Реферати українською » Информатика, программирование » Програмно-математичне інформаційна зброя


Реферат Програмно-математичне інформаційна зброя

Страница 1 из 2 | Следующая страница

>Программно-математическое інформаційне зброю

 


>СОДЕРЖАНИЕ

 

1. СПІЛЬНАХАРАКТЕРИСИКА РОБОТИ

2.ОСНОВНОЕСОДЕРЖАНИЕ

2.1 Запровадження

2.2 Визначення, поняття і класифікація

2.3 Об'єкти впливу і вражаючі чинники

2.4 Заходи протидіїПМИО

ОСНОВНІ РЕЗУЛЬТАТИ РОБОТИ

СПИСОКИСПОЛЬЗОВАННОЙ ЛІТЕРАТУРИ


1.  СПІЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

 

АКТУАЛЬНІСТЬТЕМЫ

Інформація завжди грала значної ролі у світі. На час вона почала невід'ємною частиною нашого життя.

Сучасні технічні засоби прискорили процес добування, оброблення і доставки інформації, процес її відновлення. Вона стала оперативної, глобальної і різнопланової. Інформація стала засобом на думки, вчинки, поведінка, прийняті рішення, особу життя і світогляд окремої людини, колективів, націй і народів. Виразність показу, багата колірна гама, високу якість звучання, мистецтво монтажу й об'єктивності висвітлення подій різко підвищили ефективність на людини, дозволили формувати вектор такого впливу на необхідному напрямі. Отже, втручаючись в регулювання інформаційних потоків, у процес їх опрацювання та управління, можна проводити ті чи інші події. У цьому слід підкреслити глобальність інформаційних у різні сфери діяльності. Ідеться як відомих технічних прийомів впливів на комп'ютерні мережі, канали отримання й опрацювання інформації, на центри управління і наведення, глобальнівоенно-космические інформаційні системи, а й розроблюваних методів інформаційних впливів на чоловіки й суспільство, загалом інформаційну сферу держави.

Темпи розвитку інформаційної техніки і технології, масштаби її втілення є безпрецедентними для історії. Отже, інформатизація (комп'ютеризація,електронизация) стає однією з найважливіших чинників у суспільному розвиткові, майже вирішальним учасником історичного суперництва поставляють на світовийарене.[1]

МЕТА РОБОТИ

Метою згаданої роботи є підставою розгляд роліПМИО в світі.

ЗАВДАННЯ РОБОТИ

Досягнення поставленої мети необхідно розглянути такі:

1) ПоняттяПМИО

2) Об'єкти впливу цього виду зброї та боєприпасів його вражаючі чинники

3) Заходи протидії

 


2.  >ОСНОВНОЕСОДЕРЖАНИЕ

 

2.1  ЗАПРОВАДЖЕННЯ

Інформаційним зброєю називають засоби і способи знищення, спотворення чи викрадення інформаційних масивів, подолання систем захисту, обмеження або заборони доступу до них законних користувачів, дезорганізації роботи технічних засобів, виведення з експлуатації телекомунікаційних мереж, комп'ютерних систем, всієї інфраструктури високотехнологічного забезпечення життя нашого суспільства та функціонування системи управління державою.

Визначення «інформаційне зброю» включає технічні і програмні засоби, щоб забезпечити не санкціонованого доступу до баз даних, порушення штатного режиму функціонування технічних засобів та програмного забезпечення, і навіть виведення з ладу ключових елементів інформаційної інфраструктури окремого держави або групи держав.

Правомірність використання терміну «інформаційне зброю» зумовлена тим, що у контексті використання інформації, як основи виду зброї вони можуть характеризуватися такими показниками: цілеспрямованість, вибірковість,рассредоточенность, масштабність впливу, досяжність, швидкість доставки, комплексність впливу технічні способи, системи та на особовий склад, можливість регулювання «потужності» впливу.

>Информационному зброї притаманні атакуючий характер, універсальність, скритність, багатоваріантність форм реалізації (зокрема. програмно-апаратної та програмах технічної), радикальність впливу, широкі можливості у виборі часу й місця застосування, нарешті, економічність, що робить надзвичайно на місце атакуючої сторони, і надзвичайно небезпечнимподвергшегося інформаційному впливу.

