и запрещение разработок и производств наиболее перспективных видов вооружения);
  4. разрушение и уничтожение той части структуры, которая не может быть использована победителем в собственных целях;
  5. сокращение функциональных возможностей побежденной системы за счет сокращения ее информационной емкости (в случае страны: отделение части территории, уничтожение части населения).

   Обобщив перечисленные признаки, можно ввести понятие "степень поражения информационным оружием", оценив ее через информационную емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.

   Информационное  оружие дает максимальный эффект только тогда, когда оно применяется по наиболее уязвимым от него частям ИСС. Наибольшей информационной уязвимостью обладают те подсистемы, которые наиболее чувствительны к входной информации — это системы принятия решения, управления. На основании сказанного можно ввести понятие информационной мишени. Информационная мишень — множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления, и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе.

   Исходя  из определения информационной мишени,  намечаются основные направления работ, как по обеспечению ее безопасности, так и по повышению ее уязвимости. Например, для того, чтобы повысить уязвимость противника, следует максимально расширить его информационную мишень, т.е. подтолкнуть его на включение в мишень как можно больше равноправных элементов, причем желательно открыть доступ в сферу управления таким элементам, которые легко поддаются перепрограммированию и внешнему управлению.

   Заставить противника изменить свое поведения  можно с помощью явных и  скрытых, внешних и внутренних информационных угроз.

   Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.

   Причины внутренних угроз — в появлении внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.

   Скрытая угроза — это неосознаваемые системой в режиме реального времени входные данные, угрожающие ее безопасности.

   В информационной войне наибольший приоритет отдается скрытым угрозам, так как именно они позволяют взращивать внутренние угрозы и целенаправленно управлять системой из вне. Информационную самообучающуюся систему назовем тотально управляемой, а поведение ее полностью прогнозируемым на интервале времени [t0,t1], если известен алгоритм информационного воздействия (например, методика обучения), позволяющий привести систему в любой момент времени tI[t0,t1] к требуемому от нее результату (поступку) x.

   Возможно  ли и с какой точностью спрогнозировать  поведение ИСС в условиях непредсказуемости  ее входных данных? Ответ на этот вопрос и представляет собой в каждом частном случае конкретный результат информационного моделирования поведения конкретной системы. Мощностью и качеством подобных моделей оцениваются "информационные мускулы" любой ИСС. Основными исходными данными для решения задачи по прогнозированию поведения ИСС в условиях информационного внешнего управления ею являются знания о ее знаниях и целях.

   В заключение еще раз подчеркнем, что информационная война — это война алгоритмов и технологий; это война, в которой сталкиваются именно структуры систем, как носители знаний. Это значит, что информационная война — это война базовых знаний и ведется она носителями этих самых базовых знаний. На современном этапе, когда базовые знания человечества аккумулированы в рамках различных современных цивилизаций, информационная война олицетворяет собой войну цивилизаций за место под солнцем в условиях все сокращающихся ресурсов.

   Открыто говорить о приемах и методах  информационной войны сегодня необходимо потому, что, во-первых, осмысление того или иного приема информационной войны позволяет перевести его из разряда скрытых угроз в явные, с которыми уже можно бороться, и, во-вторых, факт наличия теории информационной войны, представленной в данной книге, должен предостеречь потенциальную жертву от идеалистически наивного восприятия как внешнего, так и собственного внутреннего мира.

    1. Основные методы информационной войны.

    1) психологические   операции  - использование  информации  для воздействия на аргументацию  солдат врага.

    2) Электронная  война - не  позволяет  врагу   получить  точную информацию

    3) дезинформация  - предоставляет врагу  ложную  информацию  о наших силах и  намерениях

    4) физическое  разрушение - может быть  частью  информационной войны, если имеет целью воздействие  на  элементы  информационных систем.

    5) меры  безопасности - стремятся избежать  того,  чтобы  враг узнал  о наших возможностях и намерениях.

    6) прямые  информационные атаки - прямое  искажение  информации без  видимого изменения сущности, в которой она находится. 

    1. Виды  информационных атак
 

      Как ранее говорилось,  существует  два  способа  повлиять  на информационные   функции   врага   -   косвенно   или   напрямую. Проиллюстрируем  разницу между ними на примере.

