Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Введення в спеціальність / Конспект лекцій / КР-навчальний посібник Т.Ткачук

.pdf
Скачиваний:
55
Добавлен:
07.02.2016
Размер:
4.16 Mб
Скачать

61

диференціацію продукції як засіб розширення свого життєвого простору;

конкурентноздатність у сфері його діяльності;

доступ до сучасних міжнародних інформаційних комунікацій.

Структура внутрішнього інформаційного поля визначається наявною

інформаційною інфраструктурою об’єкта.

Припущення про наявність внутрішнього й зовнішнього інформаційних полів дає змогу визначити інформаційну війну як цілеспрямований вплив інформаційних просторів суб’єктів взаємодії (інформаційних систем і інформаційних продуктів) на інформаційний простір об’єкта впливу з метою завдання йому економічного збитку за рахунок дестабілізації функціонування його внутрішнього й зовнішнього інформаційного полів.

Як і в будь-якій війні в інформаційній війні теж є своя «мішень». Інформаційна мішень – це та частина інформаційного простору, яка в певний час «атакується» з метою досягнення найбільшого ефекту.

Перше й головне завдання – маніпулювання об’єктом впливу, вплив на топ-менеджмент (менеджерів вищого рівня управління), тобто на суб’єктів формування стратегії бізнесу. Мета такої маніпуляції найчастіше полягає у:

внесенні у свідомість шкідливих ідей та поглядів;

дезорієнтації та дезінформації;

послабленні певних переконань, устоїв;

залякуванні.

Оскільки під час інформаційної війни здійснюється вплив на психологічну сферу людини, мас чи певних соціальних груп, тому методи її ведення базуються на соціально-психологічних чинниках і дуже часто зводяться до навіювання або й так званих «брудних технологій». Майже ніколи реальні цілі інформаційної війни не афішуються, а навпаки маскуються якимось добропристойним приводом.

Фактори, які впливають на організацію й протидію різним формам інформаційних війн:

1.Фактор часу. Визначає оперативність і своєчасність вживання заходів із захисту підприємства від впливів, пов’язаних із проведенням інформаційних війн.

2.Здатність захистити підприємство. Характеризує рівень захищеності поточного стану підприємства з урахуванням захисту від всіх форм прояву інформаційної війни.

3.Можливості атакуючої сторони. Показує можливий рівень небезпеки для підприємства бути підданим інформаційним війнам з боку зовнішнього середовища.

4.Величина ризику завдання збитків. Враховує загальний ризик піддатися впливу загроз і одержати збиток, який має певний характер (фатальний, помірний, слабкий).

62

На основі наведених факторів сформуємо структуру механізму прояву факторів, яка характеризує протидію інформаційним війнам, подану в таблиці.

Структура механізмів прояву факторів [43, с. 94-96]

Прояв фактору

Елементи механізму прояву фактору

1. Оперативність

і

1.1. Своєчасна

модифікація

наявних на

своєчасність

вживання

підприємстві програмно-апаратних засобів для

заходів

із

захисту

захисту від атак.

 

 

 

підприємства

 

від

1.2. Адаптація контуру захисту підприємства

впливів, пов’язаних з

відповідно до вимог міжнародного стандарту

веденням

 

 

 

загальних критеріїв (ЗК) ISO/IEC 14508.

інформаційних війн

1.3. Використання сучасних технологій, що

 

 

 

 

відповідають «духу» часу й характеру

 

 

 

 

проведених інформаційних війн.

 

 

 

 

 

1.4. Своєчасне

й

безперервне навчання

 

 

 

 

персоналу у сфері інформаційної безпеки.

 

 

 

 

1.5. Швидка адаптація до змінних форм

 

 

 

 

інформаційних війн за рахунок впровадження

 

 

 

 

новітніх технологій забезпечення захисту від

 

 

 

 

атак.

 

 

 

2. Рівень

захищеності

2.1. Характеристика, рівень

захищеності

інформаційної системи з

від атак всіх компонентів інформаційної

урахуванням

всіх

форм

інфраструктури.

