ochrona informacji (walka inform )

background image

Ochrona informacji

Walka informacyjna

background image

Ochrona informacji

Walką informacyjną” (information

warfare, infowar) nazywa się całokształt
działań

ofensywnych

i

defensywnych

prowadzonych w celu uzyskania przewagi
informacyjnej

nad

przeciwnikiem,

zniszczenie jego zasobów i systemów
informacyjnych

a

zapewnienia

bezpieczeństwa

własnemu

potencjałowi

informacyjnemu.

Dziś,

jest

ona

ukierunkowana na zdobywanie poufnych,
tajnych i niedostępnych informacji.

background image

Ochrona informacji

Na walkę (wojnę) informacyjną

składają się działania, których celem jest
ochrona,

wykorzystanie,

uszkodzenie,

zniszczenie

informacji

lub

zasobów

informacyjnych albo też zaprzeczenie
informacjom po to, aby osiągnąć jakiś cel
lub zwycięstwo nad przeciwnikiem.

 

background image

Ochrona informacji


Terroryzm elektromagnetyczny

(TEM) jest umyślnym wytwarzaniem i
wprowadzeniem

w

celach

terrorystycznych

lub

kryminalnych

elektromagnetycznej energii zakłócającej
w pole emisji pracującego sprzętu, sieci,
systemów elektronicznych w zamia rze
uszkadzania albo zniszczenia.

background image

Ochrona informacji


Sposoby walki informacyjnej
• blokowanie lub unieruchamianie systemów

komputerowych,

• zrywanie i zakłócanie połączeń łączności,
• wprowadzanie wirusów komputerowych,
• dezinformowanie (wprowadzanie w błąd

przeciwnika,

poprzez

preparowanie

i

rozpowszechnianie

nieprawdziwych

informacji)

background image

Ochrona informacji

• manipulacja informacją, w której głównym

narzędziem walki z przeciwnikiem jest

tzw. „informacja niszcząca”:

o utrudniająca przekaz informacji między

kierownictwem i wykonawcami,

o zakłócająca pracę systemów zarządzania

(inspirująca błędne decyzje kierownictwa i

błędne działania wykonawców), lub

o wywołująca fałszywe alarmy systemu

informacyjnego przeciwnika.

background image

Ochrona informacji

Dezinformacja może być rozumiana w

wąskim lub szerszym znaczeniu. W wąskim
znaczeniu

mieści

się

ona

pomiędzy

wprowadzaniem w błąd a wywieraniem wpływu.
Wprowadzanie

w

błąd

jest

czynnością

jednorazową, związaną z konkretnym zadaniem,
wykorzystuje

najprzeróżniejsze

środki,

a

adresatem są określone osoby. Dlatego metoda ta
dopuszcza amatorskie działania. Tymczasem
dezinformacja

charakteryzuje

się

systematycznością, fachowością, wykorzystaniem
massmediów.

background image

Ochrona informacji

Dezinformacja jest także adresowana do

opinii publicznej. Z kolei wpływanie

cechuje

się

działaniami

pozornie

niezorganizowanymi, oportunistycznymi,

głównie ilościowymi.

Dezinformacja

realizuje

bowiem

konsekwentny program zastąpienia w

świadomości (a raczej podświadomości)

opinii publicznej poglądów, które są

niekorzystne dla dezinformatora, przez

takie, które uważa za korzystne.

background image

Ochrona informacji

W szerszym pojęciu dezinformacja

obejmuje również techniki wpływania. Dzieje
się tak z dwóch powodów. Po pierwsze
dlatego, że te same osoby (przeważnie
związane

z

kontrwywiadem)

realizują

zadania z obu dziedzin. Po drugie,
dezinformacja

i

wpływanie

podobnie

postrzegają cel jako wspólnika w działaniu
(tzn. wprowadzenie do opinii publicznej
pewnej opinii, która ma doprowadzić do
zmiany poglądów).

background image

Ochrona informacji

Narzędziami walki informacyjnej są:
• propaganda,
• wywiad,
• kontrwywiad i szpiegostwo.

background image

Ochrona informacji

Podział kanałów sterowniczych

oddziałujących na strukturę przeciwnika:

• agenturalne,
• współpracujące,
• inspiracyjne,
lub:
• informacyjne,
• sterowniczo-dywersyjne

background image

Ochrona informacji

Metody walki informacyjnej przeciwko

państwu:

• promocja

centralizacji

decyzji

w

obozie

przeciwnika z równoczesnym osłabianiem jego

powiązań poziomych,

• inspirowanie błędnej polityki kadrowej, przede

wszystkim na szczeblu decyzyjnym,

• penetracja centralnego ośrodka decyzyjnego i

rozbudowa własnych kanałów inspiracyjnych,

głównie „agentury wpływu”,

• inspirowanie nadmiaru decyzji podejmowanych

przez organa centralne przeciwnika,

• inspirowanie tarć i walk wewnętrznych.

