Информационные операции в сети Интернет - [6]

Шрифт
Интервал

В части разработки технических средств и технологий для проведения специальных мероприятий.

Класс № 3. Средства активного воздействия на ресурсы сети, включая вывод из строя, блокировку работы, как отдельных модулей, так и сегментов сети Интернет. Речь идет о создании и применении широкого спектра различного типа программных средств скрытого информационного воздействия, специальных подставных ресурсов, в том числе технологии ботнетов, для организованного и целенаправленного выполнения команд центра.

Класс № 4. Средства активного воздействия на посетителей Сети. Речь идет о разработке технических средств, позволяющих решать задачу по размещению в Сети на заданном множестве ресурсов и служб специально подготовленных мультимедийных материалов и ссылок: с помощью почтовых сообщений, с помощью рассылки через форумы, чаты, блоги, социальные сети, комментарии к новостям и др.

В качестве основы для технических средств обоих классов правильнее рассматривать средства скрытого контроля и при необходимости воздействия на ресурсы Сети. Речь идет о разработке программных средств скрытого информационного воздействия и специальных технологий, которые базируются на знании уязвимостей широко используемых программных продуктов, включая применяемые разработчиками и пользователями средства защиты.

В части разработки технических средств и технологий помощи при планировании и проведении информационных операций.

Класс № 5. Средства планирования, управления информационными операциями (ИО) и оценки их результативности в технической сфере.

Класс № 6. Средства планирования, управления информационными операциями (ИО) и оценки их результативности в гуманитарной (социальной) сфере.

На результативность проведения информационной операции большое влияние оказывает качество ее подготовки и возможность грамотного управления непосредственно в режиме реального времени. В зависимости от сферы применения (техническая/гуманитарная) должны быть использованы свои характеристики и алгоритмические особенности поведения объектов воздействия.

Предложенная классификация информационного оружия во многом определяет структуру данной книги. Это:

• выявление угроз в гуманитарной сфере путем анализа новостных тематик;

• выявление угроз в технической сфере путем анализа общей динамической схемы мировых DDoS-атак на сайты различных представительств и учреждений;

• исследование составных компонент информационной операции в среде Интернет, как в технической, так и гуманитарной сфере;

• исследование вопросов автоматизации процессов планирования и моделирования информационных операций.

ГЛАВА 2

Мониторинг информационного пространства на предмет выявления информационных операций

На современном этапе противоборство в информационном пространстве является составной частью, а порой упреждающей составляющей вооруженного конфликта или торговой войны. При этом информационная операция, на первый взгляд, может не иметь ничего общего с целями конфликтующих сторон. Поэтому особенно важно как можно раньше выявить факт начала подобного рода информационной акции с тем, чтобы успеть подготовиться к реальному конфликту или, используя собственные информационные возможности, снизить вероятность наступления этого конфликта.

В свете сказанного необходимой составляющей современной войны является постоянный мониторинг информационного пространства на предмет выявления фактов начала информационных операций. Мониторинг целесообразно осуществлять в сети Интернет как наиболее динамичной составляющей информационного пространства, на базе хорошо зарекомендовавших себя образов, слоганов, слов и словосочетаний.

Выявление информационных угроз, как и любых других угроз, целесообразно начинать с анализа подходов и методов целенаправленного перепрограммирования информационных систем, будь то технические системы, или социальные структуры, или люди. Выделение последовательности присущих информационной операции событий, а затем выявление этих событий в общем «жизненном шуме» — это классический путь решения подобных задач.

Данный путь состоит из следующих этапов:

Этап 1. Последовательность событий, составляющих угрозу, всегда связана с целью (см. перечень задач в разделе 1.1). Достижение цели предполагает перепрограммирование субъектов информационного противоборства. Чтобы понимать, насколько достигнута цель, желательно уметь оценивать результаты перепрограммирования и собственные возможности, говоря другими словами — степень возможного поражения информационным оружием той или иной системы. Одни объекты уничтожить и перепрограммировать не составляет труда, с другими — задача может оказаться неразрешимой за выделенные для этой цели ресурсы и временные ресурсы, в первую очередь[7].