 

 

 

прояву

інформаційної

2.2. Відповідність

рівня

захищеності

війни для поточного

інформаційної

інфраструктури

різних рівнів

стану підприємства

управління

підприємства

вимогам

 

конфіденційності інформації, які визначають рівні

 

доступу до неї.

 

 

2.3.Рівень адаптивності (адаптивність) системи захисту підприємства відносно різних форм ведення інформаційної війни, включаючи програмне забезпечення, технічні засоби, засоби адміністрування, забезпечення винятково авторизованого доступу до інформації й т. д.

2.4.Наявність програм переходу на стандарти загальних критеріїв ISO/IEC 14508 з метою стандартизації й уніфікації засобів захисту.

2.5.Наявність компонентів організаційної структури для реалізації задач підвищення рівня захищеності підприємства (створення й розвиток служби інформаційної безпеки підприємства).

2.6.Підвищення психологічної стабільності

63

 

 

 

персоналу підприємства і підтримка його на

 

 

 

належному рівні для створення відповідного

 

 

 

соціально-психологічного клімату.

 

 

 

3. Рівень небезпеки для

3.1. Уразливість до атак з боку зовнішнього

підприємства

зазнати

середовища на основі аналізу положення і

інформаційних

війн з

конкурентноздатності

його

в

галузі,

боку

зовнішнього

конкурентноздатності

галузі

загалом

у

середовища

 

сформованих ринкових умовах (зовнішнє

 

 

 

середовище).

 

 

 

 

3.2.Визначення найбільш уразливих місць, які можуть бути піддані атакам різних форм і змісту (рефлексивний підхід).

3.3.Визначення рівня соціальної напруженості в регіоні, на підприємстві (соціальний фактор).

3.4.Наявність потенційних шкідників на самому підприємстві, які використовують методи

 

 

 

ведення інформаційної війни.

 

4. Величина

ризику

4.1. Зміст,

характеристика

збитку

одержати збиток, що

(матеріального, фінансового).

 

має

певний

рівень

4.2. Визначення кількісних і

якісних

(фатальний, помірний,

характеристик збитку.

 

слабкий)

 

4.3. Вибір критеріїв і правил для визначення

 

 

 

ризиків.

 

 

4.4. Моделювання характеристик збитку від впливу інформаційних війн на основі моделей «порушника» і визначення найбільш несприятливих (сприятливих) сценаріїв розвитку подій у процесі організації системи захисту з метою мінімізації ризиків.

Механізми протидії інформаційній зброї та інформаційним війнам повинні базуватися на посиленні позитивних факторів – інформаційної інфраструктури й зменшенні (нейтралізації) негативних факторів, перепрограмуванні інформаційної інфраструктури на основі таких дестабілізуючих дій, як навмисна модифікація та інтерпретація інформаційних продуктів і їхніх похідних з метою виділення таких процедур, технологій маніпулювання ними, які б допомогли досягти переваги в матеріальній сфері.

Це завдання може бути вирішене за допомогою протидії й нейтралізації загроз інформаційних війн, які призвели б до посилення «розтискаючої» сили внутрішнього й зовнішнього інформаційних полів (позитивних факторів) і

64

зменшення впливу «стискаючої» сили з боку інших суб’єктів інформаційної взаємодії (негативних факторів). Протидія може мати пасивний (нейтралізуючий) і активний характер.

Пасивна протидія може містити в собі вирішення таких завдань:

1.Кількісна та (або) якісна оцінка поточного й необхідного рівня інформаційної безпеки при заданих рівнях конфіденційності інформації для різних рівнів управління підприємством.

2.Розроблення заходів щодо реінжинірингу системи безпеки ІС для досягнення її заданого рівня.

3.Проведення аудиту і сертифікації компонентів інформаційної системи загалом на відповідність вимогам та наявних стандартам інформаційної безпеки.

4.Розробка зон відповідальності для взаємодії служб і підрозділів зі службою інформаційної безпеки підприємства. Розроблення організаційнорозпорядницької документації з координації і реалізації заходів із забезпечення необхідного рівня захисту з припустимими рівнями ризиків.

