Составные части информационной войны

Предложения, направленные на совершенствование системы обеспечения информационной безопасности Российской Федерации в сфере обороны

· Систематическое выявление угроз и их источников, структуризация целей обеспечения информационной безопасности в сфере обороны и определение соответствующих практических задач;

· Проведение сертификации общего и специального программного обеспечения, пакетов прикладных программ и средств защиты информации в существующих и создаваемых автоматизированных системах управления военного назначения и системах связи, имеющих в своем составе элементы вычислительной техники;

· Постоянное совершенствование средств защиты информации от несанкционированного доступа, развитие защищенных систем связи и управления войсками и оружием, повышение надежности специального программного обеспечения;

· Совершенствование структуры функциональных органов системы обеспечения информационной безопасности в сфере обороны и координация их взаимодействия;

· Совершенствование приемов и способов стратегической и оперативной маскировки, разведки и радиоэлектронной борьбы, методов и средств активного противодействия информационно-пропагандистским и психологическим операциям вероятного противника;

· Подготовка специалистов в области обеспечения информационной безопасности в сфере обороны.

Тестовые задания:

1.. В настоящее время требование о сохранении военной тайны приведено в…

а) Конституции РФ

б) Федеральном законе «О статусе военнослужащих» от 27 мая 1998 г. №76-ФЗ и общевоинских уставах Вооруженных Сил Российской Федерации

в) общевоинских уставах Вооруженных Сил Российской Федерации

2. Структура военной тайны:

а) часть государственной тайны, другие закрытые сведения в военной области

б) закрытые сведения в военной области

в) государственная тайна

3. Как можно классифицировать охраняемые сведения военного содержания?

а) сведения в военной области, составляющие государственную тайну; военные сведения ограниченного распространения.

б) военные сведения конфиденциального характера, не подлежащие оглашению, доступ к которым ограничен органами государственной власти и военного управления в соответствии с федеральным законом; военные сведения ограниченного распространения.

в) сведения в военной области, составляющие государственную тайну; военные сведения конфиденциального характера, не подлежащие оглашению, доступ к которым ограничен органами государственной власти и военного управления в соответствии с федеральным законом; военные сведения ограниченного распространения.

4. Дополните предложение:

«Круг военных сведений, не подлежащих оглашению, определялся органами военного управления - компетентными воинскими должностными лицами на основе примерного перечня, утверждаемого приказом ___________»

а) Генерального секретаря КПСС

б) министра обороны

в) председателя КГБ СССР

5. Сколько составляющих военной тайны, требуют уголовно-правовой охраны, поскольку обусловлены важностью тех сведений, которые могут быть разглашены или утрачены?

а)1

б) последняя

в) две первые

К составным частям информационной войны относятся:

1) психологические операции - использование информации для воздействия на аргументацию солдат врага.

2) электронная война - не позволяет врагу получить точную информацию

3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях

4) физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем.

5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях.

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

Как ранее говорилось, существует два способа повлиять на информационные функции врага - косвенно или напрямую. Проиллюстрируем разницу между ними на примере.

Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и противник будет наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению.

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться.

Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся коммуникациях в ходе боевых действий для изоляции отдельных вражеских частей. Этого же можно добиться реальными действиями. И в том, и в другом случае вражеские аналитики, принимая решение на основе имеющейся у них информации, примут одно и то же решение - производить переброску войск через другие коммуникации.

Оборонительной стороной информационной войны являются меры безопасности, имеющие своей целью защитить информацию - не позволить противнику провести успешную информационную атаку на наши информационные функции. Современные меры защиты, такие как операционная безопасность и коммуникационная безопасность - типичные средства по предотвращению и обнаружению косвенных действий врага, направленных на наши военные информационные функции. Напротив, такие меры защиты, как компьютерная безопасность включают в себя действия по предотвращению, обнаружению прямых информационных действий врага и организации контрдействий.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: