Скачать 192.26 Kb.
|
Санкт Петербургский государственный университет информационных технологий механики и оптики Реферат По истории информатики на тему “История становления информационных войн”
Санкт-Петербург 2009 Оглавление Введение 3 1. Первые информационные воздействия 3 2. Переход к информационному оружию 4 3. Хронология применения термина «информационная война» 7 4. Примеры некоторых информационных войн 8 5. Современное состояние вопроса 9 Заключение 13 Список литературы 14 ВведениеЛучшее из лучшего - покорить нужную армию, не сражаясь. Хорошо разгромить противника на поле боя, еще лучше - отбить у него желание воевать, сделать так, чтобы ему даже не пришла в голову мысль о возможности войны. [12] Так говорил Сунь-Цзы – древнекитайский философ, мыслитель, предположительно, живший в VI или, по другим источникам, в IV веке до н. э.. Для достижения этой последней цели и ведутся информационные войны, проводятся информационные операции, в задачу которых входит не просто обмануть или запугать противника, а изменить структуру его сознания, категории его мышления, его цели. [9] «Война» в соответствии с используемыми в большинстве стран мира определениями представляет собой «наличие вооруженной борьбы между государствами». [10] Таким образом, информационная война – это борьба с использованием исключительно информационного вооружения, т.е. информационных технологий, базирующихся на производстве, распространении и навязывании информации. Под информационными войнами будем понимать целенаправленное оперирование субъектов смыслами: создание, уничтожение, модификация, навязывание и блокирование носителей смыслов информационными методами. Совокупность таких успешно выполненных информационных операций приводит к достижению цели, как правило, заключающейся во взятии под контроль системы управления противника (государства) или слому этой системы управления и замены ее на другую - контролируемую. Но мне больше нравится другое определение, предложенное также Расторгуевым С. П.: «информационная война <для черепахи> — это целенаправленное обучение врага тому, как снимать панцирь с самого себя». [9] 1.Первые информационные воздействияЧеловечество с незапамятных времен сталкивалось с проблемой информационных войн на всех уровнях, и лук, стрелы, мечи, пушки и танки, в конце концов, только завершали физический разгром сообщества, уже потерпевшего поражение в информационной войне. История развития информационных войн - это история развития человечества, история борьбы цивилизаций. Немало примеров побед и поражений в конкретных сражениях, когда ситуация резко изменялась благодаря какой-нибудь военной хитрости, целенаправленно распространенной дезинформации. Доведение информации до определенного лица или группы лиц и получение от этого выигрыша – информационная операция, являющаяся элементом информационной войны. Я считаю, что первые информационные операции, воздействия, атаки – это первая ложь на земле, первая сплетня, первый секрет. Для верующих – первым информационным воздействием можно назвать речь змея о пользе яблок. Владение секретом плавки железа (она была изобретена примерно за 3550 лет до Рождества Христова) позволяло египтянами побеждать в сражениях за счет лучшего оружия. Хотя первоначально металл использовали в качестве украшений во время различных церемоний. Около 300 года до н.э. металлурги Южной Индии изобрели способ плавления стали в вагранках, благодаря которому получают так называемую сталь Вутца. Впоследствии сталь, добытая этим способом, получит название «дамасская» и секрет ее получения долгие столетия будет оставаться нераскрытым для многих поколений ремесленников, кузнецов и металлургов, помогая развитию и процветанию цивилизации. Для достижения военных, гражданских, политических, экономических или личных целей с успехом применялись стратагемы - древнегреч. «strategema» — военное дело, военная хитрость, - хитроумные планы к достижению целей. Понятие придумали греки во втором веке н.э., но знаменито оно благодаря 36 китайским стратагемам1. [1] Стратагема подобна алгоритму, она организует последовательность действий. Стратагемы составляли не только полководцы, но и политические учителя и наставники царей в управлении гражданским обществом, в дипломатии. Необходимые условия для составления и успешной реализации стратагем: умение рассчитывать ходы и предвидеть их последствия, знание психологических особенностей тех, против кого нацелен план и упорство автора плана в реализации стратагемы. Важным компонентом для создания стратагемы является высокий уровень информированности о действиях противника. Каждая стратагема фактически строится на глубоком изучении ситуации и противника. Для получения информации в древнем Китае широко использовались многочисленные методы разведки. 2.Переход к информационному оружиюИнформационная война не есть детище сегодняшнего дня. Многие приемы информационного воздействия возникли тысячи лет назад вместе с появлением информационных самообучающихся систем — история обучения человечества это и есть своего рода постоянные информационные войны. Но понятно, что чем лучше развиты конкретные технологии, тем дешевле и эффективнее их применение в войне. Поэтому история войн неразрывно связана с историей развития соответствующего оружия и увеличения эффективности его применения. Эволюция средств вооружения базируется на следующих принципах эффективности [8]:
