Информационная система оружие. Информационное оружие. Классификация технологий информационного противоборства, обеспечивающих разработку и применение информационного оружия

Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем. Информационное оружие, возможно, классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа "Интернет", станциями голосовой дезинформации. Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства.

Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем. Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.

Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.

В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии.

Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы. "Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.

Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий. сеть информационный компьютерный

Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".

Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя, как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.

Основными способами и методами применения информационного оружия могут быть:

  • · нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);
  • · уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;
  • · воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;
  • · угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);
  • · захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;
  • · уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;
  • · воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;
  • · воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

Введение

Стремительные темпы развития компьютеризации и информатизации общества неизбежно ведут к созданию единого мирового информационного пространства, в котором буду аккумулированы все средства сбора, накопления, обработки, обмена и хранения информацией. В России современная информационная инфраструктура в настоящее время только формируется, и входящие в нее информационные системы зачастую не имеют выхода в открытые сети связи. В связи с этим опасности для информационной инфраструктуры России кажутся преувеличенными. Однако по мере внедрения информационных технологий в различные сферы общественной жизни страны возникают серьезные проблемы, связанные с обеспечением исправного функционирования элементов информационной инфраструктуры, сохранности информации и т.д., с которыми уже столкнулись в развитых странах Запада и, в первую очередь в США, обладающих половиной всего мирового информационного ресурса.

Современные информационные технологии все глубже проникают во многие сферы жизни общества. Этот процесс становится настолько масштабным, что затрагивает жизненные интересы государств, особенно в области информационной безопасности.

В последнее время на страницах газет и журналов, в выступлениях ученых-теоретиков и практиков все чаще встречаются такие понятия как информационное воздействие, информационная война, информационное оружие. Более того, высказываются мнения, что с наступлением третьего тысячелетия лидерство в мире будет определяться не столько экономическим потенциалом государства, сколько его способностью контролировать информационные процессы.

Цель реферата - дать характеристику информационному оружию.

Понятие и виды информационного оружия

Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем. Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа "Интернет", станциями голосовой дезинформации. Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства.

Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем. Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.

Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.

В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии.

Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы. "Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.

Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.

Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".

Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.

Основными способами и методами применения информационного оружия могут быть:

· нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);

· уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;

· воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;

· угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);

· захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;

· уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;

· воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;

· воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

Понятие информационного оружия

Информационное оружие как основное средство ведения информационной войны.

Одним из элементов подготовки и ведения информационных войн является понятие информационного оружия . В настоящее время это понятие является дискуссионным.

В широком смысле под информационным оружием понимают:

· способы целенаправленного информационного воздействия на противника,

· рефлексивного управления им

· с целью изменения его замысла.

В более узком смысле под информационным оружием понимается:

· комплекс технических средств и технологий,

· предназначенных для получения контроля над информационными ресурсами противника

· и вмешательства в работу его ТКС и АИС (Автоматизированных информационных систем), систем управления и разведки, аппаратного и программного обеспечения

· в целях выведения их из строя,

· нарушения процесса нормального функционирования,

· получения или модификации содержащихся в них данных,

· а также целенаправленного продвижения выгодной информации.

При этом сама информация также нередко рассматривается в качестве одного из видов информационного оружия (черный PR, пропаганда, заведомо ложные сведения, фальсификация сведений).

Большинство определений «информационного оружия» построено на основе перечисления видов или объектов воздействия информационного оружия. Так, американский полковник Шафрански выделяет в определении, в качестве основного признака конкретный объект поражения: «Целью информационного оружия являются умы лидеров врага».

В статье «Вечная мерзлота холодной войны» (Интернет) в качестве объекта воздействия выступает менталитет населения. Неназванный автор этой статьи относит информационное оружие к средствам массового поражения .

Западноевропейские эксперты (США, Франция, Германия) в определениях «информационного оружия» делают особый упор на средства скрытого манипулирования информацией.

Ряд российских и иностранных авторов относят к «информационному оружию» не только средства нанесения ущерба информационным ресурсам , но и ТКС и АИС ; а специалисты министерства обороны США включают в «информационное оружие» и методы физического разрушения информационной инфраструктуры (специальные программно-технические средства, боевые микро-роботы и др.).

Наиболее полным с позиции указания видов и объектов «информационного оружия» являются определения, данные МИДом России : «Информационное оружие это:

· средства и методы,

· применяемые с целью нанесения ущерба информационным ресурсам, процессам и системам государства

· негативного информационного воздействия на критически важные системы государства,


· а также массированной психологической обработки населения

· с целью дестабилизации общества и государства».

Другими характеристиками информационного оружия является:

· скрытость,

· длительность,

· воздействие в мирное время,

· внезапность применения в военное время.

Выделяют 4 основных вида :

1. Информационные средства, методы и способы воздействия на психику человека ;

Основными современными средствами являются:

· Электронные и печатные СМИ

· Различные печатные и наглядно-демонстрационные средства (плакаты, листовки)

· Средства связи

· Аудио-, видео- и кинопродукция (в том числе и слухи)

· Компьютерные игры

· Компьютерные сети

2. Средства, методы и способы дезинформирования систем принятия решения ;

Этот тип объединяет в себе средства, методы и способы дезинформирования индивидуальных и групповых систем принятия решений с целью выбора ими решений, выгодных дезинформатору.

Основные методы :

· Навязывание информации

· Искажение информации

· Блокирование информации

· Отвлечение внимания на другую информацию

Основные средства:

· Средства связи

3. Средства, методы и способы радиоэлектронной борьбы ;

Этот тип включает:

· Средства и методы радиоэлектроннойразведки (перехват и анализ информации в ТКС, перехват и дезинформирование информационных потоков);

· Средства и методы радиоэлектронногопротиводействия (радиопомехи);

· Средства и методы подавления элементов ТКС, теле- и радиовещания, линий связи и т.д. (заглушки ТКС).

4. Средства, методы и способы воздействия на программно-техническое обеспечение ТКС и АИС.

Этот тип объединяет средства и методы несанкционированного доступа к АИС и ТКС :

· Уничтожение хищение или искажение информации

· Ограничение или воспрещение доступа к компьютерным системам

· Дезориентация работы компьютерных систем

· Вывод из строя компьютерных систем

Н.П. Шеховцеов,

Ю.Е. Кулешов

Современный уровень развития военного искусства отличается усилением информационного противоборства. Анализ современных военно-аналитических публикаций показывает, что в настоящее время средства информационного противоборства развиваются наиболее динамично. Это, прежде всего, объясняется такими свойствами инфосферы, как неисчерпаемость и восполняемость инфоресурсов, возможность их быстрого копирования, перемещения практически без потерь на огромные расстояния с высокой скоростью и степенью достоверности, компактность источников и носителей информации, мгновенная, но бескровная реакция (отклик) инфосферы на трудно идентифицируемое в отношении источников воздействие.

Информационное оружие – это средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологического обеспечения жизни общества и функционирования государства.

Информационное оружие от обычных средств поражения отличает:

скрытность - возможность достигать цели без видимой подготовки и объявления войны;

масштабность - возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека;

универсальность - возможность многовариантного использования как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения.

При этом по своей результативности информационное оружие сопоставимо с оружием массового поражения. Доказано, что наибольшие потери вооруженные силы несут от воздействия поражающих элементов информационного оружия, действующих на системы управления и психику человека.

Если рассматривать информационное оружие как совокупность средств, применяемых для нарушения (копирования, искажения или уничтожения) информационных ресурсов на стадиях их создания, обработки, распространения и (или) хранения, то в структуре инфосферы в качестве основных объектов воздействия при информационном противоборстве выступают:

сети связи и информационно-вычислительные сети, используемые государственными организациями при выполнении своих управленческих функций;

военная информационная инфраструктура, решающая задачи управления войсками;

информационные и управленческие структуры банков, транспортных и промышленных предприятий;

средства массовой информации и, в первую очередь, электронные.

За последние 15 лет расходы США на разработку и приобретение средств информационного противоборства выросли в 4 раза и занимают ныне первое место среди расходов на все военные программы.

