Реферат По истории информатики на тему " История становления информационных войн"

Вид материалаРеферат

Содержание


1.Первые информационные воздействия
2.Переход к информационному оружию
Информационное оружие
3.Хронология применения термина «информационная война»
4.Примеры некоторых информационных войн
5.Современное состояние вопроса
Деятельность США
Китайская народная республика
Список литературы
Подобный материал:

Санкт Петербургский государственный университет информационных технологий механики и оптики


Реферат

По истории информатики на тему

История становления информационных войн”



Аспирант:

Григорьева М. В.

Кафедра:

БИТ

Специальность:

05.13.19



Санкт-Петербург

2009

Оглавление


Введение 3

1. Первые информационные воздействия 3

2. Переход к информационному оружию 4

3. Хронология применения термина «информационная война» 7

4. Примеры некоторых информационных войн 8

5. Современное состояние вопроса 9

Заключение 13

Список литературы 14



Введение



Лучшее из лучшего - покорить нужную армию, не сражаясь. Хорошо разгромить противника на поле боя, еще лучше - отбить у него желание воевать, сделать так, чтобы ему даже не пришла в голову мысль о возможности войны. [] Так говорил Сунь-Цзы – древнекитайский философ, мыслитель, предположительно, живший в VI или, по другим источникам, в IV веке до н. э..

Для достижения этой последней цели и ведутся информационные войны, проводятся информационные операции, в задачу которых входит не просто обмануть или запугать противника, а изменить структуру его сознания, категории его мышления, его цели. []

«Война» в соответствии с используемыми в большинстве стран мира определениями представляет собой «наличие вооруженной борьбы между государствами». [] Таким образом, информационная война – это борьба с использованием исключительно информационного вооружения, т.е. информационных технологий, базирующихся на производстве, распространении и навязывании информации.

Под информационными войнами будем понимать целенаправленное оперирование субъектов смыслами: создание, уничтожение, модификация, навязывание и блокирование носителей смыслов информационными методами. Совокупность таких успешно выполненных информационных операций приводит к достижению цели, как правило, заключающейся во взятии под контроль системы управления противника (государства) или слому этой системы управления и замены ее на другую - контролируемую.

Но мне больше нравится другое определение, предложенное также
Расторгуевым С. П.: «информационная война <для черепахи> — это целенаправленное обучение врага тому, как снимать панцирь с самого себя». []

1.Первые информационные воздействия



Человечество с незапамятных времен сталкивалось с проблемой информа­ционных войн на всех уровнях, и лук, стрелы, мечи, пушки и танки, в конце концов, только завершали физический разгром сообщества, уже потерпевшего поражение в информационной войне.

История развития информационных войн - это история развития человечества, история борьбы цивилизаций. Немало примеров побед и поражений в конкретных сражениях, когда ситуация резко изменялась благодаря какой-нибудь военной хитрости, целенаправленно распространенной дезинформации. Доведение информации до определенного лица или группы лиц и получение от этого выигрыша – информационная операция, являющаяся элементом информационной войны.

Я считаю, что первые информационные операции, воздействия, атаки – это первая ложь на земле, первая сплетня, первый секрет. Для верующих – первым информационным воздействием можно назвать речь змея о пользе яблок.

Владение секретом плавки железа (она была изобретена примерно за 3550 лет до Рождества Христова) позволяло египтянами побеждать в сражениях за счет лучшего оружия. Хотя первоначально металл использовали в качестве украшений во время различных церемоний.

Около 300 года до н.э. металлурги Южной Индии изобрели способ плавления стали в вагранках, благодаря которому получают так называемую сталь Вутца. Впоследствии сталь, добытая этим способом, получит название «дамасская» и секрет ее получения долгие столетия будет оставаться нераскрытым для многих поколений ремесленников, кузнецов и металлургов, помогая развитию и процветанию цивилизации.

