Автор работы: k**********@gmail.com, 27 Ноября 2011 в 10:50, реферат
Целью данной работы является наиболее полное раскрытие значения новейших коммуникационных технологий при противостояниях и конфликтах в современном обществе с анализом их использования и применения в качестве оружия современных информационных войн.
Объектом исследования являются комплексные информационные потоки, представляющие основу такого явления как современные информационные войны.
Предметом изучения являются новейшие коммуникационные технологии используемые в качестве средства ведения информационных войн в современном обществе.
Информационная
война также шла во время грузино-осетинского
конфликта в августе 2008 года. Так Михаил
Саакашвили поначалу заявлял: «Россия
перед началом войны подвела к границе
с Осетией около 10 тысяч танков»[источник не указан
В ноябре 2008 года
на заседании временной
Впоследствии Михаил Саакашвилли заявлял, что «до сегодняшнего дня многие европейцы не понимают, как могли вообще грузины даже подумать о том, что за независимость стоит бороться против 3 тысяч танков, 20 самолетов, 80 тысяч вошедших иноземцев, но если бы в нас не было боевого гена, если бы у нас не было боевых способностей, тогда мы и не существовали бы» [8].Также М. Саакашвилли выразил благодарность сенатору Маккейну за то, что тот «остановил своей деятельностью многие тысячи танков»[9]. Чуть ранее Саакашвили заявлял, что «Россия желала уничтожить Грузию и расчленить моё тело»[10].
В ходе конфликта и сразу после него российские и южноосетинские представители заявляли, что в Южной Осетии погибло более 2000 мирных жителей[11][12], впоследствии Следственному комитету при прокуратуре Российской Федерации удалось документально подтвердить гибель лишь 162 мирных жителей[13].
В интервью с Амандой Кокоевой и её тётей в прямом эфире телеканала Fox News 13 августа 2008 года, в его русском переводе, были продемонстрированы якобы кашли и кряхтения ведущего (В момент, когда тётя упомянула «господина Саакашвили»). На самом деле, в английском оригинале интервью, никаких подобных звуков не было[источник?].
В ходе гражданской войны в Анголе в феврале 1988 года кубинской ПВО был сбит южноафриканский истребитель-бомбардировщик. Его обломки впоследствии выдавались за обломки многих других самолётов, о сбитии которых заявляли кубинцы[14].
Взрыв нескольких гранат нельзя назвать войной, кто бы их не бросал. Взрыв нескольких водородных бомб — это уже и начатая и завершенная война.
Информационную пропаганду 50-ых, 60-ых годов, которой занимались СССР и США, можно сравнить именно с несколькими гранатами. Поэтому никто не называет прошлое противостояние информационной войной, в лучшем случае оно заслуживает термина “холодная война”.
День сегодняшний, с его телекоммуникационными вычислительными системами, психотехнологиями кардинально изменил окружающее пространство. Отдельные информационные ручейки превратились в сплошной поток. Если ранее было возможно “запрудить” конкретные информационные каналы, то сегодня все окружающее пространство информационно коллапсировалось. Время на информационное взаимодействие между самыми отдаленными точками приблизилось к нулю. В результате проблема защиты информации, которая ранее была как никогда актуальна, перевернулась подобно монете, что вызвало к жизни ее противоположность — защиту от информации.
Почему надо защищать информационную систему от информации?
Потому что любая поступающая на вход системы информация неизбежно изменяет систему. Целенаправленное же, умышленное информационное воздействие может привести систему к необратимым изменениям и к самоуничтожению.
Поэтому информационная
война - это не что иное, как явные и скрытые
целенаправленные информационны
Исходя из приведенного определения информационной войны, применение информационного оружия означает подачу на вход информационной самообучающейся системы такой последовательности входных данных, которая активизирует в системе определенные алгоритмы, а в случае их отсутствия — алгоритмы генерации алгоритмов.
Идя этим путем,
всегда можно активизировать или
сгенерировать для последующей
активизации алгоритмы
Те системы, которые претерпевают изменения при информационном воздействии в дальнейшем будем называть информационными самообучающимися системами (ИСС). Человек, народ, государство являются классическими ИСС.
3.Как бороться?Какого рода изменениям подвержены информационные системы?