      Пусть  нашей  целью  является  заставить  врага  думать,  что авиаполк находится там, где он совсем не находится, и действовать на основании  этой  информации  таким  образом,  чтобы  это  было выгодно нам.

Косвенная   информационная   атака:   используя    инженерные средства,  мы  можем  построить   макеты   самолетов   и   ложные аэродромные сооружения, и имитировать деятельность  по  работе  с ними. Мы полагаемся на то, что противник будет  наблюдать  ложный аэродром и считать его настоящим.  Только  тогда  эта  информация станет той, которую должен иметь противник по нашему мнению.

Прямая информационная атака: если  мы  создаем  информацию  о ложном  авиаполке  в  хранилище  информации  у   противника,   то результат будет точно такой  же. Но средства, задействованные  для получения этого результата, будут разительно отличаться.

      Другим  примером  прямой  информационной  атаки  может   быть изменение  информации  во  вражеской  базе  данных  об  имеющихся коммуникациях  в ходе боевых действий(внесение ложной информации о том,  что  мосты  разрушены)  для  изоляции  отдельных  вражеских частей. Этого же можно добиться бомбардировкой мостов. И в том, и в другом случае вражеские аналитики, принимая решение  на  основе имеющейся у них  информации,  примут  одно  и  то  же  решение  - производить переброску войск через другие коммуникации. 
 

    1. Цели  информационной войны
 

Существуют три  цели информационной войны: 

  • контролировать  информационное пространство, чтобы  мы  могли использовать его, защищая  при этом  наши  военные  информационные функции от вражеских действий(контринформация).
 
  • использовать   контроль   за   информацией    для    ведения информационных атак на врага
 
  • повысить  общую  эффективность  вооруженных  сил  с  помощью повсеместного  использования военных информационных функций

Приведем наглядный  пример применения информационной атаки  при выполнении ВВС стратегической атаки.

      Предположим,   что   мы   хотим   ограничить   стратегические возможности врага  по переброске войск  путем  уменьшения  запасов топлива.  Сначала  мы  должны  выявить нефтеперегонные   заводы, которые будут наиболее подходящими целями при этой  атаке.  Потом нужно установить, какие заводы производят больше  всего топлива.

Для каждого  завода нам  надо  выявить  местоположение  перегонных емкостей. Мы организуем атаку и, при значительной  экономии  сил, выводим заводы из строя, взрывая их только перегонные емкости,  и оставляя все остальное оборудование нетронутым. Это классический пример стратегической атаки.

      Теперь  посмотрим,  как  надо  добиться   той   же   цели   в информационной  войне.  Все  современные  нефтеперегонные  заводы имеют  большие автоматизированные   системы   управления.   Эти информационные   функции   являются   потенциальной    целью    в информационной войне. На ранней  стадии  конфликта  мы  выполнили разведывательную  информационную  операцию  по  проникновению   и

анализу  системы  управления  нефтеперегонным  заводом.  В   ходе анализа   мы   обнаружили   несколько   уязвимых   информационных зависимостей,  дающих  нам   средства   воздействия   на   работу нефтеперегонного завода в нужное  нам время.  Позднее,  в ходе конфликта, в ходе одной из  операций  по  блокированию  вражеской

группировки мы использовали одно  из  уязвимых  мест.  Мы  просто остановили   эти   заводы.   Это,   тоже   классический    пример стратегической атаки. 

    1. Последствия информационной войны

    Прежде  чем перейти к рассмотрению последствий  информационной войны, желательно ответить на один принципиальный вопрос: Существуют ли признаки, на основании которых можно судить о степени поражения системы в информационной войне?

    Если  исходить из того, что информационная война ничем от обычной войны, кроме применяемого оружия, не отличается, то и признаки поражения должны быть точно такими же.

    А чем характеризуется система, потерпевшая поражение в обычной войне? Пусть эта система — обычное государство. Тогда для потерпевшей поражение страны в той или иной степени характерно, как показывает практика первой и второй мировых войн:

     1) гибель и эмиграция части населения;

     2) разрушение промышленности и выплата контрибуции;

     3) потеря части территории;

     4) политическая зависимость от победителя;

     5) уничтожение (резкое сокращение) армии или запрет на собственную армию;

     6) вывоз из страны наиболее перспективных и наукоемких технологий.

Информация о работе Информационная война в Чечне