Информационная ВОЙНА В ИНТЕРНЕТЕ

31-10-2017

В статье рассматривается актуальность защиты от информационных атак через интернет. Приводятся примеры решения данной проблемы в разных странах, а также предлагается своя модель для защиты от информационных атак.

Актуальность темы

Интернет в современном мире становится местом ведения информационных войн. В Всемирной сети существует большое количество форумов, блогов и социальных сетей в которых пользователи обмениваются информацией. В связи с этим, интернет активно используется для распространения «зараженной информации».

Суть проблемы

Информационная война это любая атака против информационной функции, независимо от применяемых средств [1].

Допустим, нам необходимо разместить в интернете «зараженную информацию». Для этого существует два способа ведения информационной войны: косвенный и напрямую.

При косвенно способе ведения войны необходимо создание интернетресурса или ресурсов, на которых будет находиться Необходимая нам информация. Когда противник попадет на данный ресурс и воспользуется «зараженной информацией» атака будет завершена.

При прямом способе ведения войны, «зараженная информация» помещается на ресурсах противника или на уже распространенных информационных порталах.

Существуют три цели информационной войны:

1. контролировать информационное пространство, Чтобы могли использовать его, Защищая при этом военные информационные функции от вражеских дейст вий (контринф ормация)

2. использовать контроль за информацией для ведения информационных атак на

врага;

3. повысить общую эффективность вооруженных сил с помощью повсеместно использования военных информационных функций.

Если необходимо поразит интернетресурс «зараженной информацией», то вначале нужно определиться с аудиторией. На каждом форуме (блоге, социальной сети и т.п.) существуют группы людей объеденных по интересам. Между такими группа часто бывают разногласия, Которые выражаются в словесных баталии на страницах форумов. Правильно Созданная и запущенная информационная бомба, которая учитывает особенности атакуемого ресурса, вызовет Бурное обсуждение. Учитывая тот факт, что наблюдателей гораздо больше нежели самих участников баталий, то эффект от атаки может быть колоссальным.


Смотрите также:
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 Информационная ВОЙНА В ИНТЕРНЕТЕ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

аллигатор отзывы сотрудников Вот тут можно оформить кредитную карту без отказа даже безработным.