Найбільша небезпека цього виду зброї - знеособлений характер його застосування, що дозволяє вести наступальні дії анонімно, навіть без оголошення війни. До того ж, заборонити розробку й використання інформаційного зброї (як це робиться, наприклад, щодо хімічного чи бактеріологічної) навряд чи можливий, як і обмежити зусилля багатьох країн із формування єдиного глобального інформаційного простору. Усе це й пояснює підвищену увагу до інформаційного зброї та перспектив його подальшогоразвития.[2]

Звісно ж логічним провести класифікацію інформаційного зброї (ІС) у відповідність із видами інформаційної боротьби (війни) і підрозділити його за дві основні виду: інформаційно-технічне іинформационно-психологическое. І тут головними об'єктами нападу інформаційного зброї першого виду є техніка, другого люди.

 Слід зазначити, термін «інформаційне зброю » набув широкого поширення після завершення воєнних дій Міжнародних сил (МНС) проти Іраку 1991 р. Військові фахівці тоді вважали, що вирішальний внесок у перемогу Міжнародних сил над збройних сил Іраку внесло комплексне застосування коштів розвідки, управління, зв'язку, навігації і РЕБ. Сукупність цих засобів і було встановлено як інформаційне зброю, що його потім інформаційним зброєю театру бойових дій (ІС ТГД).

Зрослий значення інформацією життя сучасного суспільства дозволило початку 80-х виділити в сукупному потенціалі держави ресурси особливий — інформаційні (>ИР), у яких включається передусім інформація на матеріальних носіях чи існуюча будь-якій іншій формі. Особливого значенняИР зумовлено їм якісними показниками, а й тим ключовим становищем, що вони з особливій ролі інформації, як системотворного чинника займають стосовно будь-якою іншою ресурсів держави — економічному, науково-технічному і військовому. Широке залученняИР до сфери економічного й військової протиборства різних держав сприяє прискореного розвитку економічної, науково-технічної й власне військової складових військових потенціалів держав.Материальними носіями інформацією світі є центри обробки й аналізу інформації, канали інформаційного обміну, лінії зв'язку, системи та засоби захисту інформації, котрі становлять у сукупності інформаційну інфраструктуру держави. На неї спрямоване вістріинформационно-технических засобів впливу, є власне >программно-математическим (інтелектуально- технічним) зброєю. [4]

2.2ОПРЕДЕЛЕНИЕ,ПОНЯТИЕКЛАССФИКАЦИЯ

ІНФОРМАЦІЙНЕПРОГРАММНО-МАТЕМАТИЧЕСКОЕ ЗБРОЯ (>ИПМО) — це сукупність засобів і коштів, що дозволяє цілеспрямовано змінювати (знищувати, спотворювати), копіювати, блокувати інформацію, долати системи захисту, обмежувати допуск законних користувачів, здійснювати дезінформацію, порушувати функціонування носіїв інформації, дезорганізовувати роботу технічних засобів, комп'ютерних систем і інформаційно-обчислювальних мереж, застосована ході інформаційної боротьби (війни) задля досягнення поставленої мети.

Це зброю включає:

· кошти руйнації (придушення) інформаційного обміну в телекомунікаційних мережах, його фальсифікації, передачі каналами державного устрою і військового управління потрібної (длявоздействующей боку) інформації;

· кошти на канали обміну з допомогою перешкод, перекручування змісту інформації, запровадження брехливих даних, дезінформації;

· програмні закладання («троянська програма», «логічна бомба», «логічний люк», «програмна пастка», «програмний хробак»), заздалегідь впроваджуються винформационно-управляющие центри, комп'ютерні мережі, програмно-технічні кошти, які самостійно (у встановлений час) чи з спеціальному сигналу наводяться на дію, знищуючи (спотворюючи) інформацію чидезорганизуя їх роботу. Спеціальні програми (наприклад, «троянського коня») дозволяє здійснити прихований доступом до інформаційному масиву противника для одержання розвідувальної інформації;

· комп'ютерні віруси, здатні руйнувати, спотворювати програмне забезпечення і інформацію в комп'ютерних мережах, електронних телефонних станціях, системах управління та зв'язку;

· нейтралізатори тестових програм, щоб забезпечити неможливість виявлення недоліків програмних засобів або наявність у яких вірусів з допомогою спеціальних тестових програм;

· засоби і способи, дозволяють впроваджувати «логічні бомби» і віруси до інформаційної мережіпротивника.[4]

>Программно-математическое зброю ділитися на два типу:

· Кошти на програмний продукт;

· Кошти на канал передачі.

Особливостями такого типу зброї є такі чинники:

· Універсальність;

· Скритність;

· Економічна ефективність;

· Масштабність застосування;

· Складність міжнародного контролю;

· Ефект «Ланцюговий реакції»;

· Психологічний вплив.