США ежегодно расходуют на информационные технологии только из федерального бюджета около 38 млрд. долларов, из которых около 20 млрд. долларов (более 50%) составляют расходы военного ведомства. И это без учета десятков млрд. долларов, затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Только в 2007 г. на защиту национальных информационных ресурсов в США было выделено 1,5 млрд. долларов, в то время как Пентагон истратил на защиту военных информационных систем 1,1 млрд. долларов 1 .

Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементную базу.

Проведенные эксперименты показали, что простейшие малогабаритные генераторы на расстоянии до 500 м могут внести опасные искажения в работу приборов самолета, совершающего взлет или посадку, а также заглушать двигатели современных автомобилей, оснащенных микропроцессорной техникой.

Графитовые бомбы применялись американскими вооруженными силами в ходе войны в Персидском заливе и в Косово. Их поражающий эффект достигался путем создания над объектом облака площадью до 200 м 2 из произведенных на основе углерода и обладающих сверхпроводимостью тонких волокон. При соприкосновении волокон с токонесущими элементами (изоляторы, провода и т. д.) происходило короткое замыкание и вывод из строя электроцепей.

Биологические средства представляют собой особые виды микробов, способные уничтожать электронные схемы и изолирующие материалы, используемые в радиоэлектронной технике.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа Интернет, станциями голосовой дезинформации.

Атакующим информационным оружием сегодня можно назвать:

компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;

логические бомбы – программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;

средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах государственного и военного управления;

средства нейтрализации тестовых программ;

различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.

К числу наиболее изощренных способов применения информационного оружия относятся скрытые воздействия на программное обеспечение компьютерных систем (алгоритмические и программные закладки и т.д.). Хакеры совершают вирусные атаки на серверы вероятного противника по всему миру.

Вирусы являются вредоносным программным обеспечением и часто скрыты внутри обычного программного обеспечения или замаскированы под него. Происходит тиражирование на другие компьютеры по электронной почте или через информационные диски. Выделяют следующие типы вирусов: троянские кони, черви, зомби.

Программы – важный вектор информационного поражения открытых электронных сетей противника и мировых электронных СМИ. Одна атака вируса "I love yоu" поразила 270 тысяч компьютеров в США (были поражены персональные компьютеры ЦРУ, Государственного Департамента, компании "Форд", Пентагона), общий ущерб составил 10 миллиардов долларов.

В системах ПВО, закупленных Ираком в одной из западноевропейских стран, были заложены так называемые "логические бомбы", в результате чего во время войны в зоне Персидского залива эти системы не могли быть задействованы.

По определению, изложенному в разделе 1 части 3 дополнительного протокола от 8 июня 1977 г. "Методы и средства ведения войны" к Женевским конвенциям 1949 года, вирусы, логические бомбы и другие средства специального программно-математического воздействия на информационные ресурсы противника, преднамеренно созданные для его поражения, подходят под определение оружия и составляют особый класс средств вооруженной борьбы.

Активное информационное оружие – это единая система комплексного, комбинированного, пучкового, целевого и ударного применения всех сил и средств технического, коммуникативного, информационно – психологического воздействия на подсознание субъекта атаки. Это оружие разрушает интеллект, военную информационную инфраструктуру, решающую задачи управления войсками, одновременно поражает информационные правительственные коммуникации и гражданские системы противника.

Способ реализации активного информационного оружия можно разделить на три группы: математическое алгоритмическое, программное и аппаратное. Наиболее эффективно оружие применяется в комплексе, так как оно может нести в себе все групповые признаки. По целям использования оружие можно разделить на: атакующее, обороняющее и обеспечивающее.

Обеспечивающее оружие применяется против средств защиты информации атакуемой системы. В его состав входят средства преодоления системы защиты.

Активное информационное оружие применяется для нападения на информационные системы и подсистемы террористических организаций и вероятного противника.

Объектами поражения активным информационным оружием могут выступать:

военное руководство вероятного противника;

политическое руководство вероятного противника;

лидеры террористических организаций;

мировое общественное мнение при проведении специальных информационно-психологических операций.

Информационно-психологическое воздействие представляет собой целенаправленную психологическую атаку на конкретные сферы психики человека, группы лиц или общественное сознание в целом. Воздействие может осуществляться по средствам информационных раздражителей с использованием всего спектра методов и форм технического, визуального, звукового, медикаментозного, физического, болевого, виртуального подавления воли.