Этап 2. Оценка и обоснование частоты появления событий, при которой уже можно говорить о начале информационной операции по перепрограммированию[8] .

Этап 3. Оперативное и доступное представление информации пользователю в случае выявления опасных тенденций[9].

2.1. Степень поражения информационным оружием

Предлагается степень поражения информационным оружием оценивать через информационную емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.


Еще от автора Сергей Павлович Расторгуев
Управление Вселенной. Женщина и Вселенная

Нет и не было никогда эволюции ни по Чарльзу Дарвину, ни по еще кому-нибудь. Было только целенаправленное многоконтурное управление. Вселенная постоянно сражается за право на существование, за право на вечность. И мир живых — это один из контуров управления Вселенной. Точно также обстоят дела и со всеми нашими мирами: витальным ли, социальным ли. Они управляемы, как всё на этом свете, но управляемы из нескольких особых точек. И ими управляют те, кто в данный момент находится в этих особых точках. Дорога в эти «выколотые» точки Вселенной иногда подобна пути Алладина к его магической лампе.


Рекомендуем почитать
UX-стратегия. Чего хотят пользователи и как им это дать

UX-стратегия, или стратегия опыта взаимодействия (UX, User Experience), лежит на стыке UX-дизайна и бизнес-стратегии. Интернет продолжает предлагать потребителям бесконечный ассортимент цифровых решений. Каждый щелчок, жест или наведение мыши становятся решением, которое принимается пользователем. Пользователь постоянно сталкивается с выбором: покупать или не покупать, одобрить или высмеять, рассказать другим или забыть, завершить или отменить. Вы должны знать, какие возможности следует предлагать и как они используются людьми.


Как стать успешным влогером

Хочешь стать видеоблогером, но не знаешь, с чего начать? У тебя уже есть канал, но ты не понимаешь, что нужно сделать, чтобы он стал популярным, как у Zoella? Твой канал известен и ты хочешь быть как PewDiePie, который зарабатывает на своем блоге более 1 млн долларов в месяц? В этой книге блогер и журналист Зои Гриффин раскрывает все секреты ведения успешного видеоблога.


Готовимся к пенсии: осваиваем Интернет

На живом примере автора книги и ее друзей показано, чем заняться человеку, когда подходит пенсионный возраст. В увлекательной и доступной форме написано, как сделать первые шаги в Интернете, завести почту, найти полезную информацию, общаться в чатах, форумах, блогах и в социальных сетях. Рассмотрены полезные ресурсы для фотолюбителей, дачников, рыбаков, автомобилистов и просто домохозяек. Даны уроки печати на клавиатуре. Рассказано, как завести свой блог, создать свой сайт. Приведена краткая инструкция по возможному заработку в Интернете.Для читателей пенсионного и предпенсионного возраста.


Интернет-разведка. Руководство к действию

Согласно расхожему мнению, человек, владеющий информацией, владеет миром. Интернет – гигантская информационная база современности, и необходимость освоения тонкостей работы в сети скоро станет насущной для всех – от специалистов по конкурентной разведке, маркетингу и PR, в жизни которых Интернет уже играет не последнюю роль, до рядовых служащих.Как найти в Интернете информацию о конкретных людях, компаниях и товарах? Как организовать продвижение собственного предприятия в Сети? Как уберечься от хакеров и спрятать информацию на своем компьютере от посторонних? Как бороться с вирусами и вредоносными программами? Ответы на эти и многие другие вопросы вы найдете в нашей книге – подробном путеводителе по миру Интернета.


Юмор в Интернет-коммуникации: социокультурный аспект

В статье рассматриваются некоторые особенности развития смеховой культуры в современном сетевом общении.


Образование русскоязычного сегмента Фидонет в Западной Европе

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.