В соответствии с этими принципами на разных этапах развития были эффективны:
Информационное оружие – это средства, применяемые для активации, уничтожения, блокирования или создания в информационной системе процессов, в которых заинтересован субъект, применяющий оружие. Переход к информационным войнам, к борьбе с применением технических средств и информационных технологий стал возможным только с момента должного уровня развития и распространения таких технологий, то есть со второй половины 20 века. Условиями для такого перехода стали:
В работе русского писателя и философа А. Зиновьева «Русский эксперимент» (раздел «Планируемая история»), в качестве условия также отмечаются прогресс средств манипулирования людьми, надзора за ними, пресечения массовых движений и влияние массовой культуры на стандартизацию образа жизни людей. [6] Развитие информационного оружия происходило как в технической, так и в гуманитарной составляющей. История информационного оружия в гуманитарной сфере – это история СМИ, включая сетевые СМИ, пропаганды и технологий скрытного управления человеком (гипноз, реклама, специальные учения, НЛП-программирование и т.п.). История оружия в технической сфере – это история программных средств скрытого информационного воздействия (вирусы, закладки, средства подавления информационного обмена в телекоммуникационных сетях) и информационные технологии их применения. "Если говорить коротко, информационное оружие - это арсенал средств несанкционированного доступа к информации и выведения из строя электронных систем управления. Информационная "атака" грозит выведением из строя всех электронных систем управления страной, ее вооруженными силами, государственной инфраструктурой и т. д. Разрушатся транспортная и энергетическая (в том числе атомная) системы. Армия и флот будут беспомощны в отражении агрессии. Руководители страны окажутся не в состоянии получать необходимую информацию, принимать и реализовывать какие-либо решения. Использование такого оружия по своим катастрофическим последствиям вполне сопоставимо с применением средств массового поражения". Бывший директор ФАПСИ Александр Старовойтов 3.Хронология применения термина «информационная война»Даже специалисты не могут точно ответить на вопрос о том, когда же все-таки родилось само словосочетание «информационная война», когда впервые был поставлен вопрос о том, чтобы рассматривать информацию в качестве оружия. Термин «информационная война» во многом навеян взглядами Сунь-Цзы, который в своем трактате «Искусство войны» первым обобщил опыт информационного воздействия на противника: «Одержать сотню побед в сражениях – это не предел искусства. Покорить противника без сражения – вот венец искусства». Сунь-Цзы имел в виду информационные операции: «Разлагайте все хорошее, что имеется в стране противника. Разжигайте ссоры и столкновения среди граждан вражеской стороны». Первоначально некто Томас Рона использовал термин «информационная война» в отчете, подготовленным им в 1976 году для компании Boeing, и названный «Системы оружия и информационная война». Т. Рона указал, что информационная инфраструктура становится ключевым компонентом американской экономики. В то же самое время, она становится и уязвимой целью как в военное, так и в мирное время. Этот отчет и можно считать первым упоминанием термина «информационная война». [3] К 1980 году было достигнуто единое понимание того, что информация может быть как целью, так и оружием. В связи с появлением новых задач после окончания «холодной войны» термин «информационная война» был введен в документы Министерства обороны США. Он стало активно упоминаться в прессе после проведения операции «Буря в пустыне» в 1991 году, где новые информационные технологии впервые были использованы как средство ведения боевых действий. Официально же этот термин впервые введен в директиве министра обороны США DODD 3600 от 21 декабря 1992 года. Спустя несколько лет, в феврале 1996 года, Министерство обороны США ввело в действие «Доктрину борьбы с системами контроля и управления». Эта публикация излагала принципы борьбы с системами контроля и управления как применение информационной войны в военных действиях. Публикация определяет борьбу с системами контроля и управления как: «объединенное использование приемов и методов безопасности, военного обмана, психологических операций, радиоэлектронной борьбы и физического разрушения объектов системы управления, поддержанных разведкой, для недопущения сбора информации, оказания влияния или уничтожения способностей противника по контролю и управлению над полем боя, при одновременной защите своих сил и сил союзников, а также препятствование противнику делать тоже самое". В этом документе была определена организационная структура, порядок планирования, обучения и управления ходом операции. Наиболее важным является то, что эта публикация соотнесла понятие и доктрину войны с системами контроля и управления. В конце 1996 г. Роберт Банкер, эксперт Пентагона, на одном из симпозиумов представил доклад, посвященный новой военной доктрине вооруженных сил США XXI столетия (концепции «Force XXI»). В ее основу было положено разделение всего театра военных действий на две составляющих - традиционное пространство и киберпространство, причем последнее имеет даже более важное значение. Р. Банкер предложил доктрину "киберманевра", которая должна явиться естественным дополнением традиционных военных концепций, преследующих цель нейтрализации или подавления вооруженных сил противника. Таким образом, в число сфер ведения боевых действий, помимо земли, моря, воздуха и космоса теперь включается и инфосфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психика противника (появился даже термин "human network"). В октябре 1998 года, Министерство обороны США вводит в действие "Объединенную доктрину информационных операций», в которой разъясняются в том числе отношения понятий информационных операций и информационной войны. 4.Примеры некоторых информационных войнИстория информационных войн на сегодняшний день включает в себя следующие войны, как правило, завершившиеся либо путчем, либо революцией [8]:
Примером информационной войны так же считаются и так называемые в Министерстве обороны США «информационно-психологические операции», проводимые США в Ираке. "Минобороны США заплатит частным подрядчикам в Ираке до 300 млн долларов за производство политических материалов, новостей, развлекательных программ и социальной рекламы для иракских СМИ, чтобы привлечь местное население к поддержке США", - пишет в 03 октября 2008 газета The Washington Post. 5.Современное состояние вопросаСайт «Информационные войны» [7] выделяет следующие активные информационные операции, направленные против России:
Как же видят в разных государствах основные подходы к ведению информационной войны? [3] В России только в сентябре 2000 года Президентом РФ была подписана Доктрина информационной безопасности России. В отличие от подхода, обозначенного США, в российской Доктрине на первое место ставится обеспечение информационной безопасности индивидуального, группового и общественного сознания [4]. Для реализации основных положений Доктрины было создано Управление информационной безопасности в Совете Безопасности РФ. В феврале 2008 была утверждена Стратегия развития информационного общества в Российской Федерации, в которой обозначены основные направления в области противодействия использованию потенциала информационных и телекоммуникационных технологий в целях угрозы национальным интересам России. [11] Сегодня в работах по разработке отечественного представления информационной войны занимаются Министерство обороны, Федеральная служба по техническому и экспортному контролю (ФСТЭК России), ФСБ. Деятельность США в области защиты критической инфраструктуры берет свое начало с формирования Президентской комиссии по защите критической инфраструктуры (President’s Commission for Critical Infrastructure Protection) в 1996 году. Отчетный доклад этой комиссии выявил уязвимости национальной безопасности США в информационной сфере. Итоги работы комиссии были положены в основу правительственной политики в области обеспечения информационной безопасности критической инфраструктуры, сформулированной в Директиве президента № 63, подписанной в июне 1998 года (PDD-63). Во исполнение указаний президента, обозначенных в этой директиве, был разработан Национальный план защиты информационных систем США, подписанный президентом 7 января, 2000 года. На реализацию этого плана было затребовано 2.03 миллиарда долларов из федерального бюджета. В феврале 2001 года Конгрессу США был представлен отчет о ходе реализации PDD-63. Одной из наиболее важных выполненных Министерством обороны США работ в этом направлении, является существенное продвижение по пути совершенствования приемов и методов работы с доказательствами компьютерных преступлений, что имеет большое значение при проведении расследований любых инцидентов, связанных с применением вычислительной техники. 24 сентября 1999 года была открыта Компьютерная судебная лаборатория Министерства обороны (Defense Computer Forensics Laboratory, DCFL). Это - одна из наиболее современных структур, предназначенная для обработки компьютерных доказательств в преступлениях и мошенничествах, а также при проведении контрразведывательных мероприятий для всех организаций, проводящих криминальные и контрразведывательные исследования. Управление специальных исследований Военно-воздушных сил США определено в качестве Исполнительного агентства для DCFL. В настоящее время DCFL имеет 42 позиции для исследователей и судебных приставов, позволяющие обрабатывать компьютерные доказательства наряду со звуковой и видео информацией в судебных делах в самом широком диапазоне: от детской порнографии до вторжений в компьютеры и шпионажа. Эта лаборатория министерства обеспечивает