После окончания войны в зоне Персидского залива в научно-исследовательских учреждениях Пентагона были разработаны средства, позволяющие, в частности, создавать на небе голографические изображения исламских мучеников, которые "с небес будут призывать своих единоверцев прекращать сопротивление". В феврале 1993 г. во время песчаной бури в районе Могадишо (Сомали) солдаты морской пехоты США заметили на небольшой высоте изображение человеческого лица, которое было "не просто знакомым лицом, а являлось изображением Иисуса Христа, каким оно обычно дается в религиозных изданиях, на картинах и скульптурах во всем мире". Изображение сохранялось в течение пяти минут, но этого было достаточно, чтобы вызвать сильное потрясение среди американских солдат, даже самых неверующих.

Западные эксперты полагают, что это было "голографическим рисунком", созданным подразделением психологических операций американских войск, действовавших в Сомали. Имеются также сообщения о так называемом "Вирусе N-666", который обладает способностью губительно воздействовать на "психофизическое состояние" оператора ЭВМ. Этот "вирус-убийца" выдает на экран особую цветовую комбинацию, погружающую человека в своеобразный гипнотический транс и вызывающую у него такое подсознательное восприятие, которое резко изменяет функционирование сердечно-сосудистой системы вплоть до блокирования сосудов головного мозга.

Информационное противодействие представляет собой специальные комплексные контрмероприятия, направленные на упреждение, профилактику, опережение и защиту от деструктивных замыслов противника на разум человека, принимающего управленческие решения.

Доминирующей целью операций по информационному противодействию является обеспечение безопасности собственных информационных ресурсов. Цель достигается за счет физической защиты объектов, скрытого наружного наблюдения, технической оснащенности, оперативной маскировки, дезинформации в сочетании с оперативными комбинациями, контрпропагандой в комплексе с радиоэлектронной борьбой.

Одним из наиболее эффективных и новейших средств ведения информационного противоборства является электромагнитное оружие, предназначенное для воздействия на информационные системы. Массовое применение этого оружия может нарушить функционирование информационно-процессорной инфраструктуры, парализовать военные системы управления и жизненно важные производства противника, что значительно снизит его боеготовность и эффективность проведения боевых операций.

Любая информационная система может быть атакована с помощью беспроводных технических средств силового деструктивного воздействия. Воздействие может осуществляться с помощью электромагнитных импульсов на такие элементы системы, как беспроводные и проводные линии связи, системы электропитания и заземления, непосредственно на электронные элементы различных блоков.

Силовое деструктивное воздействие в настоящее время является серьезным оружием против систем защиты информационных объектов. Такое оружие оправдывает свое название электромагнитной бомбы и по эффективности является более грозным для компьютерных сетей, чем программное разрушающее воздействие. В наибольшей степени это относится к мощным мобильным техническим средствам, которые могут действовать с неохраняемой территории и на значительном расстоянии.

Боевое применение подобного оружия в ракетном варианте уже было зафиксировано во время войны в Персидском заливе и Югославии. В настоящее время рассматривается задача не только вывода аппаратуры из строя, но и блокирования нормального ее функционирования. Новые технологии способствуют появлению эффективных средств силового деструктивного воздействия, которые требуют большего внимания, в первую очередь, со стороны служб безопасности и разработчиков систем защиты.

Приводимые в различной литературе и других средствах информации данные говорят о больших возможностях и высокой эффективности информационного оружия, что необходимо учитывать при обеспечении защиты информации. Все рассматриваемые средства относятся к военным технологиям, однако история и реальная действительность, к сожалению, показывают, что интервалы времени между разработкой военной технологии и ее широким использованием год от года становятся все короче. Ряд военно-аналитических публикаций показывает, что сейчас активно ведутся работы по созданию бомбы, которая сможет выводить из строя компьютеры, электронику, транспортные средства, управляемые ракеты и телекоммуникации. Особенностью этой бомбы будет то, что она не будет причинять какой-либо вред человеку. Задачей бомбы является отключение всей компьютеризированной и электронной оборонной аппаратуры.