Для достижения военных, гражданских, политических, экономических или личных целей с успехом применялись стратагемы - древнегреч. «strategema» — военное дело, военная хитрость, - хитроумные планы к достижению целей. Понятие придумали греки во втором веке н.э., но знаменито оно благодаря 36 китайским стратагемам1. []

Стратагема подобна алгоритму, она организует последовательность действий. Стратагемы составляли не только полководцы, но и политические учителя и наставники царей в управлении гражданским обществом, в дипломатии. Необходимые условия для составления и успешной реализации стратагем: умение рассчитывать ходы и предвидеть их последствия, знание психологических особенностей тех, против кого нацелен план и упорство автора плана в реализации стратагемы. Важным компонентом для создания стратагемы является высокий уровень информированности о действиях противника. Каждая стратагема фактически строится на глубоком изучении ситуации и противника. Для получения информации в древнем Китае широко использовались многочисленные методы разведки.

2.Переход к информационному оружию



Информационная война не есть детище сегодняшнего дня. Многие приемы информационного воздействия возникли тысячи лет назад вместе с появлением информационных самообучающихся систем — история обучения человечества это и есть своего рода постоянные информационные войны.

Но понятно, что чем лучше развиты конкретные технологии, тем дешевле и эффективнее их применение в войне. Поэтому история войн неразрывно связана с историей развития соответствующего оружия и увеличения эффективности его применения.

Эволюция средств вооружения базируется на следующих принципах эффективности []:
  • оружие тем эффективнее, чем большее количество информационных систем (людей), оно позволяет перепрограммировать или уничтожать;
  • оружие тем эффективнее, чем меньше времени требуется для его изготовления и применения;
  • оружие тем эффективнее, чем больше расстояние, при требуемой точности, при его применении;
  • оружие тем эффективнее, чем меньше в конкретных условиях стоимость его производства;
  • оружие тем эффективнее, чем меньше накладных расходов по его применению.


В соответствии с этими принципами на разных этапах развития были эффективны:
    • лук и стрелы. Чем больше лучников и стрел, тем более эффективно оружие.
    • огнестрельное оружие. Иная организация общества позволяет практически уравнять себестоимость стрелы и лука в том времени и патрона в этом времени. Однако эффективность возросла на несколько порядков, за счет возрастания расстояния и увеличения числа потенциальных жертв.
    • ядерное оружие стало бы идеальным по введенному критерию эффективности, вот только оно может принести смерть не только врагу, но и владельцу оружия.
    • информационное оружие по своему воздействию охватывает большую часть населения планеты. И в отличие от ядерного, действие его может быть целенаправленным.

Информационное оружие – это средства, применяемые для активации, уничтожения, блокирования или создания в информационной системе процессов, в которых заинтересован субъект, применяющий оружие.

Переход к информационным войнам, к борьбе с применением технических средств и информационных технологий стал возможным только с момента должного уровня развития и распространения таких технологий, то есть со второй половины 20 века.

Условиями для такого перехода стали:
  • резкое удешевление производства данных благодаря появлению средств вычислительной техники;
  • создание автоматизированных средств для получения знания из данных (средств сбора, обработки, передачи и хранения информации);
  • удешевление и сокращение времени на доставку сообщений практически в любую точку планеты благодаря развитию телекоммуникационных средств;
  • повышение эффективности информационного воздействия благодаря появлению развитых технологий в области перепрограммирования информационных самообучающихся систем: теория программирования для ЭВМ и НЛП-программирования для социальных систем, включая большое количество методов и приемов информационно-психологического воздействия.

В работе русского писателя и философа А. Зиновьева «Русский эксперимент» (раздел «Планируемая история»), в качестве условия также отмечаются прогресс средств манипулирования людьми, надзора за ними, пресечения массовых движений и влияние массовой культуры на стандартизацию образа жизни людей. []

Развитие информационного оружия происходило как в технической, так и в гуманитарной составляющей. История информационного оружия в гуманитарной сфере – это история СМИ, включая сетевые СМИ, пропаганды и технологий скрытного управления человеком (гипноз, реклама, специальные учения, НЛП-программирование и т.п.). История оружия в технической сфере – это история программных средств скрытого информационного воздействия (вирусы, закладки, средства подавления информационного обмена в телекоммуникационных сетях) и информационные технологии их применения.

