Файл: Русский язык функциональные стили москва 2019 Ответственный редактор.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 1125

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Задачи сбора информации решаются и с помощью программных продуктов «Демон» («Demon»), «Вынюхиватели» («Sniffers»), «Дверь-ловушка» («Trap Door»). Программный продукт «Демон», введенный в систему, записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. Аналогично действуют и «Вынюхиватели», которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. «Дверь-ловушка» позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают.

Созданы и постоянно модернизируются специальные технические устройства, позволяющие считывать информацию с мониторов компьютеров. Перспективным является также создание миниатюрных специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под видом обычных микросхем в состав самых различных радиоэлектронных устройств.

Средства искажения и уничтожения информации включают программные продукты «Троянский конь» («Trojan Horse»), «Червь» («Worm»), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

«Троянский конь» позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы.

«Червь» – это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

К средствам воздействия на функционирование информационных систем относятся «Логические бомбы», «Бомбы электронной почты и т. д. Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.

Бомбы электронной почты – это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный «почтовый ящик».


Радиоэлектронные методы воздействия предполагают использование средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.

Таким образом, можно прийти к выводу, что практически все вышеперечисленные средства ведения информационного противоборства используются для поражения объектов (целей противника), в основном с целью их подавления. Вопрос вызывает лишь причисление к оружию средств массовой информации, включая глобальную информационную сеть Интернет, а также программно-технические и радиоэлектронные средства сбора информации.

Что касается средств массовой информации, то использование их с целью оказания активного информационно-психологического воздействия может снизить или даже лишить личный состав противника на определенный период боеспособности, заставив его уклоняться различными путями от участия в боевых действиях. В этом случае СМИ выступают в качестве средства подавления, то есть относятся к оружию.

Программно-технические и радиоэлектронные средства сбора информации не попадают под классическое определение оружия, так как они не участвуют в непосредственном поражении противника, а лишь обеспечивают условия для эффективного ведения вооруженного и, в частности, информационного противоборства. Но если принять за основу сформулированное выше определение информационного оружия, то средства сбора информации несомненно обеспечивают контроль над информационными ресурсами противника и могут быть причислены к этому виду оружия.

Основными способами и методами применения информационного оружия могут быть:

  • нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);

  • уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;

  • воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;

  • угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);

  • захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;

  • уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;

  • воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;

  • воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.


Таким образом, создание единого глобального информационного пространства, являющееся естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных и информационных технологий, создает предпосылки к разработке и применению информационного оружия.

Владение эффективным информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.
Текст 4. Формирование основ теории и практики информационно-психологического воздействия на противника25

Информационно-психологическое воздействие с целью оказания влияния на психику и поведение военнослужащих и население противника применялось уже в вооруженных столкновениях племен в эпоху разложения первобытнообщинного строя и в войнах рабовладельческих государств.

Самым древним способом подрыва морального состояния противника является устрашение его своей (иногда мнимой) боевой мощью. Например, монгольский предводитель Чингиз-хан и карфагенский полководец Ганнибал еще до начала сражения преднамеренно распускали слухи о «новом секретном оружии» – боевых слонах, «огненных змеях», ядовитом дыме и т. д.

Перед походом в Грецию в 480 г. до н.э. персидский военачальник Ксеркс в целях максимального эмоционального воздействия на противника распространял слухи о многочисленности своего войска. Он утверждал, что «если все персидские войны выстрелят из луков, то стрелы затмят солнце».

Кроме того, осознавая недостаточность доведения информации устрашающего характера по каналу «из уст в уста», Ксеркс осуществил обратный отпуск греческого лазутчика, предварительно продемонстрировав ему многочисленность персидского войска.

В ходе войны с греками Ксеркс активно использовал для оказания воздействия на эллинов и так называемую «пятую колонну». В роли «пятой колонны» выступали жрецы Дельфов, занимавших персофильскую позицию. Они доводили до эллинов оракулы (предсказания) о неминуемом поражении. Впоследствии, когда греки победили, жрецы, чтобы оправдаться перед современниками и потомками, изобрели версию о «чуде», якобы совершенном богами, помогшими дельфийцам внести решающий вклад в победу над варварами.