Разработчики из Техасского технологического университета при финансировании со стороны армии США построили самостоятельное устройство 15 см в диаметре и 1,5 см в высоте. Устройство испытывалось в городе Хантсвилле и вырабатывало пиковую мощность 35 МВт с длительностью импульса от 100 до 150 наносекунд и излучало микроволновый пучок лучей в области от 2 до 6 ГГц.

Выводы транзисторов, конденсаторов, микросхем и другой элементной базы радиоэлектронной аппаратуры представляют собой особую цель для электромагнитных полей высокой частоты. Ножки микросхем, например, это набор диполей, нагруженных на сопротивления (внутреннее сопротивление интегральной схемы), причем выводы микросхемы образуют упорядоченную структуру, которая обладает свойствами антенной решетки, принимающей и усиливающей электромагнитное излучение на своей резонансной частоте. Поэтому, не являясь еще средствами селективного воздействия, широкополосные технические средства силового деструктивного воздействия наносят глобальные поражения, оправдывая установившееся название "электромагнитной бомбы" или "электромагнитной пушки".

Электромагнитное оружие (ЭМО) представляет собой перспективный инструмент информационной борьбы, получивший свое развитие в 80-е годы и обеспечивающий высокую эффективность нарушения работоспособности информационных систем. Сам термин "информационная борьба" вошел в обиход с времен войны в зоне Персидского залива, при ведении которой было впервые применено ЭМО в ракетном варианте 2–5 .

Появилась информация 6 , что американские специалисты смогли сделать первые действующие прототипы портативной ручной электромагнитной гранаты (Electromagnetic Pulse Grenade или EMP), которая при взрыве генерирует мощный импульс электромагнитного излучения и выводит из строя все электронные приборы в округе. Радиус поражения гранаты неизвестен. Представители армии США вскользь упомянули EMP, когда говорили о поражении офисного здания или маленькой деревни, то есть радиус составлял от нескольких десятков до сотни метров. Раньше считалось, что аналогичного эффекта можно добиться только взрывом ядерной бомбы или применением тяжелого и массивного оборудования. По мнению специалистов, портативная EMP граната должна была бы быть создана только через несколько лет.

Оценка специалистами электромагнитного оружия как одного из наиболее эффективных средств ведения информационного противоборства обусловлена высокой значимостью информационных потоков в основных сферах деятельности людей – управлении экономикой, производством, обороной страны. Нарушение функционирования информационной системы, обеспечивающей постоянныйобмен управленческими решениями и включающей множество устройств сбора и обработки информации, вызовет тяжелые последствия.

При ведении боевых операций объектами воздействия ЭМО становятся системы командования, управления, разведки и связи. Поражение этих средств приводит к дезинтеграции информационной системы, снижению эффективности или полному нарушению работы системы ПВО.

Принцип действия ЭМО основан на кратковременном электромагнитном излучении большой мощности, способном вывести из строя радиоэлектронные устройства, составляющие основу любой информационной системы. Элементная база радиоэлектронных устройств весьма чувствительна к энергетическим перегрузкам, поток электромагнитной энергии достаточно высокой плотности способен выжечь полупроводниковые переходы, полностью или частично нарушив их нормальное функционирование.

Как известно, напряжения пробоя переходов невысоки и составляют от единиц до десятков вольт в зависимости от типа прибора. Так, даже у кремниевых сильноточных биполярных транзисторов, обладающих повышенной прочностью к перегревам, напряжение пробоя находится в пределах от 15 до 65 В, а у арсенидгаллиевых приборов этот порог равен 10 В. Запоминающие устройства, составляющие существенную часть любого компьютера, имеют пороговые напряжения порядка 7 В. Типовые логические интегральные схемы на МОП-структурах – от 7 до 15 В, а микропроцессоры обычно прекращают свою работу при напряжениях 3,3-5В.

Помимо необратимых отказов импульсное электромагнитное воздействие может вызвать восстанавливаемые отказы или парализацию радио-электронного устройства, когда из-за возникающих перегрузок оно на какой-то отрезок времени теряет чувствительность. Возможны также ложные срабатывания чувствительных элементов, что может привести, например, к детонации боеголовок ракет, бомб, артиллерийских снарядов и мин.