"Если говорить коротко, информационное оружие - это арсенал средств несанкционированного доступа к информации и выведения из строя электронных систем управления. Информационная "атака" грозит выведением из строя всех электронных систем управления страной, ее вооруженными силами, государственной инфраструктурой и т. д. Разрушатся транспортная и энергетическая (в том числе атомная) системы. Армия и флот будут беспомощны в отражении агрессии. Руководители страны окажутся не в состоянии получать необходимую информацию, принимать и реализовывать какие-либо решения. Использование такого оружия по своим катастрофическим последствиям вполне сопоставимо с применением средств массового поражения".

Бывший директор ФАПСИ Александр Старовойтов

3.Хронология применения термина «информационная война»



Даже специалисты не могут точно ответить на вопрос о том, когда же все-таки родилось само словосочетание «информационная война», когда впервые был поставлен вопрос о том, чтобы рассматривать информацию в качестве оружия.

Термин «информационная война» во многом навеян взглядами Сунь-Цзы, который в своем трактате «Искусство войны» первым обобщил опыт информационного воздействия на противника: «Одержать сотню побед в сражениях – это не предел искусства. Покорить противника без сражения – вот венец искусства». Сунь-Цзы имел в виду информационные операции: «Разлагайте все хорошее, что имеется в стране противника. Разжигайте ссоры и столкновения среди граждан вражеской стороны».

Первоначально некто Томас Рона использовал термин «информационная война» в отчете, подготовленным им в 1976 году для компании Boeing, и названный «Системы оружия и информационная война». Т. Рона указал, что информационная инфраструктура становится ключевым компонентом американской экономики. В то же самое время, она становится и уязвимой целью как в военное, так и в мирное время. Этот отчет и можно считать первым упоминанием термина «информационная война». []

К 1980 году было достигнуто единое понимание того, что информация может быть как целью, так и оружием.

В связи с появлением новых задач после окончания «холодной войны» термин «информационная война» был введен в документы Министерства обороны США. Он стало активно упоминаться в прессе после проведения операции «Буря в пустыне» в 1991 году, где новые информационные технологии впервые были использованы как средство ведения боевых действий. Официально же этот термин впервые введен в директиве министра обороны США DODD 3600 от 21 декабря 1992 года.

Спустя несколько лет, в феврале 1996 года, Министерство обороны США ввело в действие «Доктрину борьбы с системами контроля и управления». Эта публикация излагала принципы борьбы с системами контроля и управления как применение информационной войны в военных действиях. Публикация определяет борьбу с системами контроля и управления как: «объединенное использование приемов и методов безопасности, военного обмана, психологических операций, радиоэлектронной борьбы и физического разрушения объектов системы управления, поддержанных разведкой, для недопущения сбора информации, оказания влияния или уничтожения способностей противника по контролю и управлению над полем боя, при одновременной защите своих сил и сил союзников, а также препятствование противнику делать тоже самое". В этом документе была определена организационная структура, порядок планирования, обучения и управления ходом операции. Наиболее важным является то, что эта публикация соотнесла понятие и доктрину войны с системами контроля и управления.

В конце 1996 г. Роберт Банкер, эксперт Пентагона, на одном из симпозиумов представил доклад, посвященный новой военной доктрине вооруженных сил США XXI столетия (концепции «Force XXI»). В ее основу было положено разделение всего театра военных действий на две составляющих - традиционное пространство и киберпространство, причем последнее имеет даже более важное значение. Р. Банкер предложил доктрину "киберманевра", которая должна явиться естественным дополнением традиционных военных концепций, преследующих цель нейтрализации или подавления вооруженных сил противника.

Таким образом, в число сфер ведения боевых действий, помимо земли, моря, воздуха и космоса теперь включается и инфосфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психика противника (появился даже термин "human network").

В октябре 1998 года, Министерство обороны США вводит в действие "Объединенную доктрину информационных операций», в которой разъясняются в том числе отношения понятий информационных операций и информационной войны.

4.Примеры некоторых информационных войн



История информационных войн на сегодняшний день включает в себя следующие войны, как правило, завершившиеся либо путчем, либо революцией []:
      1. Революция «Солидарности» в Польше.
      2. «Бархатные» революции в странах Восточной Европы (1989).
      3. Августовский путч в СССР (1991).
      4. Свержение Милошевича в Сербии (2000).
      5. «Революция роз» в Грузии (2004).
      6. «Оранжевая» революция на Украине (2004).