поддержку ФБР по вопросам расследования компьютерных преступлений. Специалисты DCFL уже накопили определенный потенциал и навык работы с инструментальными средствами анализа информации в ходе ряда успешных мероприятий по идентификации групп хакеров, а также при нейтрализации уязвимости в нескольких контрразведывательных операциях, связанных с деятельностью по защите национальных сети ЭВМ. Среди нашумевших – мероприятия "Солнечный восход", "Цифровой демон" и "Лабиринт лунного света" ("Solar Sunrise", "Digital Demon", "Moonlight Maze"). С целью улучшения способности активно защищать информационные системы и компьютеры была создана Объединенная оперативная группа по защите компьютерной сети Министерства обороны (Joint Task Force for Computer Network Defense, JTF-CND), а главнокомандующий космического командования принял полную ответственность за защиту сетей ЭВМ министерства c 1 октября 1999 года. Как отмечают авторы отчета, в ходе инцидента c вирусом "Мелисса" в марте 2000 года, JTF-CND, совместно с Группой реагирования на чрезвычайные ситуации с вычислительной техникой Министерства обороны (Computer Emergency Response Team, CERT), оказалась способной быстро оценить угрозу, сформировать оборонительную стратегию и направить ход соответствующих оборонительных действий. Далее, в мае 2000 года, в ходе эпидемии компьютерного вируса "LOVELETTER" был продемонстрирован еще один пример четких действий JTF-CND. Персонал JTF быстро идентифицировал потенциальное повреждение и обеспечил своевременное уведомление подразделений, служб и агентств министерства, которые позволили им эффективно ответить на вторжение. С 2000 года Министерством обороны начата работа с союзниками по вопросу обеспечения информационной безопасности: Канада имеет официального представителя, работающего в JTF-CND, развивается система разделения информации между Министерствами обороны в соответствии с основными положениями Меморандума о понимании и Концепции действий подписанными с канадской стороной. Проведены работы по созданию системы сигнализации при обнаружении уязвимости информационной безопасности (Information Assurance Vulnerability Alert, IAVA) для распределения информации об уязвимости всем подразделениям и службам Минобороны. В 1999 году этой службой было подготовлено и выпущено 11 предупреждений (IAVT), 3 бюллетеня (IAVBs) и 20 технических консультаций. В 2000 году были выпущены 3 предупреждения, 3 бюллетеня и 9 технических консультаций. Агентство информационных систем Минобороны (Defense Information System Agency, DISA) сформировало банк данных, для немедленного распределения информации об уязвимости каждому администратору системы вместе с краткой информацией о возможных ответных действиях по локализации последствий. Безусловно, американскими коллегами проделана большая работа. Однако следует задуматься, а насколько она оказалась эффективной? Информация, доступная по каналам Интернет, позволяет сделать вывод о том, что уровень информационной безопасности систем Минобороны США, не смотря на реализованные мероприятия, увеличился незначительно. Атаки китайских хакеров на системы Минобороны в период кризиса, вызванного инцидентом с разведывательным самолетом Е-3, оказались достаточно эффективными. Согласно ряду заявлений сотрудников администрации США, созданная национальная система информационной безопасности, оказалась слишком тяжеловесной и неповоротливой. В ряде случаев процесс доведения информации тормозился в силу бюрократических проволочек, что приводило к неприятным последствиям. Во многих случаях при появлении нового вида компьютерных вирусов противоядие не было своевременно найдено ни сотрудниками CERT, ни JTF-CND. Существенным препятствием в достижении поставленных целей остается нехватка квалифицированного персонала для работы в сфере обеспечения информационной безопасности, о чем свидетельствуют попытки привлечения студентов на работу в федеральные ведомства по контрактам в обмен на оплату их обучения в институтах. Китайская народная республика уже давно включила термин "информационная война" в лексикон своих военных специалистов. Сегодня он неуклонно движется к формированию единой доктрины информационной войны. Фактически, если революция в военном деле определяется как существенное изменение в технологии, дающее преимущество в военном обучении, организации, стратегии и тактике военных действий, то, возможно Китай из всех стран сегодня испытывает истинную революцию в киберпространстве. Китайская концепция информационной войны включает уникальные китайские представления о войне вообще, основанные на современной концепции "народной войны", 36 стратегем великого Сун Цзы, а также местных представлениях о том, как воевать на стратегическом, оперативном и тактическом уровне. Многое из его подхода имеет отношение к акценту на обмане, войне знаний и поиске асимметричных преимуществ над противником. Информационная война определена как "переход от механизированной войны индустриального возраста к... войне решений и стиля управления, войне за знания и войне интеллекта". Китай развивает концепцию Сетевых