Ochrona informacji
Walka informacyjna
Ochrona informacji
„Walką informacyjną” (information
warfare, infowar) nazywa się całokształt
działań
ofensywnych
i
defensywnych
prowadzonych w celu uzyskania przewagi
informacyjnej
nad
przeciwnikiem,
zniszczenie jego zasobów i systemów
informacyjnych
a
zapewnienia
bezpieczeństwa
własnemu
potencjałowi
informacyjnemu.
Dziś,
jest
ona
ukierunkowana na zdobywanie poufnych,
tajnych i niedostępnych informacji.
Ochrona informacji
Na walkę (wojnę) informacyjną
składają się działania, których celem jest
ochrona,
wykorzystanie,
uszkodzenie,
zniszczenie
informacji
lub
zasobów
informacyjnych albo też zaprzeczenie
informacjom po to, aby osiągnąć jakiś cel
lub zwycięstwo nad przeciwnikiem.
Ochrona informacji
Terroryzm elektromagnetyczny
(TEM) jest umyślnym wytwarzaniem i
wprowadzeniem
w
celach
terrorystycznych
lub
kryminalnych
elektromagnetycznej energii zakłócającej
w pole emisji pracującego sprzętu, sieci,
systemów elektronicznych w zamia rze
uszkadzania albo zniszczenia.
Ochrona informacji
Sposoby walki informacyjnej
• blokowanie lub unieruchamianie systemów
komputerowych,
• zrywanie i zakłócanie połączeń łączności,
• wprowadzanie wirusów komputerowych,
• dezinformowanie (wprowadzanie w błąd
przeciwnika,
poprzez
preparowanie
i
rozpowszechnianie
nieprawdziwych
informacji)
Ochrona informacji
• manipulacja informacją, w której głównym
narzędziem walki z przeciwnikiem jest
tzw. „informacja niszcząca”:
o utrudniająca przekaz informacji między
kierownictwem i wykonawcami,
o zakłócająca pracę systemów zarządzania
(inspirująca błędne decyzje kierownictwa i
błędne działania wykonawców), lub
o wywołująca fałszywe alarmy systemu
informacyjnego przeciwnika.
Ochrona informacji
Dezinformacja może być rozumiana w
wąskim lub szerszym znaczeniu. W wąskim
znaczeniu
mieści
się
ona
pomiędzy
wprowadzaniem w błąd a wywieraniem wpływu.
Wprowadzanie
w
błąd
jest
czynnością
jednorazową, związaną z konkretnym zadaniem,
wykorzystuje
najprzeróżniejsze
środki,
a
adresatem są określone osoby. Dlatego metoda ta
dopuszcza amatorskie działania. Tymczasem
dezinformacja
charakteryzuje
się
systematycznością, fachowością, wykorzystaniem
massmediów.
Ochrona informacji
Dezinformacja jest także adresowana do
opinii publicznej. Z kolei wpływanie
cechuje
się
działaniami
pozornie
niezorganizowanymi, oportunistycznymi,
głównie ilościowymi.
Dezinformacja
realizuje
bowiem
konsekwentny program zastąpienia w
świadomości (a raczej podświadomości)
opinii publicznej poglądów, które są
niekorzystne dla dezinformatora, przez
takie, które uważa za korzystne.
Ochrona informacji
W szerszym pojęciu dezinformacja
obejmuje również techniki wpływania. Dzieje
się tak z dwóch powodów. Po pierwsze
dlatego, że te same osoby (przeważnie
związane
z
kontrwywiadem)
realizują
zadania z obu dziedzin. Po drugie,
dezinformacja
i
wpływanie
podobnie
postrzegają cel jako wspólnika w działaniu
(tzn. wprowadzenie do opinii publicznej
pewnej opinii, która ma doprowadzić do
zmiany poglądów).
Ochrona informacji
Narzędziami walki informacyjnej są:
• propaganda,
• wywiad,
• kontrwywiad i szpiegostwo.
Ochrona informacji
Podział kanałów sterowniczych
oddziałujących na strukturę przeciwnika:
• agenturalne,
• współpracujące,
• inspiracyjne,
lub:
• informacyjne,
• sterowniczo-dywersyjne
Ochrona informacji
Metody walki informacyjnej przeciwko
państwu:
• promocja
centralizacji
decyzji
w
obozie
przeciwnika z równoczesnym osłabianiem jego
powiązań poziomych,
• inspirowanie błędnej polityki kadrowej, przede
wszystkim na szczeblu decyzyjnym,
• penetracja centralnego ośrodka decyzyjnego i
rozbudowa własnych kanałów inspiracyjnych,
głównie „agentury wpływu”,
• inspirowanie nadmiaru decyzji podejmowanych
przez organa centralne przeciwnika,
• inspirowanie tarć i walk wewnętrznych.
Ochrona informacji
W walce informacyjnej są
stosowane następujące metody:
• wzmacnianie
centralizacji
decyzji
u
przeciwnika,
przy
równoczesnym
osłabianiu powiązań poziomych między
elementami jego organizacji,
• inspirowanie błędnej polityki kadrowej u
przeciwnika - zwłaszcza w obrębie jego
centrali,
Ochrona informacji
• penetracja
centralnego
ośrodka
decyzyjnego przeciwnika i rozbudowa
kanałów wpływu na ten ośrodek,
• inspirowanie
nadmiaru
decyzji
lub
inspirowanie
błędnych
decyzji
podejmowanych
przez
centralne
kierownictwo przeciwnika,
Ochrona informacji
• rozkładanie u przeciwnika - a zwłaszcza
w jego centralnym ośrodku decyzyjnym -
mechanizmów
umożliwiających
samosterowanie,
• blokowanie przepływu informacji i
dezorganizowanie pracy tych elementów
organizacji przeciwnika, które zajmują
się przetwarzaniem informacji,
Ochrona informacji
• sterowanie społeczne, to wywieranie
wpływu
na
społeczeństwo
dla
osiągnięcia określonego celu,
• manipulacja ludźmi polega zazwyczaj
na takiej inspiracji ludzi, żeby
wyobrażali
sobie,
iż
działają
samodzielnie i niezależnie,
Ochrona informacji
• nasyłanie
do
struktury
przeciwnika
masowej agentury, która jest łatwo
wykrywana i daje zajęcie jego organom
kontrwywiadu odwracając uwagę tych
organów od głównych kanałów wpływu,
które oddziałują na centralny ośrodek
decyzyjny przeciwnika,
Ochrona informacji
• przechwytywanie
dobrych
inicjatyw
kierownictwa
przeciwnika,
przez
odpowiednie kanały informacyjne i kanały
wpływu oraz wypaczanie ich w taki
sposób, by stawały się własną karykaturą,
zniechęcającą do niej społeczeństwo.
Ochrona informacji
Kryptologia — dział matematyki
zajmujący się podstawami metod
kryptograficznych
(kryptografia
+
kryptoanaliza)
Kryptografia
— teoria i praktyka
zabezpieczania
informacji
(szyfrowania).
Kryptoanaliza
— łamanie szyfrów
Ochrona informacji
Metodami kryptografii są:
• maskowanie,
• tajnopisy,
• kodowanie,
• szyfrowanie.
Ochrona informacji
Systemy kryptograficzne powinny
zapewnić:
• szyfrowanie danych niejawnych przesyłanych
w sieciach teleinformatycznych;
• niedostępność tych danych;
• ochronę informacji w bazach danych;
• wiarygodną identyfikację stacji roboczych;
• sprawdzenie uprawnień użytkowników;
• ochronę
przesyłu
w
sieciach
teleinformatycznych;
• uniemożliwienie identyfikacji stanowisk.