Примером информационной войны так же считаются и так называемые в Министерстве обороны США «информационно-психологические операции», проводимые США в Ираке.

"Минобороны США заплатит частным подрядчикам в Ираке до 300 млн долларов за производство политических материалов, новостей, развлекательных программ и социальной рекламы для иракских СМИ, чтобы привлечь местное население к поддержке США", - пишет в 03 октября 2008 газета The Washington Post.

5.Современное состояние вопроса


Сайт «Информационные войны» [] выделяет следующие активные информационные операции, направленные против России:
  1. Официальное объявление США о начале программы по противодействию антиамериканской дезинформации в Интернете за рубежом (октябрь, 2008)
    ссылка скрыта
  2. Идеологическое формирование в украинских СМИ необходимости борьбы за независимость Украины как борьбы с московским империализмом и мировым сионизмом (октябрь, 2008) ссылка скрыта
  3. Поток публикаций в иностранных СМИ об Украине как следующей «жертве» России и неизбежном конфликте Украины с Россией (октябрь, 2008)
    ссылка скрыта
  4. Принятие решения Национальным советом Украины по вопросам телевидения и радиовещания, согласно которому операторы кабельного телевидения Ивано-Франковской области со 2 октября 2008 года отключили трансляцию телеканалов «РТР-планета», «ОРТ-международное» и «REN-TV» (октябрь, 2008) ссылка скрыта
  5. Публикации в Интернете и украинских СМИ обвинений в финансировании российским правительством материалов оскверняющих президента Украины (сентябрь-октябрь 2008) ссылка скрыта
  6. Предъявление «доказательств» о вводе Российских войск в Южную Осетию утром 7 августа, то есть за сутки до начала войны (сентябрь 2008) ссылка скрыта

Как же видят в разных государствах основные подходы к ведению информационной войны? []

В России только в сентябре 2000 года Президентом РФ была подписана Доктрина информационной безопасности России. В отличие от подхода, обозначенного США, в российской Доктрине на первое место ставится обеспечение информационной безопасности индивидуального, группового и общественного сознания []. Для реализации основных положений Доктрины было создано Управление информационной безопасности в Совете Безопасности РФ.

В феврале 2008 была утверждена Стратегия развития информационного общества в Российской Федерации, в которой обозначены основные направления в области противодействия использованию потенциала информационных и телекоммуникационных технологий в целях угрозы национальным интересам России. []

Сегодня в работах по разработке отечественного представления информационной войны занимаются Министерство обороны, Федеральная служба по техническому и экспортному контролю (ФСТЭК России), ФСБ.

Деятельность США в области защиты критической инфраструктуры берет свое начало с формирования Президентской комиссии по защите критической инфраструктуры (President’s Commission for Critical Infrastructure Protection) в 1996 году. Отчетный доклад этой комиссии выявил уязвимости национальной безопасности США в информационной сфере. Итоги работы комиссии были положены в основу правительственной политики в области обеспечения информационной безопасности критической инфраструктуры, сформулированной в Директиве президента № 63, подписанной в июне 1998 года (PDD-63).

Во исполнение указаний президента, обозначенных в этой директиве, был разработан Национальный план защиты информационных систем США, подписанный президентом 7 января, 2000 года. На реализацию этого плана было затребовано 2.03 миллиарда долларов из федерального бюджета.

В феврале 2001 года Конгрессу США был представлен отчет о ходе реализации PDD-63. Одной из наиболее важных выполненных Министерством обороны США работ в этом направлении, является существенное продвижение по пути совершенствования приемов и методов работы с доказательствами компьютерных преступлений, что имеет большое значение при проведении расследований любых инцидентов, связанных с применением вычислительной техники. 24 сентября 1999 года была открыта Компьютерная судебная лаборатория Министерства обороны (Defense Computer Forensics Laboratory, DCFL). Это - одна из наиболее современных структур, предназначенная для обработки компьютерных доказательств в преступлениях и мошенничествах, а также при проведении контрразведывательных мероприятий для всех организаций, проводящих криминальные и контрразведывательные исследования.  Управление специальных исследований Военно-воздушных сил США определено в качестве Исполнительного агентства для DCFL. В настоящее время DCFL имеет 42 позиции для исследователей и судебных приставов, позволяющие обрабатывать компьютерные доказательства наряду со звуковой и видео информацией в судебных делах в самом широком диапазоне: от детской порнографии до вторжений в компьютеры и шпионажа. Эта лаборатория министерства обеспечивает поддержку ФБР по вопросам расследования компьютерных преступлений. Специалисты DCFL уже накопили определенный потенциал и навык работы с инструментальными средствами  анализа информации в ходе ряда успешных мероприятий по идентификации групп хакеров, а также при нейтрализации уязвимости в нескольких контрразведывательных операциях, связанных с деятельностью по защите национальных сети ЭВМ. Среди нашумевших – мероприятия "Солнечный восход", "Цифровой демон" и "Лабиринт лунного света" ("Solar Sunrise", "Digital Demon", "Moonlight Maze").

