Інформаційна зброя може характеризуватись такими показниками, як цілеспрямованість, вибірковість, розосередженість, масштабність впливу, досяжність, швидкість доставки, комплексність впливу на людей, технічні засоби і системи, можливість регулювання (дозування) "потужності" впливу тощо. їй. притаманні такі особливості:
o скритність - можливість досягти мети без видимої підготовки та об'явлення війни;
o масштабність - можливість нанести непоправного збитку, не визначаючи національних кордонів та суверенітетів;
o універсальність - можливість багатоваріантного використання як військовими, так і цивільними структурами країни, що нападає, проти військових і цивільних об'єктів країни, яка підлягає нападу;
o економічність - вигідне для атакуючої сторони співвідношення витрат, необхідних на розробку засобів впливу, і одержуваного при цьому ефекту, порівняного з очікуваною катастрофою для країни, яка підлягає нападу.
За своїми економічними показниками інформаційна зброя може бути віднесена до різновиду асиметричної зброї.
На сьогодні інформаційно-технічна зброя визначається як засоби знищення, викривлення або викрадання інформаційних масивів, видобування з них необхідної інформації після подолання системи захисту, обмеження або заборони доступу до них законних користувачів, дезорганізації роботи технічних засобів, виводу з ладу телекомунікаційних мереж, комп'ютерних систем, усіх засобів високотехнологічного забезпечення життя суспільства і функціонування держави.
Засоби несанкціонованого збору інформації дозволяють здійснити несанкціонований доступ до комп'ютерних систем, визначати коди доступу, ключі до шифрів чи іншу інформацію про зашифровані дані. До них відносяться програмні продукти типу "KNOWBOT" та "TRAP DOOR". Програмні продукти типу "KNOWBOT" (пошуковий робот) здатні переміщуватися в інформаційній мережі від комп'ютера до комп'ютера і при цьому розмножуватися, створюючи копії. Знайшовши цікавлячу його інформацію, "KNOWBOT" залишає в цьому місці свою копію, що збирає інформацію й у визначений час передає її. З метою виключення виявлення в програмних продуктах такого типу можуть бути передбачені функції самопереміщення і самознищення.
Програмні продути типу "TRAP DOOR" (програми-пастки, програми-закладки) призначені для збору та передачі інформації про ключі даних та паролі. Вони, звичайно, вмонтовуються в програмні продукти широкого вжитку (офісні та сервісні програми, операційні системи, локальні модулі онлайнових комп'ютерних ігор тощо).
Створені і постійно модернізуються спеціальні технічні пристрої, що дозволяють зчитувати інформацію з моніторів комп'ютерів. Перспективним є також створення мініатюрних спеціалізованих комплексів збору, обробки і передачі інформації, що можуть впроваджуватися під виглядом звичайних мікросхем до складу всіляких радіоелектронних пристроїв.
Засоби перекручування і знищення інформації включають численні комп'ютерні віруси. Особливу небезпеку становлять останні різновиди вірусів типу "WORM", які, на відміну від звичайних вірусів, являють собою не закінчену програму, а набір стандартних команд операційної системи (сценарій), що значно ускладнює процеси їх знаходження та нейтралізації.
До засобів порушення функціонування комп'ютерно-телекомунікаційних мереж відносяться "Логічні бомби", "Бомби електронної пошти" - атаки на відмову в обслуговуванні (DoS attacks) І т.д.
Логічна бомба являє собою управляючу програму, що перебуває в неактивному стані до одержання команди на виконання визначених дій на зміну чи руйнування даних, а також порушення нормального функціонування інформаційно-обчислювальних систем. Бомби електронної пошти - це програми, що спричинюють різке зростання обсягу повідомлень електронної пошти з метою перевантаження серверів. Саме в такий спосіб був заблокований у березні 1999 р. на троє діб сервер НАТО. Невідомий адресат регулярно надсилав на адресу Північноатлантичного блоку близько 2000 телеграм на день, що переповнило електронну "поштову скриньку" серверу. Аналогічно діють атаки на відмову в обслуговуванні.
В окремий різновид програмно-технічної зброї відносяться програмні продукти типу "TROJAN HORSE" (троянський кінь). Програмні продукти даного типу здатні відкривати повний доступ до цікавлячого комп'ютера при роботі в мережах різного типу.
Інформаційна зброя, як і інформаційна боротьба з розвитком суспільства та інформаційних технологій набули відповідних змін
На перспективу, враховуючи, що розвиток сучасної комп'ютерної техніки дійшов до створення штучного інтелекту, очікується поява "інтелектуальної" інформаційно-технічної зброї.
Відповідно з документами США психологічна операція є складовою інформаційної операції організується і проводиться згідно (JP 3-53 "Doctrine for Joint Psychological Operations") "Доктрини об'єднаних психологічних операцій".
Інформаційно-психологічні операції (ІПсО) розглядаються як форма ведення психологічної боротьби та передбачають використання складної сукупності різних видів, способів і прийомів інформаційно-психологічного впливу, тобто впливу інформацією. ІПсО починають проводиться в мирний час, активізуються в загрозливий період і повною мірою розгортаються у ході бойових дій.
ІПсО в мирний час (загрозливий період) провадяться для досягнення наступних цілей:
- ізоляція ймовірного противника на міжнародній арені;
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційна безпека України в умовах євроінтеграції» автора Ліпкан В.А. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „РОЗДІЛ 3. ПОНЯТТЯ ТА ЗМІСТ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ“ на сторінці 6. Приємного читання.