5.Формування політики й розроблення концепції забезпечення інформаційної безпеки підприємства на період 3 – 5 років із визначенням осіб, відповідальних за її реалізацію.

Активна протидія становить сукупність методів, засобів впливу на інформаційні простори (інформаційні інфраструктури) суб’єктів взаємодії з метою запобігання й нейтралізації інформаційних атак та вироблення власної політики в інформаційній сфері для забезпечення стабільного розвитку підприємства.

До основних завдань забезпечення активної протидії належать:

1.Збільшення «своїх» засобів і каналів інформаційного впливу на суспільну думку (захоплення, перехоплення й «постановка під свій вплив» різних ЗМІ).

2.Протидія й розроблення цільових заходів з недопущення витоку інформації.

3.Підвищення іміджу й репутації підприємства за рахунок публікації достовірної та об’єктивної інформації про підприємство в урядових, регіональних ЗМІ, що мають високий рівень репутації.

4.Постійна сертифікація наявного та придбаного ліцензійного устаткування, рівень інформаційної безпеки якого гарантується, що дасть змогу забезпечити імідж підприємства як такого, що має високий рівень захищеності.

5.Широке використання засобів контррозвідувальної діяльності з метою визначення місцезнаходження підслуховуючих пристроїв, засобів радіоелектронної війни, комп’ютерної хакерської діяльності.

65

6. Постійний контроль точок входу зовнішніх комунікаційних систем в інформаційну систему підприємства, особливо в корпоративних системах, що використовують віддалені комп’ютерні термінали, з метою виявлення спрямованого інформаційного впливу для порушення їхньої діяльності.

Формування підприємством механізмів, сполучених з механізмами прояву факторів інформаційної безпеки й безпеки ресурсів підприємства загалом, дасть можливість сформувати стійкі режими функціонування ІС і підвищити якість керованого розвитку підприємства.

Мета інформаційної війни реалізується на стратегічному й тактичному рівнях.

На стратегічному рівні ціль кампанії інформаційної війни – вплинути на рішення противника і як наслідок – на його поведінку таким чином, щоб він не знав, хто на нього впливає. Навіть тоді, коли цієї мети важко досягти, вона все ж таки залишається кінцевою метою кампанії на стратегічному рівні. Успішна, хоча й незавершена інформаційна кампанія, проведена на стратегічному рівні, приведе до рішень супротивника (а отже і його дій), які будуть суперечити його намірам чи заважати їхньому виконанню.

Успішна інформаційна кампанія, проведена на оперативному рівні, буде підтримувати стратегічні цілі, впливаючи на можливість об’єкта впливу приймати рішення оперативно та ефективно. Іншими словами, метою інформаційних атак на операційному рівні є створення таких перешкод процесу ухвалення рішення ворогом, щоб супротивник не міг діяти чи вести війну координовано та ефективно. В інформаційній війні метою є гармонізація дій на оперативному рівні з діями на стратегічному рівні, щоб об’єднані, вони змушували супротивника приймати рішення, які приводили б до дій, що допомагали досягати суб’єктові власних цілей і заважали б супротивнику домагатися виконання своїх [45].

Факт появи інформаційного простору призводить до необхідності контролювати і керувати процесами, що відбуваються у ньому. Для цього використовується інформаційна зброя, яка становить різні засоби знищення, перекручування або розкрадання інформації; засоби подолання систем захисту; засоби обмеження допуску законних користувачів; засоби дезорганізації роботи технічних засобів, комп’ютерних систем.

Підсумовуючи, можна запропонувати таку класифікацію форм інформаційних війн.