С целью улучшения способности активно защищать информационные системы и компьютеры была создана Объединенная оперативная группа по защите компьютерной сети Министерства обороны (Joint Task Force for Computer Network Defense, JTF-CND), а главнокомандующий космического командования принял полную ответственность за защиту сетей ЭВМ министерства c 1 октября 1999 года. Как отмечают авторы отчета, в ходе инцидента c вирусом "Мелисса" в марте 2000 года, JTF-CND, совместно с Группой реагирования на чрезвычайные ситуации с вычислительной техникой Министерства обороны (Computer Emergency Response Team, CERT), оказалась способной быстро оценить угрозу, сформировать оборонительную стратегию и направить ход соответствующих оборонительных действий. Далее, в мае 2000 года, в ходе эпидемии компьютерного вируса "LOVELETTER" был продемонстрирован еще один пример четких действий JTF-CND. Персонал JTF быстро идентифицировал потенциальное повреждение и обеспечил своевременное уведомление подразделений, служб и агентств министерства, которые позволили им эффективно ответить на вторжение.

С 2000 года Министерством обороны начата работа с союзниками по вопросу обеспечения информационной безопасности: Канада имеет официального представителя, работающего в JTF-CND, развивается система разделения информации между Министерствами обороны в соответствии с основными положениями Меморандума о понимании и Концепции действий подписанными с канадской стороной.

Проведены работы по созданию системы сигнализации при обнаружении уязвимости информационной безопасности (Information Assurance Vulnerability Alert, IAVA) для распределения информации об уязвимости всем подразделениям и службам Минобороны. В 1999 году этой службой было подготовлено и выпущено 11 предупреждений (IAVT), 3 бюллетеня (IAVBs) и 20 технических консультаций. В 2000 году были выпущены 3 предупреждения, 3 бюллетеня и 9 технических консультаций. Агентство информационных систем Минобороны  (Defense Information System Agency, DISA) сформировало банк данных, для немедленного распределения информации об уязвимости каждому администратору системы вместе с краткой информацией о возможных ответных действиях по локализации последствий.

Безусловно, американскими коллегами проделана большая работа. Однако следует задуматься, а насколько она оказалась эффективной?

Информация, доступная по каналам Интернет, позволяет сделать вывод о том, что уровень информационной безопасности систем Минобороны США, не смотря на реализованные мероприятия, увеличился незначительно. Атаки китайских хакеров на системы Минобороны в период кризиса, вызванного инцидентом с разведывательным самолетом Е-3, оказались достаточно эффективными.

Согласно ряду заявлений сотрудников администрации США, созданная национальная система информационной безопасности, оказалась слишком тяжеловесной и неповоротливой. В ряде случаев процесс доведения информации тормозился в силу бюрократических проволочек, что приводило к неприятным последствиям.

Во многих случаях при появлении нового вида компьютерных вирусов противоядие не было своевременно найдено ни сотрудниками CERT, ни JTF-CND.

Существенным препятствием в достижении поставленных целей остается нехватка квалифицированного персонала для работы в сфере обеспечения информационной безопасности, о чем свидетельствуют попытки привлечения студентов на работу в федеральные ведомства по контрактам в обмен на оплату их  обучения в институтах.