background image

Ochrona informacji

W walce informacyjnej są

stosowane następujące metody:

• wzmacnianie

centralizacji

decyzji

u

przeciwnika,

przy

równoczesnym

osłabianiu powiązań poziomych między
elementami jego organizacji,

• inspirowanie błędnej polityki kadrowej u

przeciwnika - zwłaszcza w obrębie jego
centrali,

background image

Ochrona informacji

• penetracja

centralnego

ośrodka

decyzyjnego przeciwnika i rozbudowa
kanałów wpływu na ten ośrodek,

• inspirowanie

nadmiaru

decyzji

lub

inspirowanie

błędnych

decyzji

podejmowanych

przez

centralne

kierownictwo przeciwnika,

background image

Ochrona informacji

• rozkładanie u przeciwnika - a zwłaszcza

w jego centralnym ośrodku decyzyjnym -
mechanizmów

umożliwiających

samosterowanie,

• blokowanie przepływu informacji i

dezorganizowanie pracy tych elementów
organizacji przeciwnika, które zajmują
się przetwarzaniem informacji,

background image

Ochrona informacji

• sterowanie społeczne, to wywieranie

wpływu

na

społeczeństwo

dla

osiągnięcia określonego celu,

• manipulacja ludźmi polega zazwyczaj

na takiej inspiracji ludzi, żeby
wyobrażali

sobie,

działają

samodzielnie i niezależnie,

background image

Ochrona informacji

• nasyłanie

do

struktury

przeciwnika

masowej agentury, która jest łatwo
wykrywana i daje zajęcie jego organom
kontrwywiadu odwracając uwagę tych
organów od głównych kanałów wpływu,
które oddziałują na centralny ośrodek
decyzyjny przeciwnika,

background image

Ochrona informacji

• przechwytywanie

dobrych

inicjatyw

kierownictwa

przeciwnika,

przez

odpowiednie kanały informacyjne i kanały
wpływu oraz wypaczanie ich w taki
sposób, by stawały się własną karykaturą,
zniechęcającą do niej społeczeństwo.

background image

Ochrona informacji

Kryptologia — dział matematyki

zajmujący się podstawami metod
kryptograficznych

(kryptografia

+

kryptoanaliza)

Kryptografia

— teoria i praktyka

zabezpieczania

informacji

(szyfrowania).

Kryptoanaliza

— łamanie szyfrów

background image

Ochrona informacji

Metodami kryptografii są:
• maskowanie,
• tajnopisy,
• kodowanie,
• szyfrowanie.

background image

Ochrona informacji

Systemy kryptograficzne powinny

zapewnić:

• szyfrowanie danych niejawnych przesyłanych

w sieciach teleinformatycznych;

• niedostępność tych danych;

• ochronę informacji w bazach danych;

• wiarygodną identyfikację stacji roboczych;

• sprawdzenie uprawnień użytkowników;

• ochronę

przesyłu

w

sieciach

teleinformatycznych;

• uniemożliwienie identyfikacji stanowisk.


Document Outline


Wyszukiwarka

Podobne podstrony:
ochrona informacji (5) walka informacyjna
ochrona informacji niejawnych (pojecia)
Ochrona informacji przesyłanej, Studia, Informatyka, Informatyka, Informatyka
Prawne uwarunkowania ochrony informacji niejawnych, nauka administracji
OCHRONA INFORMACJI NIEJAWNYCH, Bezpieczeństwo wew
Bezpieczeństwo narodowe a wartości?zpieczeństwa narodowego w aspekcie?zpieczeństwa i ochrony informa
O ochronie informacji niejawnych
ochrona informacji niejawnych (sposoby oznaczania)
ochrona informacji (plan ochrony)
ochrona informacji niejawnych
Przestępstwa przeciwko ochronie informacji w Kodeksie Karnym z 1997r ze szczególnym uwzględnienie
ochrona informacji niejawnych - pytania i odpowiedzi, SZKOŁA, OCHRONA INFROMACJI NIEJAWNYCH
UMOWA UE ws OIN, Wojsko, ochrona informacji niejawnych
Istota kryptograficznej ochrony informacji
Ochrona informacji niejawnych
O ochronie informacji niejawnych stara, Wojsko, ochrona informacji niejawnych
ustawa o ochronie informacji niejawnych [Dz.U.99.11.95], Licencja Pracownika Ochrony-Różne dokumenty
OCHRONA INFORMACJI NIEJAWNYCH, GEODEZJA, !!!Do uprawnien

więcej podobnych podstron