Класифікація форм і змісту інформаційних війн

 

Характер інформаційної війни

Форма

 

(зміст)

агресивний

 

консервативний

 

 

 

(наступальний)

 

(помірний)

66

Використання

 

Використання

 

 

Використання

середніх

каналів

 

 

нестабільних,

 

 

верств

населення,

що

міжособистісних

 

нестійких

соціальних

піддаються впливу

 

комунікацій

 

для

груп

і

 

верств

 

 

 

 

поширення

 

 

населення

 

 

 

 

 

 

 

недостовірної,

 

 

 

 

 

 

 

 

 

 

помилкової

 

 

 

 

 

 

 

 

 

 

 

інформації, чуток

 

 

 

 

 

 

 

 

 

Розміщення

одного

Використання відомих і

Ступінь

невірогідності

недостовірного

пові-

популярних ЗМІ

 

підтримується

певними

домлення

 

в

 

 

 

 

 

ЗМІ

 

 

 

численних джерелах

 

 

 

 

 

 

 

 

 

(безлічі каналів)

 

 

 

 

 

 

 

 

 

 

Зменшення

кількості

Збільшення

 

кількості

Усунення

 

 

суперечливих

пові-

каналів,

 

 

що

суперечливостей

у

домлень за

рахунок

використовуються

 

повідомленнях,

що

використання одного

 

 

 

 

 

використовуються

 

повідомлення

в

 

 

 

 

 

 

 

 

 

безлічі каналів

 

 

 

 

 

 

 

 

 

 

Збільшення

кількості

Широкий спектр верств

Збільшення

кількості

учасників

процесів

населення

за

рахунок

верств

населення

за

інформаційної

 

нестабільних учасників

рахунок

 

досить

взаємодії

 

 

 

 

 

 

 

стабільних учасників

 

Організація

витоків

Публікація

інформації

Використання

найбільш

інформації

 

 

спецслужб,

 

які

не

популярних журналістів

 

 

 

хочуть

легалізувати

її

 

 

 

 

 

 

 

самі в популярних ЗМІ

 

 

 

 

Проведення

 

 

Формування

 

 

Формування

 

 

кампаній

 

 

відволікаючої

 

 

відволікаючої

інформації

дезінформації

 

інформації

 

для

для конкретних осіб

 

громадськості,

 

широкого

 

кола

 

 

 

 

зацікавлених осіб

громадськості

 

 

 

 

 

 

Використання

 

Забезпечення

 

 

Забезпечення

 

 

залякуючих

тем і

згуртованості

членів

згуртованості різних груп,

повідомлень

 

 

різних

 

груп

і

об’єднаних

одними

 

 

 

стимулювання тих або

життєвими

інтересами

 

 

 

інших

їхніх

вчинків

відносно конкретних дій

 

 

 

(загроза життю, майну,

 

 

 

 

 

 

 

добробуту,

 

статусу,

 

 

 

 

 

 

 

фізичній безпеці)

 

 

 

 

 

67

Вибірковий

підбір

Спеціальний

підбір

Підбір

фактів,

що

інформації

 

фактів, які є вигідними

компрометують

одну із

 

 

 

для однієї із сторін

 

протиборчих сторін

 

Ігнорування

 

Негативна

тема,

що

Навмисне недопущення

достовірної

 

залишається на слуху,

публікацій

достовірної

інформації

 

 

завдає більших збитків

інформації

 

 

 

 

 

 

порівняно з темою, що

 

 

 

 

 

 

 

 

з’явилася навіть на

 

 

 

 

 

 

 

 

короткий проміжок часу

 

 

 

 

 

Організація

і

Відволікання

 

і

Відволікання

 

 

і

проведення

 

перенесення

уваги

перенесення

 

 

уваги

відволікаючої

 

численних

груп з

тем

деяких

груп

з

тем

пропаганди

 

пропаганди

на

інші

пропаганди на інші теми,

 

 

 

теми, менш важливі

менш важливі

 

 

 

Зменшення

 

Перенесення

акцентів

Зменшення

значимості

значимості теми за

на

менш

негативні

теми в контексті з іншою

рахунок

 

 

елементи теми, коротке

темою

 

 

 

 

акцентування

уваги

порушення

і

не

 

 

 

 

 

на

негативних

згадування

теми,

що

 

 

 

 

 

факторах

 

 

має важливий характер

 

 

 

 

 

Превентивна

 

Попереджувальне

 

Попереджувальне

 

пропаганда

і

використання

 

використання

 

 

 

випередження

 

пропагандистської

 

пропагандистської

теми,

 

 

 

теми, що може бути

що

може

 

бути

 

 

 

використана

іншою

використана

 

 

іншою

 