Китайская народная республика уже давно включила термин "информационная война" в лексикон своих военных специалистов. Сегодня он неуклонно движется к формированию единой доктрины информационной войны. Фактически, если революция в военном деле  определяется как существенное изменение в технологии, дающее преимущество в военном обучении, организации, стратегии и тактике военных действий, то, возможно Китай из всех стран сегодня испытывает истинную революцию в киберпространстве.

Китайская концепция информационной войны включает уникальные китайские представления о войне вообще, основанные на современной концепции "народной войны", 36 стратегем великого Сун Цзы, а также местных представлениях о том, как воевать на стратегическом, оперативном и тактическом уровне. Многое из его подхода имеет отношение к акценту на обмане, войне знаний и поиске асимметричных преимуществ над противником. Информационная война определена как "переход от механизированной войны индустриального возраста к... войне решений и стиля управления, войне за знания и войне интеллекта".

Китай развивает концепцию Сетевых сил (воинские подразделения численностью до батальона), которые состояли бы из высококлассных компьютерных экспертов, обученных в множестве государственных университетов, академий и учебных центров. Основной акцент делается на привлечение активной молодежи.

На сегодняшний момент было проведено уже несколько крупномасштабных учений этих сил по отработке концепции информационной войны.

Основные информационные войны разворачиваются в кибернетическом пространстве, а сегодняшняя задача любого государства заключается в том, чтобы вырастить в учебных классах достойных воинов, способных одержать победу. Сегодняшние же информационные победы в большинстве своем, по мнению автора [], основаны не на серьезных информационных технологиях, а как и все предыдущие войны на том, что отдельные «источники информации» продаются и покупаются.

Заключение



Информационные технологии коренным образом изменили способы ведения и развития конфликтов. Новые технологии позволяют собирать, анализировать и распространять информацию о конкуренте для получения преимущества над ним. Однако наряду с преимуществами информационные системы несут в себе ряд серьезных недостатков. В первую очередь, они уязвимы для противника, пытающегося всеми способами обладать информационным превосходством, воздействуя на информационные системы и информационные процессы противостоящей стороны. []

Все, живя в этом мире, полном противоречий и взаимоисключающих интересов, ведут информационные войны разных уровней. Это и государст­венные деятели, которым необходимо квалифицированно защищать интересы государства от сторонних угроз; политики, которым необходимо выплыть из моря информационных угроз со стороны других партий и движений; руководи­тели банков, финансово-промышленных групп, фирм, желающие победить в конкурентной борьбе, которая является по своей сути вариантом информационной войны; и просто индивидуумы, обреченные на ежедневные информационные стычки со средствами массовой информации, с семьей, коллегами по работе и т.п.

Чтобы выиграть, нужно помнить, что информация правит миром, а человек – информацией. Ну или «кто владеет информацией - тот владеет миром» (Ротшильдт).

Список литературы




  1. 36 китайских стратагем ссылка скрыта
  2. Григорьева М. В. Разработка стратегий ведения информационного противодействия между конкурирующими субъектами // Материалы XI–й международной конференции «Региональная информатика – 2008», — СПб., 2008
  3. Гриняев С.Н. Информационная война: история, день сегодняшний и перспектива ссылка скрыта
  4. Доктрина информационной безопасности РФ ссылка скрыта
  5. Завадский И.И. «Информационная война — что это такое? // Защита информации. «Конфидент». № 4, 1996
  6. Зиновьев А. Русский эксперимент.— М.: Наш дом— L'age d'Homme, 1995
  7. Материалы главной страницы сайта «Информационные войны» ссылка скрыта
  8. Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика: учебное пособие для студентов вузов, обучающихся по специальностям в области информационной безопасности / С.П. Расторгуев – М.: Гелиос АРВ, 2006. – 240 с. — ISBN 5-8-438-145-1.
  9. Расторгуев С.П. Информационная война. — М.: Радио и связь, 1999. — 416 с. — ISBN 5-256-01399-8.
  10. Свиридов И.В. Информационная война: определения, подходы, взгляды... — журнал «Безопасность информационных технологий». – 1998. – №4.
  11. Стратегия развития информационного общества в РФ ссылка скрыта
  12. Холмогоров Е. Бои за историю ссылка скрыта




1 Первым упомянул применительно к Китаю термин «стратагема» русский дипломат начала XVIII в. Савва Лукич Рагузи́нский-Владиславич.