Электромагнитное оружие обладает также биологическим воздействием на животных и человека, в основном, связанное с их нагревом. При этом страдают не только непосредственно нагреваемые органы, но и те, что напрямую не контактируют с электромагнитным излучением. В организме возможны хромосомные и генетические изменения, активация и дезактивация вирусов, изменения иммунологических и даже поведенческих реакций.

Опасным считается подъем температуры тела на 1 градус по цельсию, и продолжение облучения в этом случае может привести к смертельному исходу. Экстраполяция данных, полученных на животных, позволяет установить опасную для человека плотность мощности. При длительном облучении электромагнитной энергией с частотой до 10 ГГц и плотностью
мощности от 10 до 50 мВт/см² могут возникнуть конвульсии, состояние повышенной возбудимости, произойти потеря сознания.

Заметный нагрев тканей при воздействии одиночных импульсов такой же частоты происходит при плотности энергии около 100 Дж/см². На частотах выше 10 ГГц допустимый порог нагрева снижается, поскольку вся энергия поглощается поверхностными тканями. Так, на частоте в десятки гигагерц и плотности энергии в импульсе всего 20 Дж/см² наблюдается ожог кожи.

Возможны и другие последствия облучения. Так, может временно нарушиться нормальная разность потенциалов мембран клеток тканей. При воздействии одиночного СВЧ-импульса длительностью от 0,1 до 100 мс с плотностью энергии до 100 мДж/см² меняется активность нервных клеток, возникают изменения в электроэнцефалограмме. Импульсы малой плотности (до 0,04 мДж/см²) вызывают слуховые галлюцинации, а при более высокой плотности энергии может быть парализован слух или даже повреждена ткань слуховых органов.

Сегодня основным техническим средством получения мощных электромагнитных импульсов, составляющих основу низкочастотного ЭМО, является генератор с взрывным сжатием магнитного поля, который впервые был продемонстрирован еще в конце 50-х годов в лос-аламосской национальной лаборатории США 2 .

Средствами доставки ЭМО в мобильном варианте могут служить самолеты, вертолеты, беспилотные летательные аппараты, различные ракеты, корабли, планирующие бомбы. Эффективное средство доставки ЭМО к цели представляет планирующая бомба, которую можно запускать с самолета (вертолета) с расстояния, превышающего дальность действия системы ПВО противника, что минимизирует риск поражения самолета этой системой и риск повреждения собственных бортовых радиоэлектронных средств при взрыве бомбы. При этом автопилот планирующей бомбы можно запрограммировать таким образом, что профиль полета бомбы к цели и высота ее подрыва будут оптимальны.

При использовании бомбы в качестве носителя ЭМО доля массы, приходящаяся на боеголовку, доходит до 85%. Подрыв бомбы может быть осуществлен с помощью радиолокационного высотомера, барометрического устройства или глобальной спутниковой навигационной системы.

Доставка ЭМО к цели возможна также с помощью специальных снарядов. Электромагнитный боеприпас среднего калибра (100-120 мм) при срабатывании формирует импульс излучения длительностью в несколько микросекунд со средней мощностью в десятки мегаватт и пиковой – в сотни раз больше. Излучение – изотропное, способное на расстоянии 6-10 м подорвать детонатор, а на расстоянии до 50 м – вывести из строя систему опознавания "свой-чужой", блокировать пуск зенитной управляемой ракеты из переносного зенитно-ракетного комплекса, временно или окончательно вывести из строя неконтактные противотанковые магнитные мины.

При размещении ЭМО на крылатой ракете момент его срабатывания определяется датчиком навигационной системы, на противокорабельной ракете – радиолокационной головкой наведения, а на ракете "воздух-воздух" – непосредственно системой взрывателя. Использование ракеты в качестве носителя электромагнитной боеголовки неизбежно влечет ограничение массы ЭМО из-за необходимости размещения электрических аккумуляторов для приведения в действие генератора электромагнитного излучения. Отношение полной массы боеголовки к массе запускаемого оружия составляет примерно от 15 до 30% (для американской ракеты AGM/BGM-109 "Томагавк"–28%).

Эффективность ЭМО была подтверждена в военной операции "Буря в пустыне", где применялись преимущественно самолеты и ракеты и где основой военной стратегии было воздействие на электронные устройства сбора и обработки информации, целеуказания и элементы связи с целью парализации и дезинформации системы ПВО.

На основе взрывного генератора электромагнитного потока в ближайшее время могут быть созданы в первую очередь авиационные боеприпасы. Наиболее вероятно, что это будут тяжелые авиабомбы в 1 тыс. кг и более, специально предназначенные для выведения из строя наземных зенитно-ракетных комплексов (ЗРК). Часть энергии взрыва преобразуется в микроволновый импульс с зоной поражения для тысячекилограммовой бомбы (боеголовки крылатой ракеты), равной 120-130 тыс. кв. м. Это более десяти гектаров – вполне достаточно, чтобы вывести из строя, например, развернутую систему ЗРК С-300.

Фундаментальный принцип информационного противоборства заключается в том, что сложные организационные системы не могут функционировать без потока информации через их структуры. Информация течет между этими структурами в нескольких направлениях для типичных условий функционирования.

Тривиальную модель такого функционирования можно рассмотреть на примере, когда команды и директивы "текут" наружу из принимающего решения элемента, а информация о состоянии системы "течет" в противоположном направлении. Реальные системы, как правило, более сложные. В военном аспекте это значимо, так как прекращение этого потока информации в значительной степени ослабит функциональность такой системы. Прекращение выходящего потока информации вызовет паралич, так как команды не достигнут элементов, которые должны их выполнить. Прекращение входящего потока информации изолирует принимающий решение элемент от реальности и, таким образом, жестко подавляет его способность принимать рациональные решения.

Универсальность, скрытность, многовариантность форм программно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения, наконец, экономичность делают информационное оружие чрезвычайно опасным: оно легко маскируется под средства защиты, например, интеллектуальной собственности; оно позволяет даже вести наступательные действия анонимно, без объявления войны.

Нормальная жизнедеятельность общества целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации – все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации.

Именно информационная инфраструктура общества – мишень информационного оружия. Но в первую очередь информационное оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность государства.

Темпы совершенствования информационного оружия превышают темпы развития технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности государства.

Возникает резонный вопрос – как защититься от угрозы применения информационного оружия? Прежде всего необходима оценка угрозы. И здесь первое слово, естественно, должно принадлежать разведке, которая должна непрерывно отслеживать весь комплекс проблем, касающихся развития информационного оружия, способов его применения и подготовки к информационному противоборству государств, располагающих наиболее совершенной информационной инфраструктурой. Требуется также периодический анализ геостратегической ситуации с точки зрения вероятности возникновения информационной войны. Эти оценки и анализ могут служить основой для выработки национальной концепции противодействия (нейтрализации) угрозе такой войны.

Таким образом, создание единого глобального информационного пространства, являющегося естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных информационных технологий, создает предпосылки к разработке и применению информационного оружия. Эффективное владение информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.

Ввиду сложности и ограниченности изложения в рамках одной статьи всех аспектов теории и практики применения информационного оружия в информационном противоборстве, считаем целесообразным остановиться более подробно в последующих публикациях на подходах к оценке эффективности применения информационного оружия в информационного противоборстве, содержание которых может стать отдельной темой или серией публикаций по данной проблематике на страницах журнала.

Примечания:
1. Щеголев Б.Н. США: экономическое развитие и проблемы внешней торговли. – М, 2006. –138с.
2. Carlo Kopp. The E-bomb – а Weapon of Electronical Mass Destruction. – Information Warfare: Thunder’s Month Press, New York, 1996.
3. Прищепенко А. Электронный бой кораблей – бой будущего. – Морской сборник, 1993, №7.
4. Elmar Berwanger. Information Warfare – The Key to Success or Failure, not only on the Future Battlefield. – Battlefield Systems International 98 Conference Proceeding, v.1.
5. Clayborne D., Teylor and Nicolas H. Younan. Effects from High Power Microwave Illumination. – Microwave Journal, 1992, v.35, №6.
6. http: // www.theregister.co.uk // electropulse grenades /.
7. http: // www.crime-research.ru // articles/Prischepenko /.
8. Гриняев С.Н. Поле битвы – киберпространство: теория, приемы, средства, методы и системы ведения информационной войны / С.Н. Гриняев // – Минск: Харвест, 2004. – 448 с.
9. Шацкий М.Ю. Мировые информационные войны и конфликты /М.Ю. Шацкий // – М, 2007. – 432 с.

