АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Розділ 3. Основи інформаційного протиборства. • порушення властивостей середовища поширення радіохвиль (наприклад, зрив короткохвильового радіозв'язку шляхом мо­ дифікації параметрів іоносфери);

Читайте также:
  1. I розділ
  2. Актуальність розділу.
  3. Бальнеологія як розділ курортології. Головні бальнеологічні групи мінеральних вод.
  4. БІОЛОГІЧНІ ОСНОВИ ПРОМЕНЕВОЇ ТЕРАПІЇ
  5. Біофізичні основи магнітотерапії
  6. В – Індивідуальні розділи курсу
  7. В. Альдопентози, гетероциклічної основи та фосфатної кислоти
  8. В.Альдопентози, гетероциклічної основи та фосфатної кислоти
  9. Види підприємств. Матеріальні основи функціонування підприємств
  10. Вимоги до написання підрозділу
  11. Вимоги до написання підрозділу
  12. Вимоги до написання підрозділу

порушення властивостей середовища поширення радіохвиль
(наприклад, зрив короткохвильового радіозв'язку шляхом мо­
дифікації параметрів іоносфери);

• за допомогою спеціальних методів впливу на ЕОМ систем
зв'язку;

• засоби генерації природної мови конкретної людини.

3.4.3. Інформаційна зброя воєнного та невоєнного застосування

Особливу небезпеку інформаційна зброя становить сьогодні для інформаційних комп'ютерних систем органів державної вла­ди, управління військами та зброєю, фінансами та банками, еко­номікою держави, а також для людей при інформаційно-психоло­гічному впливі на них з метою зміни та управління їхньою індиві­дуальною та колективною поведінкою.

При цьому за своєю результативністю інформаційна зброя прирівнюється до зброї масового ураження.

До інформаційної зброї, застосування якої можливе як у воєн­ний, так і у мирний час, можуть бути віднесені засоби ураження інформаційних комп'ютерних систем та засоби ураження людей (їхньої психіки).

Засоби ураження комп'ютерних інформаційних систем

Засоби ураження інформаційних комп'ютерних систем ста­новлять сукупність спеціально організованої інформаціїта інфор­маційних технологій, яка дає змогу цілеспрямовано змінювати (знищувати, спотворювати), копіювати, блокувати інформацію, долати системи захисту, обмежувати допуск законних користу­вачів, здійснювати дезінформацію, порушувати функціонування носіїв інформації, дезорганізовувати роботу технічних засобів комп'ютерних систем та інформаційно-обчислювальних мереж, що застосовуються в ході інформаційної війни (боротьби) для до­сягнення поставлених цілей (рис. 3.5).


Частина І. СУЧАСНІ ОСНОВИ ІНФОРЛЛАЦІЙНОЇБЕЗПЕКИ ДЕРЖАВИ

За іМетою використання така інформаційна зброя поділяється на інформаційну зброю атаки та інформаційну зброю забезпе­чення.

Інформаційна зброя атаки — це інформаційна зброя, за до­помогою якої здійснюється вплив па інформацію, що зберігаєть­ся, оброблюється і передається в інформаційно-обчислювальних мережах (ІОМ) і (або) порушуються інформаційні технології, що застосовуються в ІОМ.

У складі інформаційної зброї атаки виділяють чотири основ­них види засобів інформаційних впливів:

• засоби порушення конфіденційності інформації;

• засоби порушення цілісності інформації;

• засоби порушення доступності інформації;

«засоби психологічного впливу на абонентів ІОМ.

Застосування інформаційної зброї атаки спрямоване на зрив виконання ЮМ цільових завдань.

Інформаційна зброя забезпечення — інформаційна зброя, за допомогою якої здійснюється вплив на засоби захисту інфор­мації об'єкта атаки, наприклад, інформаційно-обчислювальну систему. До складу інформаційної зброї забезпечення входять за­соби комп'ютерної розвідки та засоби подолання системи захисту інформаційно-обчислювальної системи.

Успішне застосування інформаційної зброї забезпечення доз­воляє здійснювати деструктивні впливи на інформацію, що збері­гається, обробляється й передається в мережах обміну інформа­цією, з використанням інформаційної зброї атаки.

За способом реалізації інформаційну зброю поділяють на три великих класи:

• інформаційна алгоритмічна (математична) зброя;

• інформаційна програмна зброя;

• інформаційна апаратна зброя.

Інформаційна алгоритмічна (математична) зброя — вид ін­формаційної зброї, до якого, звичайно, відносять:

• алгоритми, що використовують сполучення санкціонованих
дій для здійснення несанкціонованого доступу до інформацій­
них ресурсів;


Розділ 3. Основи інформаційного протиборства

Засоби ураження інформаційних комп'ютерних систем

■ сукупність спеціально організованої' інформацГ)" та інформаційних технологій, яка дає змогу ціле­спрямовано змінювати, копіювати, блокувати інформацію, долати системи захисту, обмежувати доступ законних користувачів, дезорганізовувати роботу технічних засобів ІОМ, що застосовують­ся вході інформаційної війни

Мета використання


Інформаційна зброя І

атаки

засоби порушення конфіденційності

■засоби порушення цілісності

■засоби порушення доступності
> засоби психологічного впливу

на абонентів


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)