 

 

стороною,

зі зміненими

стороною,

 

 

зі

 

 

 

і

 

зм’якшеними

зм’якшеними

 

 

 

 

 

 

компонентами

або

елементами

 

 

 

 

 

 

елементами

 

для

 

 

 

 

 

 

 

 

зменшення довіри до

 

 

 

 

 

 

 

 

теми

 

 

 

 

 

 

 

 

 

Суспільне

 

 

Формування

фактів

Формування

 

 

фактів

несхвалення

 

несхвалення

тих

або

несхвалення

 

з

боку

 

 

 

інших

дій

з

боку

деяких

груп

населення,

 

 

 

суспільної думки

 

суспільних діячів

 

Невизначені вислови

Можливість

знаходити

Невизначеності,

 

і натяки, що мають

власні

інтерпретації

породжені

 

наявними

негативне

 

 

якогось

негативного

негативними явищами

забарвлення

 

явища

 

 

 

 

 

 

 

 

Обмежувальні заходи

Обмеження доступу до

Доступ до інформації, що

68

щодо доступу

до

інформації

 

іншої

має

невизначений

певної інформації

сторони

 

 

 

 

характер

 

 

Імітаційна

 

Внесення

 

змін

у

Навмисна

інтерпретація

дезінформація

 

пропаганду

 

іншої

пропаганди,

що створює

 

 

сторони, які надають їй

негативний образ

 

 

інший

 

напрямок,

 

 

 

 

 

знижують

 

довіру до

 

 

 

 

 

неї,

 

створюють

 

 

 

 

 

негативний образ

 

 

 

 

Перенесення

 

Проекція

 

негативних

Акцентування негативних

несхвалення

і

якостей

 

 

людини,

якостей явища, процесу і

негативного образу

предмета

 

 

або

перенесення їх на якості

процесу, явища

 

моральних

цінностей

людини

 

 

 

 

процесу або явища на

 

 

 

 

 

іншу людину або ідею,

 

 

 

 

 

щоб дискредитувати їх

 

 

 

Командно-

 

Руйнування

 

 

 

Руйнування

 

засобів

управлінська

 

комунікацій конкурентів

зв’язку

 

 

 

 

через

комп’ютерну

 

 

 

 

 

систему

 

 

 

 

 

 

 

Розвідувальна війна

Порушення

 

 

 

Порушення

 

 

 

 

конфіденційності

 

конфіденційності

 

 

секретної інформації

 

секретної інформації

Радіоелектронна

Порушення

 

або

Обмежене

використання

війна

 

ускладнення

 

 

певних

електронних

 

 

функціонування

 

засобів

 

 

 

 

електронних

засобів

 

 

 

 

 

конкурентів

 

шляхом

 

 

 

 

 

випромінювання,

 

 

 

 

 

 

віддзеркалення

 

 

 

 

 

 

 

електромагнітних

 

 

 

 

 

 

сигналів,

акустичних

і

 

 

 

 

 

інфрачервоних

 

 

 

 

 

 

 

сигналів,

 

порушення

 

 

 

 

 

засобів зв’язку

 

 

 

 

 

Хакерська

війна

Повне

 

руйнування

Часткове

 

руйнування

(комп’ютерні війни)

комп’ютерної системи,

комп’ютерної

системи

 

 

її тимчасовий

вихід

з

супротивника

 

 

ладу, програмування

 

 

 

 

 

на видачу

помилкової

 

 

 

69

 

інформації,

крадіжка

 

 

 

інформації

або

 

 

 

інформаційних

 

 

 

 

продуктів і послуг

 

 

 

Комп’ютерні віруси,

Руйнування

 

 

Порушення

 

«хробаки»

програмного

 

функціонування деяких

 

забезпечення

 

підсистем

програмного

 

комп’ютерних систем

 

забезпечення

 

Фрагмент коду, що приховується всередині

«Троянські коні»

програми,

імітуючи

яку-небудь іншу програму;

шукає слабкі місця системи, потім повідомляє про

 

 

їх зломщикові

 

 

 