Под информационным оружием, в самом общем виде, могут пониматься средства и методы ведения информационных войн, осуществления информационного терроризма и совершения информационных преступлений. Термин «оружие» в понятии информационное оружие несколько отличается от привычного нам понятия, которое обычно применяется к традиционным видам вооружений.

Чтобы контролировать и управлять происходящими процессами в обществе, используется информационное оружие, которое представляет собой средства уничтожения, искажения или хищения информации; средства преодоления систем защиты; средства ограничения допуска законных пользователей; средства дезорганизации работы технических средств, компьютерных систем.

Содержание

1. Что такое информационное оружие?

Информационным оружием называют:

1) компьютерные вирусы;
2) логические бомбы (программные закладки);
3) средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;
4) средства нейтрализации тестовых программ;
5) различного рода ошибки, сознательно вводимые в программное обеспечение объекта.

«Стратегия применения информационного оружия носит исключительно наступательный характер». В реестре современных технологий сетевых войн и новых типов оружия есть оружие, применяемое в сфере идеологии, СМИ, образования, воспитания, культуры, пропаганды. Этим оружием является тщательно отобранная и дозированная информация, повторенная нужное количество раз по нужным информационным каналам.

Если оружие применяется, значит, существует противник, который его создает, активирует и направляет, и объект, на который оружие нацелено. Согласно результатам исследований, существует три основных объекта информационного поражения:

1. жизненная сила страны,
2. элита (по сути, управляющее начало государства)
3. материальные объекты и инфраструктура.

2. Информационное воздействие.

Информационное воздействие действительно является оружием массового поражения и имеет очень много общего с ядерным оружием. Притом, что часто информационная атака носит неявный, скрытый характер, это оружие оказывает перманентное воздействие на огромное количество людей. Кроме того, для него характерен как немедленный, так и отложенный поражающий эффект, эффект закрепления и воспроизводства поражающего действия. Фактически тоже происходит при взрыве ядерного боеприпаса. Вначале — ударная волна, световое излучение, радиоактивное поражение, все это ощущается немедленно. Отложенное, закрепленное и воспроизводящееся воздействие — это длительное заражение местности, лучевая болезнь, генетические мутации, затрагивающие многие поколения живых организмов.

К эффектам информационного оружия, помимо сиюминутной убежденности в достоверности некоего навязываемого факта, относится и полный аналог заражения и ментальных и социальных мутаций. Это заражение подрывной идеологией может вызывать распространяющиеся на многие годы последствия, например перерождение элиты, потерянное поколение, поколение несбывшихся надежд, изменения в менталитете населения.


3. Характер информационного оружия.

Наступательный характер информационного оружия во многом определяет лицо информационной войны и позволяет определить потенциального информационного агрессора. А это значит, что объем информации, целенаправленно передаваемый от одной страны к другой, и является мерой информационной агрессивности. При этом неважно, какой характер имеет передаваемая информация. К осмыслению этого утверждения надо подходить с иными, непривычными мерками и исходить из того, что в эпоху информационных технологий, когда социальная среда перенасыщена информацией, безопасность системы уже начинает определяться не только теми знаниями, которые данная система получает о противнике, но и, может быть даже в первую очередь, теми знаниями, от восприятия которых ей удалось уклониться.


4. Заключение.

Остановимся на возможностях информационного оружия. Одни единодушно считают его мощнее ядерного, другие предпочитают не высказываться на эту тему, ссылаясь на отсутствие прецедентов. Однако, так как спектр информационного оружия широк (сюда входят не только перечисленные выше средства кибернетического оружия, но и средства массовой информации, произведения массовой культуры или культуры для масс и искусства для масс), возможности всех этих средств, конечно, различны. Одним из средств информационного оружия, является мирная пропаганда достоинств собственного образа жизни. В частности, пропаганду достоинств западной цивилизации и западного образа жизни, включая бескорыстную помощь не западным народам планеты в их добровольном развитии в направлении западного образца общественного устройства, определяют термином «западнизация».