Противостоящие персидским войскам афиняне также не оставили без внимания возможность использования информационно-психологического воздействия. В частности была предпринята попытка внести раскол
в рядах сторонников персов. Фемистокл, чтобы предотвратить участие на стороне Ксеркса этнических греков ионийцев, обратился к ним со следующими словами, высеченными на камне, куда ионийцы приходили за пресной водой: «Ионяне! Вы поступаете несправедливо, идя войной на своих предков и помогая (варварам) поработить Элладу. Переходите скорей на нашу сторону! Если же это невозможно, то, по крайней мере, упросите карийцев поступить так же. А если не можете сделать ни того, ни другого, если вы скованы слишком тяжелой цепью принуждения и не можете ее сбросить, то сражайтесь как трусы, когда дело дойдет до битвы. Не забывайте никогда, что вы произошли от нас и что из-за вас первоначально пошла у нас вражда с персидским царем». Греческий историк Геродот, описавший этот эпизод, отмечал, что автор обращения действовал «с двойным умыслом: либо ионяне изменят персам и перейдут к эллинам, либо Ксеркс, получив донесение об этом, возьмет под подозрение ионян и сам не позволит им участвовать в морских битвах».

Первая попытка обобщить основные направления деятельности по ослаблению морально-психологического потенциала войск и населения противника была предпринята в Китае 500 лет до н. э. в одном из древнейших трактатов по военному искусству. По мнению автора трактата, известного полководца Сунь-Цзы, основные способы воздействия на психику и поведение противника сводятся к следующему:

  • разлагайте все хорошее, что имеется в стране вашего противника;

  • вовлекайте видных представителей вашего противника в преступные предприятия;

  • подрывайте их престиж и выставляйте в нужный момент на позор общественности;

  • используйте сотрудничество самых подлых людей;

  • разжигайте ссоры и столкновения среди граждан вражеской вам страны;

  • подстрекайте молодежь против стариков;

  • мешайте всеми средствами деятельности правительства;

  • препятствуйте всеми способами оснащению, обеспечению и наведению порядка в вооруженных силах;

  • сковывайте волю противника бессмысленными песнями и музыкой; обесценивайте все традиции и богов ваших врагов;

  • посылайте женщин легкого поведения с тем, чтобы дополнить дело разложения;

  • будьте щедры на предложения и подарки для покупки информации и сообщников, не экономьте ни на деньгах, ни на обещаниях, так как они приносят богатые дивиденды.


С наступлением христианства (а на Востоке – ислама) в ходе оказания ИПВ значительную роль стал играть религиозный фактор. Особенно это проявилось в ходе идейно-пропагандистского обеспечения крестовых походов. Официально целью этих походов, организованных феодальными государями Европы и Папой Римским, было освобождение «гроба Господня» в Иерусалиме. Эта версия удовлетворяла необходимость замаскировать истинные захватнические цели светских и церковных руководителей, их стремление овладеть легендарными богатствами Востока.

Наряду со стратегической линией церковной пропаганды, изображавшей агрессивные войны как войны священные в ходе крестовых походов отрабатывались приемы, которые впоследствии стали типичными для психологической войны. К ним можно отнести дискредитацию противника путем распространения версии об их зверствах, разжигание разногласий между государствами Востока и т. д.

Не менее активно использовали каноны религии и мусульманские завоеватели, державшие своих подданных в состоянии перманентной «священной войны» (джихад, газават), в ходе которой догмы непримиримости к иноверию уживались с тактическими хитростями. Тем, кого стремились обратить в мусульманство, сулили различные привилегии, включая освобождение от налогов или рабства.

В феодальный период получил свое развитие метод пропагандистской фальсификации. В частности, для обоснования претензий на управление частью Римской империи в канцелярии римского папы Стефана III (VIII в.) был подготовлен документ о «донации» (даре). В ней преподносилась как подлинная версия о том, что еще в IV веке папа Сильвестр исцелил от проказы римского императора Константина, который превратил недавно еще гонимое христианство в государственную религию. «Благодарный за излечение Константин подтвердил права римского епископа как главы христианской церкви и передал ему верховную власть над городом Римом, Италией и западными провинциями империи, а сам удалился в свою новую столицу Византию».

К ХШ веку относится один из первых исторических примеров применения дезинформации в военных целях. Связан этот пример с вторжением монголов в Венгрию в 1241 году. Разбив венгров и их союзников на реке Шайо, монголы среди захваченных трофеев нашли королевскую печать. По приказу Батыя грамотные пленные от имени короля Белы написали на венгерском языке указ о прекращении сопротивления, копии которого, скрепленные королевской печатью, были разосланы в разные концы еще не завоеванной страны.