Способи і кошти впливу:

· Кошти руйнації;

· Програмні закладання;

· Кошти на канали поширення інформації;

· Комп'ютерні віруси;

·Нейтрализатори тестових програм;

· Кошти впровадження сторонньогокода.[5]

2.3  >ОБЪЕКТЫВОЗДЕЙСТВИЯ ІПОРАЖАЮЩИЕ ЧИННИКИ

У середовищі сучасних війнах об'єктами інформаційного впливу стануть свідомість і психіка людини, системи управління та інші інформаційно-технічні системи, кошти бойового поразки.

У розвитку систем озброєнь зараз простежується стійка тенденція збільшення них частки інформаційного зброї. Така «інформаційна еволюція» відбувається у кілька етапів.

1-ї етап пов'язані з застосуванняминформоружия для протидії засобам поразки. Тут слід виділити кошти радіоелектронного протидії (РЕП), які є зброєю, що руйнує об'єкти, та їх застосування передує у війні початку бойових операцій, «розчищає» шлях безперешкодного застосування бойових систем високоточної зброї.

РЕП покликане блокувати чи ускладнювати функціонування електронних коштів ворога способом випромінювання, відображення електромагнітних, акустичних і інфрачервоних сигналів. РЕП здійснюється автоматичними наземними, корабельними і авіаційними системами постановки перешкод. Протягом кількох діб на початок операції «Буря" в пустелі» США вперше у широких масштабах провели радіоелектронне придушення активних коштів ППО, органів управління та інших важливих біля Іраку. Як зазначалося західних експертів, це був «шторм в ефірі» - американці завдали такий потужнийрадиоелектронний удару Іраку, що заглушили навіть деякірадионаправления біля південних військових округів Радянського Союзу.

Особливість 2-го етапу еволюції у цьому, основним об'єктоминформвлияния стають системи управління та зв'язку, інформаційні і комп'ютерні мережі. Для виведення з експлуатації таких систем та розроблено спеціальне інформаційне зброю, до яких належать кошти програмно-математичного впливу, такі, як комп'ютерні віруси, логічні бомби, «троянські коні», нейтралізатори тестових програм, й електромагнітний зброю.

Комп'ютерний вірус (SoftwareVirus, КВ) - спеціальна дитяча програма, яка в «чужу» електронну середу. КВ може передаватися лініями зв'язку й мереж обміну інформацією між, проникати у електронні телефонні станції і системи управління. У заданий час (чи з сигналу) КВ знищує інформацію, що зберігається у пам'яті ЕОМ, може деформувати її довільним чином чи цілеспрямовано.

Логічний бомба (>LogicBomb,ЛБ) - так звана «програмна закладання», яка заздалегідь вносять уинформсистеми і мережі, щоб забезпечити управління об'єктами військової та цивільної інфраструктури.ЛБ за сигналом (чи визначений час) наводиться на дію, стираючи чи спотворюючи інформацію в комп'ютері.

«Троянський кінь» (TheTrojanHorse, різновидЛБ) - програма, що дозволяє здійснювати прихований, не санкціонованого доступу доинформресурсам ворога із єдиною метою добування розвідувальних даних.

>Нейтрализатори тестових програм (>Testing SoftwareNeutralizer) унеможливлюють виявлення випадкових і спеціально створених недоліків програмного забезпечення. З іншого боку, є різні відхилення і дефекти, які свідомо вносять у програмне забезпечення виготовлювачами програмних продуктів.

До засобам програмно-математичного впливу ставляться також кошти придушенняинформобмена в телекомунікаційних мережах, фальсифікація інформацією каналах державного устрою і військового управління, і навіть різноманітних помилки, свідомо внесені програмістами чи лазутчиками в програмне забезпечення (SoftwareHoles).

Розробка електромагнітного зброї почалася 80-ті роки у межах реалізацію програми «Зоряні війни», яка завершилася створенням гармати, що дозволяє здійснювати спрямований викидвисокоенергетического пучка в радіочастотному діапазоні. Один із його основних переваг - відносно мала вартість.

Застосування вищезгаданих коштів програмно-математичного впливу здатне паралізувати функціонування структурі державної влади у країні й придушити всієї системи управління збройних сил. Тому сучасна війна започатковується саме з масованого застосуванняинформоружия в формах, як радіоелектронна боротьба,радиоразведка, дезорганізація системам управління військами і зброєю, спеціальнепрограммно-математическое вплив, спрямований проти існуючихинформсистем. Комплекс таких дій покликаний паралізувати противника, що дозволить мінімізувати втрати під час проведення наземних операцій.

Але найбільшомуинформвоздействию як нині, і у майбутніх війнах піддається людина - як ключовий компонент будь-яких Збройних Сил. Концентрація зусиль навколо нарощуванняинформвлияния на чоловіки й є характерною ознакою 3-го етапу розвитку системинформоружия. До таких системам слід віднести передусім психотропне зброю, кошти зомбування чоловіки й кошти психологічної війни. Ці системи впливають на свідомість і психіку людей, що дозволяє керувати поведінкою.

Мета психологічної війни - зруйнувати або змінити у масовій свідомості інший нації її власне бачення своїх ролі й місця у світових процесах, і навіть зруйнувати або змінити уявлення про це в решти світу.

Об'єктом впливу стають як суспільство, і політико-економічна еліта держави. Тут можна використовувати дипломатичні методи, пропагандистські і психологічні кампанії, діяльність ЗМІ, насичення комп'ютерні сіті й бази даних, і ін. Тут поділяють думку одній точці економічна, політична й соціальна форми ведення великої війни.

Серед основних засобів впливу людини треба сказати, зокрема, психотропне зброї (>пси-оружие). Його дія грунтується на використанні дистанційного впливупси-одаренного оператора (екстрасенса) іншим людини із єдиною метою коригування поведінки чи впливу фізіологічні функції. Існує й можливість створення відповідних технічних пристроїв, наприклад різноманітних бойових психотропних пристроїв (генераторів).

У вузькому значенні під психотропним зброєю слід розуміти використання у військових цілях потенціалупси-феноменов - екстрасенсорної перцепції (телепатії, ясновидіння, передбачення) іпсихокинеза в природному чи технічному «виконанні».

Практика показує, що екстрасенсорного впливу значно полегшується під час використання будь-якої «опорною» системи комунікації: телефонному зв'язку, радіотрансляційної сіті або системи телемовлення.Теле- та й будь-які масові сеанси екстрасенсорного впливу ілюструють реальну можливість проводити особистість, зокрема спираючись на існуючі технічні способи зв'язку передача інформації.

інформаційний зброю програмний

Акустичний зброю - це випромінювання енергії певної частоти, що дозволяє вразьте живої силі, і радіоелектронним засобам противника.

Бойові генератори можуть встановлюватися на морських, повітряних і космічних носіях. Випромінення енергії безпосередньо на об'єкт поразки або створення відповідного фону здатне перетворити дивізію супротивника у стадо переляканих ідіотів. Люди відчуватимуть безпричинний страх, сильний головний біль, їхні діяння стануть непередбачуваними, можливо повне необоротне руйнація психіки.

Акустичний зброю активно розробляється вже існує у лабораторних варіантах. Вона може бути заведено озброєння у країнах протягом 10-15 років.

Вже досить відомий так званий «вірус №666», згубно впливає на «психофізіологічне стан» оператора ЕОМ. Цей «вірус-убивця» видає на екран особливу колірну комбінацію, призводить людини у стан гіпнотичного трансу, і підсвідоме його сприйняття, різко змінює функціонування серцево-судинної системи до блокування судин головногомозга.[2]

 

2.4 ЗАХОДИПРОТИВОДЕЙСТВИЯ

Для захисту відПМИО використовують такі величезні кошти захисту як: програмні, апаратні і технічні. Розглянемо кожна з даних коштів докладніше.

Програмні засоби захисту інформації

· Вбудовані засоби захисту інформації

· Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу мають загалом найкращими можливостями і що характеристиками, ніж вбудовані кошти. Крім програм шифрування і криптографічних систем, існує інших доступних зовнішніх засобів захисту інформації. З найчастіше згадуваних рішень треба сказати наступні два системи, дозволяють обмежити і контролювати інформаційні потоки.

·Межсетевие екрани (також званібрандмауерами чифайрволами — від ньому. >Brandmauer, анг. >firewall — «протипожежна стіна»). Між локальної та глобальної мережами створюються спеціальні проміжні сервери, які інспектують і фільтрують весь проходить них трафіксетевого/транспортного рівнів. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні в корпоративні мережі, але з усуває цю небезпеку повністю. Більше захищена різновид методу — це спосіб маскараду (>masquerading), коли все що виходить із локальної мережі трафік посилається від іменіfirewall-сервера, роблячи локальну мережу практично невидимою.

·Proxy-servers (>proxy — доручення, довірена особа). Весь трафіксетевого/транспортного рівнів між локальної та глобальної мережами забороняється повністю — маршрутизація як така відсутня, а

Страница 1 из 2 | Следующая страница

Схожі реферати:

Навігація