Смекни!
smekni.com

Программно-математическое информационное оружие (стр. 2 из 3)

1-й этап связан с применением информоружия для противодействия средствам поражения. Здесь следует выделить средства радиоэлектронного противодействия (РЭП), которые не являются оружием, разрушающим объекты, но их применение предшествует в современной войне началу боевых операций, «расчищает» дорогу для беспрепятственного применения боевых систем высокоточного оружия.

РЭП призвано блокировать или усложнять функционирование электронных средств неприятеля способом излучения, отражения электромагнитных, акустических и инфракрасных сигналов. РЭП осуществляется автоматическими наземными, корабельными и авиационными системами постановки помех. За несколько суток до начала операции «Буря в пустыне» США впервые в широких масштабах провели радиоэлектронное подавление активных средств ПВО, органов управления и иных важных объектов на территории Ирака. Как отмечали западные эксперты, это был «шторм в эфире» - американцы нанесли такой мощный радиоэлектронный удар по Ираку, что заглушили даже некоторые радионаправления на территории южных военных округов Советского Союза.

Особенность 2-го этапа эволюции в том, что основным объектом информвлияния становятся системы управления и связи, информационные и компьютерные сети. Для вывода из строя таких систем и объектов разработано специальное информационное оружие, к которому относятся средства программно-математического влияния, такие, как компьютерные вирусы, логические бомбы, «троянские кони», нейтрализаторы тестовых программ, и электромагнитное оружие.

Компьютерный вирус (Software Virus, КВ) - специальная программа, которая внедряется в «чужую» электронную среду. КВ может передаваться по линиям связи и сетям обмена информацией, проникать в электронные телефонные станции и системы управления. В заданное время (или по сигналу) КВ уничтожает информацию, хранящуюся в памяти ЭВМ, может деформировать ее произвольным образом или целенаправленно.

Логическая бомба (Logic Bomb, ЛБ) - так называемая «программная закладка», которая заранее вносится в информсистемы и сети, обеспечивающие управление объектами военной и гражданской инфраструктуры. ЛБ по сигналу (или в установленное время) приводится в действие, стирая или искажая информацию в компьютере.

«Троянский конь» (The Trojan Horse, разновидность ЛБ) - программа, позволяющая осуществлять скрытый, несанкционированный доступ к информресурсам неприятеля с целью добывания разведывательных данных.

Нейтрализаторы тестовых программ (Testing Software Neutralizer) делают невозможным выявление случайных и специально созданных недостатков программного обеспечения. Кроме того, существуют разнообразные отклонения и дефекты, которые сознательно вносятся в программное обеспечение изготовителями программных продуктов.

К средствам программно-математического влияния относятся также средства подавления информобмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления, а также различного рода ошибки, сознательно внесенные программистами или лазутчиками в программное обеспечение (Software Holes).

Разработка электромагнитного оружия началась в 80-х годах в рамках реализации программы «Звездные войны», завершившейся созданием пушки, позволяющей осуществлять направленный выброс высокоэнергетического пучка в радиочастотном диапазоне. Одно из его основных преимуществ - относительная дешевизна.

Применение вышеупомянутых средств программно-математического влияния способно парализовать функционирование государственной власти в стране и подавить всю систему управления вооруженными силами. Поэтому современная война начинается именно с массированного применения информоружия в таких формах, как радиоэлектронная борьба, радиоразведка, дезорганизация систем управления войсками и оружием, специальное программно-математическое влияние, направленное против существующих информсистем. Комплекс таких действий призван парализовать противника, что позволит свести к минимуму потери при проведении наземных операций.

Но самому большому информвоздействию как сегодня, так и в будущих войнах подвергается человек - как ключевой компонент любых вооруженных сил. Концентрация усилий вокруг наращивания информвлияния на человека и является характерным признаком 3-го этапа развития систем информоружия. К таким системам следует отнести прежде всего психотропное оружие, средства зомбирования человека и средства психологической войны. Эти системы влияют на сознание и психику людей, что дает возможность руководить их поведением.

Цель психологической войны - разрушить или изменить в массовом сознании другой нации ее собственное видение своих роли и места в мировых процессах, а также разрушить или изменить представления об этом у остального мира.

Объектом воздействия становятся как широкие слои населения, так и политико-экономическая элита государства. Здесь могут использоваться дипломатические методы, пропагандистские и психологические кампании, деятельность местных СМИ, проникновение в компьютерные сети и базы данных и пр. Здесь сходятся в одной точке экономическая, политическая и социальная формы ведения войны.

Среди основных средств влияния на человека следует отметить, в частности, психотропное оружия (пси-оружие). Его действие основано на использовании дистанционного влияния пси-одаренного оператора (экстрасенса) на другого человека с целью корректировки поведения или влияния на физиологические функции. Существует также возможность создания соответствующих технических устройств, например различного рода боевых психотропных устройств (генераторов).

В узком значении под психотропным оружием следует понимать использование в военных целях потенциала пси-феноменов - экстрасенсорной перцепции (телепатии, ясновидения, предвидения) и психокинеза в природном или техническом «исполнении».

Практика показывает, что процесс экстрасенсорного влияния значительно облегчается при использовании какой-либо «опорной» системы коммуникации: телефонной связи, радиотрансляционной сети или системы телевещания. Теле- да и любые массовые сеансы экстрасенсорного влияния иллюстрируют реальную возможность влиять на личность, в том числе опираясь на существующие технические способы связи или передачи информации.

информационный оружие программный

Акустическое оружие - это излучение энергии определенной частоты, позволяющее наносить поражение живой силе и радиоэлектронным средствам противника.

Боевые генераторы могут устанавливаться на морских, воздушных и космических носителях. Излучение энергии непосредственно на объект поражения или создание соответствующего фона способно превратить дивизию противника в стадо испуганных идиотов. Люди будут ощущать беспричинный страх, сильную головную боль, их действия станут непредсказуемыми, возможно полное необратимое разрушение психики.

Акустическое оружие активно разрабатывается и уже существует в лабораторных вариантах. Оно может быть принято на вооружение в некоторых странах в течение 10-15 лет.

Уже достаточно известен и так называемый «вирус №666», пагубно влияющий на «психофизиологическое состояние» оператора ЭВМ. Этот «вирус-убийца» выдает на экран особую цветовую комбинацию, приводящую человека в состояние гипнотического транса, и вызывает подсознательное его восприятие, резко меняющее функционирование сердечно-сосудистой системы вплоть до блокирования сосудов головного мозга.[2]

2.4МЕРЫ ПРОТИВОДЕЙСТВИЯ

Для защиты информации от ПМИО используют такие средства защиты как: программные, аппаратные и технические. Рассмотрим каждое из данных средств подробнее.

Программные средства защиты информации

· Встроенные средства защиты информации

· Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

· Межсетевые экраны (также называемые брандмауэрами или файрволами — от нем. Brandmauer, англ. firewall — «противопожарная стена»). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода — это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

· Proxy-servers (proxy — доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях — например, на уровне приложения (вирусы, код Java и JavaScript).

· VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec.

Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие: