Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
8137e9f332462bbbd216322367919b4b.doc
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
1.04 Mб
Скачать

Субъекты информационного воздействия

Особенностью информационного воздействия, как показано выше,65 является возможность применения его конкретных средств не только государством, но и группой людей и отдельными личностями. В соответствии с этим субъектами информационной войны могут быть:

а) Государство, создающее с этой целью специальные формирования вооруженных сил и спецслужб, а также других органов государственного управления и организаций, уполномоченных на проведение информационных операций, в том числе СМИ.

Государство, располагающее соответствующими ресурсами, может реализовать все три метода ведения информационной войны: информационное доминирование, информационно-техническое воздействие и информационно-психологическое воздействие. Именно государство может вести стратегическую информационную войну.

б) Террористические и экстремистские организации. По мнению многих экспертов, в настоящее время серьезную тактическую угрозу для информационной безопасности государства представляют террористические и экстремистские организации. Проводимые ими акции призваны способствовать достижению их политических, экономических, религиозных и иных целей. Поэтому потенциальными объектами их информационного воздействия могут быть вычислительные системы, недостаточно защищенные от действий организованных групп, такие, как компьютерные сети связи, АСУ железнодорожным и воздушным движением, системы жизнеобеспечения территорий и объектов, компьютеризированные деловые центры, прежде всего банковские учреждения.

В) Криминальные группы могут использовать информационное оружие для получения нелегальных доходов путем совершения компьютерных преступлений в сфере безналичных банковских расчетов и оказания услуг, угрозы применения информационного воздействия на определенные структуры, а также для сведения счетов с конкурентами через информационное пространство. Нельзя исключить вероятность прямого или косвенного использования этих групп иностранными спецслужбами в рамках ведения информационной войны. Наиболее часто объектами воздействия такой группы являются банковские учреждения, поскольку даже одна угроза применения информационного оружия (например, хекеров), заставляет банк принимать все доступные меры для защиты своих АИС, в том числе выплачивать определенные суммы (подчас значительные) криминальным группам в обмен на отказ от информационной атаки. Таким образом, появился электронный рэкет, от которого страдают многочисленные, в том числе и крупные, банки.

Г) Международные конкурирующие экономические структуры проводят операции по информационному воздействию с целью несанкционированного получения информации из баз данных конкурентов, нарушения работы их АИС и АСУ (например, систем гибкого автоматизированного производства), воздействия на общественное мнение или конкретных людей для лоббирования своих интересов.

Таким образом, организованные группы проводят информационные акции, используя при этом в основном метод информационно-технического воздействия. Иногда, при наличии подконтрольных им или стоящим за ними организациям средств массовой информации, баз данных или телекоммуникационных сетей, они могут осуществлять информационно-психологические операции.

Д) Отдельные лица используют (или угрожают использовать) информационное оружие в целях совершения компьютерных преступлений, личного обогащения, шантажа и т.п. Основной метод — информационно-техническое воздействие, реализуемое в рамках отдельных информационных акций: нарушение функционирования важных компьютерных систем, несанкционированное получение информации, угроза распространения компрометирующих сведений и т.д.

Исходя из понимания круга объектов, деятельность которых может быть критична в отношении информационной сферы государства и мирового сообщества и субъектов, реально располагающих возможностями направленного воздействия на эти объекты и способных реализовать свои возможности в конкретные сроки и требуемых объемах66, можно ставить задачу определения круга угроз, реально существующих в информационной сфере.