Логічна бомба

Тип «троянського коня»; запускає в програму вірус

«хробака» у певний час або за сигналом ззовні

 

 

Механізм, вбудований у програму її дизайнером,

Трепдор

для проникнення в систему після того, як програма

 

була продана або поширена

 

 

Наділення їх специфічними функціями, які

Чипи

використовуються під час інформаційної війни

(вихід з ладу, вибух, радіосигнал для визначення

 

 

розташування комп’ютера)

 

 

Міні-роботи, які можуть завдавати шкоди жорсткому

Наномашини

диску, потрапляючи

в комп’ютер

супротивника

 

ззовні

 

 

 

 

Не буде перебільшенням, коли зазначимо, що в багатополярному світі ХХІ століття «безкровна» інформаційна війна стає поширеним засобом конкурентної боротьби. Хто ж вийде переможцем з цієї боротьби? Найкращою відповіддю на це питання можуть бути слова відомого військового стратега Сунь Цзи «...Якщо ви знаєте ворога і знаєте себе, то можете бути спокійні, якщо вам прийдеться боротися навіть у сотні битв. Якщо ви знаєте самого себе, але не знаєте ворога, за кожну добуту вами перемогу ви будете розплачуватись поразкою. Якщо ви не знаєте ні самого себе, ні ворога, ви будете розбиті у кожній битві».

70

Використані джерела:

1.Сідак В.С. З історії української розвідки та контррозвідки / В.С.Сідак, В.С.Степанков. – Нариси. – 2. вид. – К. : Ін-т СБ України, 1995. – 201 с.

2.Кирьянов А.Е. Конкурентная разведка на предприятиях в условиях глобализации экономики: организационно-методическое обеспечение: дис.

канд. экон. наук. – Кострома: КГТУ, 2006. – 226 с.

3.Сидоров М. Подвиг разведчика // АрматуроСтроение. – 2005. – №

6 (38)

4.Єгоров В. З історії промислового шпигунства / В.Єгоров. – Дзеркало тижня. – 1994. – № 13. – С. 14.

5.Даллес А. Искусство разведки / А.Даллес. – М. : Международные отношения – МП "Улисс", 1992. – 288 с.

6.Харрингтон Х.Дж. Бенчмаркинг в лучшем виде! 20 шагов к успеху / Дж.Х.Харрингтон и Дж.С.Харрингтон. – СПб.: ПИТЕР, 2004. –

7.Воронова Ю. Конкурентная разведка : учеб. пособ. / Ю.Воронова.

– Новосибирск : Новосибирский государственный университет, 2007. – 264 с.

8.Miller J. Millenium Intelligence; Understanding and Conducting Competative Intelligence in the Digital Age, Business Intelligence Braintrust, 2000.

– 469 р.

9.Абрамов В. Деловая разведка в системе обеспечения предприятия / В.Абрамов // БДИ. – 2002. – № 2. – С. 22-26.

10.Ховис Д. Конкурентна розвідка. Уроки з окопов / Д.Ховис. – «Альпина Паблишер», 2003. – 532 с.

11.Сайт Ющука Евгения Леонидовича. Конкурентная разведка [Електронний ресурс]. – Режим доступу: http://ci-razvedka.ru/

12.Борисов Н.И. Конкурентная разведка как инструмент конкурентной борьбы [Електронний ресурс] / Н.И.Борисов // Енциклопедія маркетингу. – Режим доступу: http://www.marketing.spb.ru/lib-research/competition_spy.htm.

13.Ярочкин В.И., Бузанова Я.В. Корпоративная разведка. – М.: Ось89, 2005. – 388 с.

14.Прилуков М.В. Роль деловой (конкурентной) разведки в обеспечении национальной безопасности и политической стабильности в Российской Федерации: дис. … канд. полит. наук. – М.: МГУ, 2006. – 210 с.

15.Татаркин А.И. О роли науки в наращивании конкурентных преимуществ. Доклад на заседании Президиума УрО РАН 25.09.03.

16.Катышев М.В. Без плаща и кинжала. Конкурентная и Деловая разведка // Русский детектив. – 2002. – № 8.

Соседние файлы в папке Конспект лекцій