сил (воинские подразделения численностью до батальона), которые состояли бы из высококлассных компьютерных экспертов, обученных в множестве государственных университетов, академий и учебных центров. Основной акцент делается на привлечение активной молодежи. На сегодняшний момент было проведено уже несколько крупномасштабных учений этих сил по отработке концепции информационной войны. Основные информационные войны разворачиваются в кибернетическом пространстве, а сегодняшняя задача любого государства заключается в том, чтобы вырастить в учебных классах достойных воинов, способных одержать победу. Сегодняшние же информационные победы в большинстве своем, по мнению автора [5], основаны не на серьезных информационных технологиях, а как и все предыдущие войны на том, что отдельные «источники информации» продаются и покупаются. ЗаключениеИнформационные технологии коренным образом изменили способы ведения и развития конфликтов. Новые технологии позволяют собирать, анализировать и распространять информацию о конкуренте для получения преимущества над ним. Однако наряду с преимуществами информационные системы несут в себе ряд серьезных недостатков. В первую очередь, они уязвимы для противника, пытающегося всеми способами обладать информационным превосходством, воздействуя на информационные системы и информационные процессы противостоящей стороны. [2] Все, живя в этом мире, полном противоречий и взаимоисключающих интересов, ведут информационные войны разных уровней. Это и государственные деятели, которым необходимо квалифицированно защищать интересы государства от сторонних угроз; политики, которым необходимо выплыть из моря информационных угроз со стороны других партий и движений; руководители банков, финансово-промышленных групп, фирм, желающие победить в конкурентной борьбе, которая является по своей сути вариантом информационной войны; и просто индивидуумы, обреченные на ежедневные информационные стычки со средствами массовой информации, с семьей, коллегами по работе и т.п. Чтобы выиграть, нужно помнить, что информация правит миром, а человек – информацией. Ну или «кто владеет информацией - тот владеет миром» (Ротшильдт). Список литературы
1 Первым упомянул применительно к Китаю термин «стратагема» русский дипломат начала XVIII в. Савва Лукич Рагузи́нский-Владиславич. |
История корпоративных информационных порталов” Санкт Петербургский государственный университет информационных технологий механики и оптики | Приложение №2. Инвариант. Научно-практическая конференция: «Вторая... Взгляды на истории войн: историческая закономерность или трагедия человеческой цивилизации (влияние: война и её последствия, поиск... | ||
История россии История России часть всемирной истории. Особенности становления и развития российской цивилизации | Реферат для сдачи кандидатского экзамена по истории и философии науки... ... | ||
Реферат по дисциплине история и философия науки «Особенности современной... История становления и особенности развития Российского рынка нефти | Реферат на научно-практическую конференцию «История выборов депутатов... История становления Государственной Думы как законодательного органа в России стр | ||
Эффективность использования информационных технологий в исследованиях... Специальность 23. 00. 01 – теория и философия политики, история и методология политической науки | История становления философии права Рабочая программа утверждена на заседании кафедры «Связи с общественностью» протокол № от 20 г | ||
Рефератов по дисциплине «История и философия науки» Знания о земле в период становления человеческой цивилизации (с древнейших времен до V в до н э.) | Программа дисциплины дпп. Ф. 02 История социальной педагогики (указывается... Целью учебной дисциплины «История социальной педагогики» является формирование представлений об собенностях становления в обществе... | ||
Реферат для сдачи кандидатского экзамена по предмету «История и философия... Стоит отметить, что происхождение налогообложения обусловлено появлением основных потребностей общества. По мере развития социума... | История становления и развития юридического образования в восточной сибири (1918-1991 гг.) «Комплексный подход к решению вопросов социализации лиц с ограниченными возможностями здоровья» | ||
Программа по формированию навыков безопасного поведения на дорогах... Земле пронеслось около 15 тысяч войн, которые унесли почти 4 миллиарда жизней это соответствует 2/3 нынешнего населения Земли. Смерть... | Использование электронных образовательных ресурсов на урок Еских направлений модернизации российского образования является внедрение в учебный процесс средств информационных и коммуникационных... | ||
Программа элективного курса «История войн и военных конфликтов (20-начало 21 веков)» Часов, ориентирована на привлечение учащихся к глубокому изучению военной истории как важной составной части истории в целом (прежде... | Использование информационных технологий в маркетинге В связи с этим зарубежные авторы рассматривают растущую необходимость в развитии и внедрении новых информационных систем, основанных... |