На концептуальном уровне можно сказать, что государства стремятся приобрести информации, обеспечивающую выполнение их целей, воспользоваться ей и защитить ее. Эти использование и защита могут осуществляться в экономической, политической и военной сферах. Знание об информации, которой владеет противник, является средством, позволяющим усилить нашу мощь и понизить мощь врага или противостоять ей, а также защитить наши ценности, включая нашу информацию.Информационное оружие воздействует на информацию, которой владеет враг и его информационные функции. При этом наши информационные функции защищаются, что позволяет уменьшить его волю или возможности вести борьбу. Потом дадим определение информационной войне – это любое действие по использованию, разрушению, искажению вражеской информации и ее функций; защите нашей информации против подобных действий; и использованию наших собственных военных информационных функций.Это определение является основой для следующих утверждений. Информационная война – это любая атака против информационной функции, независимо от применяемых средств. Бомбардировка АТС – операция информационной войны. То же самое можно сказать и про вывод из строя программного обеспечения компьютера АТС.Информационная война – это любое действие по защите наших собственных информационных функций, независимо от применяемых средств. Укрепление и оборона здания АТС против бомбардировок – тоже часть информационной войны. То же самое можно сказать и про антивирусную программу, которая защищает программное обеспечение АТС.Информационная война – только средство, а не конечная цель, аналогично тому как бомбардировка – средство, а не цель.Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия.Военные всегда пытались воздействовать на информацию, требующуюся врагу для эффективного управления своими силами.Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно путем восприятия, они атаковали информацию врага косвенно. То есть, для того чтобы хитрость была эффективной, враг должен был сделать три вещи:* наблюдать обманные действия* посчитать обман правдой* действовать после обмана в соответствии с целями обманывающего.Тем не менее, современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляции с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящим к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации, и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить, но не до нуля эту уязвимость.
Три типа политических систем: сходство и различие
Между авторитаризмом и демократией можно обнаружить определенное сходство. Прежде всего, это принятие, в принципе, общественного и политического плюрализма. Между обеими этими системами и тоталитаризмом, напротив, лежит непреодолимая преграда. Поэтому создание тоталитарной системы производит на современников впечатление зловещей трансфор ...
Принятие новой конституции РФ. Декларируемые цели
Конституция Российской Федерации, принятая 12 декабря 1993 г., подвела черту под 75-летним советским периодом в эволюции российской государственности, определив контуры новой системы государственно-политического устройства. Конституция РФ носит в себе элементы переходного периода, когда в обществе еще не сложились основные социальны ...
Операция ОВС НАТО в Ираке «Свобода Ирака». Введение
Современные международные отношения все чаще характеризуются тем, что решение политических и экономических вопросов происходит путем ведения локальных войн. Инициаторами чаще всего выступают Соединенные Штаты Америки и их союзники. При этом в качестве объекта нападения выбираются государства, политика руководства которых не устраивает СШ ...