Любая система представляет собой совокупность объектов и связей между ними, т.е. определенную структуру. Новое знание приводит к изменению структуры за счет:
— изменения связей
между элементами;
— изменения функциональных возможностей
самих элементов;
— изменения количества элементов: элементы
могут рождаться и умирать.
Те ИСС, в которых освоение информации происходит благодаря изменению связей, в дальнейшем будем называть нейросети.
Те ИСС, в которых освоение информации происходит благодаря разрушению элементов системы, — Р-сети
Те ИСС, в которых освоение информации происходит благодаря самозарождению элементов системы, — С-сети.
Те ИСС, в которых освоение информации происходит благодаря всем возможным способам изменения структуры, — СР-сети.
Так, например, возможности и процессы обучения человечества удобнее моделировать используя СР-сети — люди рождаются и умирают.
Процессы обучения отдельно взятого человека более адекватны процессам, протекающим в Р-сетях, — нейроны умирают и не рождаются.
Для ИСС можно сформулировать и доказать основополагающие теоремы о возможностях Р-, С-, СР-сетей.
Теорема о возможностях СР-сетей.
Проблема обучения информационной самообучающейся системы, построенной на принципах СР-сети, решению любой задачи, даже при условии, что информационная емкость СР-сети (исходное количество элементов) достаточна для хранения поступающей на вход информации, является алгоритмически неразрешимой.
Теорема о возможностях Р-сети.
Информационная самообучающаяся система, построенная на принципах Р-сети, может быть обучена решению любой задачи тогда и только тогда, когда выполняются следующие два условия:
1) информационная емкость Р-сети (исходное количество элементов и связей между ними) достаточна для хранения поступающей на вход информации;
2) исходное состояние Р-сети может быть охарактеризовано как состояние с равномерно распределенными связями, т.е. исходное состояние Р-сети — хаос.
Именно эти две теоремы лежат у истоков разработки любого информационного оружия, которое является ни чем иным, как алгоритмом или методикой воздействия (обучения) на ИСС. Разрабатывать информационное оружие — это значит пытаться ответить для конкретной системы на следующие вопросы:
Создание универсального защитного алгоритма, позволяющего выявить системе-жертве факт начала информационной войны, является алгоритмически неразрешимой проблемой. Ктаким же неразрешимым проблемам относится выявление факта завершения информационной войны.
Однако, несмотря на неразрешимость проблем начала и окончания информационной войны, факт поражения в ней характеризуется рядом признаков, присущих поражению в обычной войне. К ним относятся:
Обобщив перечисленные признаки, можно ввести понятие "степень поражения информационным оружием", оценив ее через информационную емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.
Информационное оружие дает максимальный эффект только тогда, когда оно применяется по наиболее уязвимым от него частям ИСС. Наибольшей информационной уязвимостью обладают те подсистемы, которые наиболее чувствительны к входной информации — это системы принятия решения, управления. На основании сказанного можно ввести понятие информационной мишени. Информационная мишень — множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления, и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе.
Исходя из определения информационной мишени, намечаются основные направления работ, как по обеспечению ее безопасности, так и по повышению ее уязвимости. Например, для того, чтобы повысить уязвимость противника, следует максимально расширить его информационную мишень, т.е. подтолкнуть его на включение в мишень как можно больше равноправных элементов, причем желательно открыть доступ в сферу управления таким элементам, которые легко поддаются перепрограммированию и внешнему управлению.
Заставить противника изменить свое поведения можно с помощью явных и скрытых, внешних и внутренних информационных угроз.
Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.
Причины внутренних угроз — в появлении внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.
Скрытая угроза — это неосознаваемые системой в режиме реального времени входные данные, угрожающие ее безопасности.
В информационной войне наибольший приоритет отдается скрытым угрозам, так как именно они позволяют взращивать внутренние угрозы и целенаправленно управлять системой из вне. Информационную самообучающуюся систему назовем тотально управляемой, а поведение ее полностью прогнозируемым на интервале времени [t0,t1], если известен алгоритм информационного воздействия (например, методика обучения), позволяющий привести систему в любой момент времени tI[t0,t1] к требуемому от нее результату (поступку) x.