4. Примеры некоторых информационных войн

advertisement
Санкт Петербургский государственный университет информационных
технологий механики и оптики
Реферат
По истории информатики на тему
“История становления информационных войн”
Аспирант:
Кафедра:
Специальность:
Санкт-Петербург
2009
Григорьева М. В.
БИТ
05.13.19
Оглавление
Введение ..........................................................................................................................................3
1. Первые информационные воздействия ................................................................................3
2. Переход к информационному оружию ................................................................................4
3. Хронология применения термина «информационная война» ...........................................7
4. Примеры некоторых информационных войн ......................................................................8
5. Современное состояние вопроса ..........................................................................................9
Заключение ...................................................................................................................................13
Список литературы ......................................................................................................................14
2
Введение
Лучшее из лучшего - покорить нужную армию, не сражаясь. Хорошо разгромить
противника на поле боя, еще лучше - отбить у него желание воевать, сделать так, чтобы ему
даже не пришла в голову мысль о возможности войны. [12] Так говорил Сунь-Цзы –
древнекитайский философ, мыслитель, предположительно, живший в VI или, по другим
источникам, в IV веке до н. э..
Для достижения этой последней цели и ведутся информационные войны, проводятся
информационные операции, в задачу которых входит не просто обмануть или запугать
противника, а изменить структуру его сознания, категории его мышления, его цели. [9]
«Война» в соответствии с используемыми в большинстве стран мира определениями
представляет собой «наличие вооруженной борьбы между государствами». [10] Таким
образом, информационная война – это борьба с использованием исключительно
информационного вооружения, т.е. информационных технологий, базирующихся на
производстве, распространении и навязывании информации.
Под информационными войнами будем понимать целенаправленное оперирование
субъектов смыслами: создание, уничтожение, модификация, навязывание и блокирование
носителей
смыслов
информационными
методами.
Совокупность
таких
успешно
выполненных информационных операций приводит к достижению цели, как правило,
заключающейся во взятии под контроль системы управления противника (государства) или
слому этой системы управления и замены ее на другую - контролируемую.
Но
мне
больше
нравится
другое
определение,
предложенное
также
Расторгуевым С. П.: «информационная война <для черепахи> — это целенаправленное
обучение врага тому, как снимать панцирь с самого себя». [9]
1. Первые информационные воздействия
Человечество с незапамятных времен сталкивалось с проблемой информационных
войн на всех уровнях, и лук, стрелы, мечи, пушки и танки, в конце концов, только завершали
физический разгром сообщества, уже потерпевшего поражение в информационной войне.
История развития информационных войн
- это история развития человечества,
история борьбы цивилизаций. Немало примеров побед и поражений в конкретных
сражениях, когда ситуация резко изменялась благодаря какой-нибудь военной хитрости,
целенаправленно
распространенной
дезинформации.
3
Доведение
информации
до
определенного лица или группы лиц и получение от этого выигрыша – информационная
операция, являющаяся элементом информационной войны.
Я считаю, что первые информационные операции, воздействия, атаки – это первая
ложь на земле, первая сплетня, первый секрет. Для верующих – первым информационным
воздействием можно назвать речь змея о пользе яблок.
Владение секретом плавки железа (она была изобретена примерно за 3550 лет до
Рождества Христова) позволяло египтянами побеждать в сражениях за счет лучшего оружия.
Хотя первоначально металл использовали в качестве украшений во время различных
церемоний.
Около 300 года до н.э. металлурги Южной Индии изобрели способ плавления стали в
вагранках, благодаря которому получают так называемую сталь Вутца. Впоследствии сталь,
добытая этим способом, получит название «дамасская» и секрет ее получения долгие
столетия будет оставаться нераскрытым для многих поколений ремесленников, кузнецов и
металлургов, помогая развитию и процветанию цивилизации.
Для достижения военных, гражданских, политических, экономических или личных
целей с успехом применялись стратагемы - древнегреч. «strategema» — военное дело,
военная хитрость, - хитроумные планы к достижению целей. Понятие придумали греки во
втором веке н.э., но знаменито оно благодаря 36 китайским стратагемам1. [1]
Стратагема подобна алгоритму, она организует последовательность действий.
Стратагемы составляли не только полководцы, но и политические учителя и наставники
царей в управлении гражданским обществом, в дипломатии. Необходимые условия для
составления и успешной реализации стратагем: умение рассчитывать ходы и предвидеть их
последствия, знание психологических особенностей тех, против кого нацелен план и
упорство автора плана в реализации стратагемы. Важным компонентом для создания
стратагемы является высокий уровень информированности о действиях противника.
Каждая стратагема фактически строится на глубоком изучении ситуации и противника. Для
получения информации в древнем Китае широко использовались многочисленные методы
разведки.
2. Переход к информационному оружию
Информационная война не есть детище сегодняшнего дня. Многие приемы
информационного воздействия возникли тысячи
лет
назад
вместе
с появлением
Первым упомянул применительно к Китаю термин «стратагема» русский дипломат начала XVIII в. Савва
Лукич Рагузи́нский-Владиславич.
1
4
информационных самообучающихся систем — история обучения человечества это и есть
своего рода постоянные информационные войны.
Но понятно, что чем лучше развиты конкретные технологии, тем дешевле и
эффективнее их применение в войне. Поэтому история войн неразрывно связана с историей
развития соответствующего оружия и увеличения эффективности его применения.
Эволюция средств вооружения базируется на следующих принципах эффективности
[8]:

оружие тем эффективнее, чем большее количество информационных систем (людей),
оно позволяет перепрограммировать или уничтожать;

оружие тем эффективнее, чем меньше времени требуется для его изготовления и
применения;

оружие тем эффективнее, чем больше расстояние, при требуемой точности, при его
применении;

оружие тем эффективнее, чем меньше в конкретных условиях стоимость его
производства;

оружие тем эффективнее, чем меньше накладных расходов по его применению.
В соответствии с этими принципами на разных этапах развития были эффективны:

лук и стрелы. Чем больше лучников и стрел, тем более эффективно оружие.

огнестрельное оружие. Иная организация общества позволяет практически уравнять
себестоимость стрелы и лука в том времени и патрона в этом времени. Однако
эффективность возросла на несколько порядков, за счет возрастания расстояния и
увеличения числа потенциальных жертв.

ядерное оружие стало бы идеальным по введенному критерию эффективности, вот
только оно может принести смерть не только врагу, но и владельцу оружия.

информационное оружие по своему воздействию охватывает большую часть
населения планеты. И в отличие от ядерного, действие его может быть
целенаправленным.
Информационное оружие – это средства, применяемые для активации, уничтожения,
блокирования или создания в информационной системе процессов, в которых заинтересован
субъект, применяющий оружие.
Переход к информационным войнам, к борьбе с применением технических средств и
информационных технологий стал возможным только с момента должного уровня развития
и распространения таких технологий, то есть со второй половины 20 века.
5
Условиями для такого перехода стали:

резкое
удешевление
производства
данных
благодаря
появлению
средств
вычислительной техники;

создание автоматизированных средств для получения знания из данных (средств
сбора, обработки, передачи и хранения информации);

удешевление и сокращение времени на доставку сообщений практически в любую
точку планеты благодаря развитию телекоммуникационных средств;

повышение эффективности информационного воздействия благодаря появлению
развитых
технологий
самообучающихся
в
систем:
области
перепрограммирования
теория
программирования
для
информационных
ЭВМ
и
НЛП-
программирования для социальных систем, включая большое количество методов и
приемов информационно-психологического воздействия.
В работе русского писателя и философа А. Зиновьева «Русский эксперимент» (раздел
«Планируемая история»), в качестве условия также отмечаются прогресс средств
манипулирования людьми, надзора за ними, пресечения массовых движений и влияние
массовой культуры на стандартизацию образа жизни людей. [6]
Развитие информационного оружия происходило как в технической, так и в
гуманитарной составляющей. История информационного оружия в гуманитарной сфере – это
история СМИ, включая сетевые СМИ, пропаганды и технологий скрытного управления
человеком (гипноз, реклама, специальные учения, НЛП-программирование и т.п.). История
оружия
в
технической
сфере
–
это
история
программных
средств
скрытого
информационного воздействия (вирусы, закладки, средства подавления информационного
обмена в телекоммуникационных сетях) и информационные технологии их применения.
"Если говорить коротко, информационное оружие - это арсенал средств
несанкционированного доступа к информации и выведения из строя электронных систем
управления. Информационная "атака" грозит выведением из строя всех электронных
систем управления страной, ее вооруженными силами, государственной инфраструктурой
и т. д. Разрушатся транспортная и энергетическая (в том числе атомная) системы. Армия
и флот будут беспомощны в отражении агрессии. Руководители страны окажутся не в
состоянии получать необходимую информацию, принимать и реализовывать какие-либо
решения. Использование такого оружия по своим катастрофическим последствиям вполне
сопоставимо с применением средств массового поражения".
Бывший директор ФАПСИ Александр Старовойтов
6
3. Хронология применения термина «информационная война»
Даже специалисты не могут точно ответить на вопрос о том, когда же все-таки
родилось само словосочетание «информационная война», когда впервые был поставлен
вопрос о том, чтобы рассматривать информацию в качестве оружия.
Термин «информационная война» во многом навеян взглядами Сунь-Цзы, который в
своем трактате «Искусство войны» первым обобщил опыт информационного воздействия на
противника: «Одержать сотню побед в сражениях – это не предел искусства. Покорить
противника без сражения – вот венец искусства». Сунь-Цзы имел в виду информационные
операции: «Разлагайте все хорошее, что имеется в стране противника. Разжигайте ссоры и
столкновения среди граждан вражеской стороны».
Первоначально некто Томас Рона использовал термин «информационная война» в
отчете, подготовленным им в 1976 году для компании Boeing, и названный «Системы
оружия и информационная война». Т. Рона указал, что информационная инфраструктура
становится ключевым компонентом американской экономики. В то же самое время, она
становится и уязвимой целью как в военное, так и в мирное время. Этот отчет и можно
считать первым упоминанием термина «информационная война». [3]
К 1980 году было достигнуто единое понимание того, что информация может быть
как целью, так и оружием.
В связи с появлением новых задач после окончания «холодной войны» термин
«информационная война» был введен в документы Министерства обороны США. Он стало
активно упоминаться в прессе после проведения операции «Буря в пустыне» в 1991 году, где
новые информационные технологии впервые были использованы как средство ведения
боевых действий. Официально же этот термин впервые введен в директиве министра
обороны США DODD 3600 от 21 декабря 1992 года.
Спустя несколько лет, в феврале 1996 года, Министерство обороны США ввело в
действие «Доктрину борьбы с системами контроля и управления». Эта публикация излагала
принципы борьбы с системами контроля и управления как применение информационной
войны в военных действиях. Публикация определяет борьбу с системами контроля и
управления как: «объединенное использование приемов и методов безопасности, военного
обмана, психологических операций, радиоэлектронной борьбы и физического разрушения
объектов
системы
управления, поддержанных
разведкой, для недопущения сбора
информации, оказания влияния или уничтожения способностей противника по контролю и
управлению над полем боя, при одновременной защите своих сил и сил союзников, а также
препятствование противнику делать тоже самое". В этом документе была определена
7
организационная структура, порядок планирования, обучения и управления ходом операции.
Наиболее важным является то, что эта публикация соотнесла понятие и доктрину войны с
системами контроля и управления.
В конце 1996 г. Роберт Банкер, эксперт Пентагона, на одном из симпозиумов
представил доклад, посвященный новой военной доктрине вооруженных сил США XXI
столетия (концепции «Force XXI»). В ее основу было положено разделение всего театра
военных действий на две составляющих - традиционное пространство и киберпространство,
причем последнее имеет даже более важное значение. Р. Банкер предложил доктрину
"киберманевра", которая должна явиться естественным дополнением традиционных военных
концепций, преследующих цель нейтрализации или подавления вооруженных сил
противника.
Таким образом, в число сфер ведения боевых действий, помимо земли, моря, воздуха
и космоса теперь включается и инфосфера. Как подчеркивают военные эксперты, основными
объектами поражения в новых войнах будут информационная инфраструктура и психика
противника (появился даже термин "human network").
В октябре 1998 года, Министерство обороны США вводит в действие "Объединенную
доктрину информационных операций», в которой разъясняются в том числе отношения
понятий информационных операций и информационной войны.
4. Примеры некоторых информационных войн
История информационных войн на сегодняшний день включает в себя следующие
войны, как правило, завершившиеся либо путчем, либо революцией [8]:
1. Революция «Солидарности» в Польше.
2. «Бархатные» революции в странах Восточной Европы (1989).
3. Августовский путч в СССР (1991).
4. Свержение Милошевича в Сербии (2000).
5. «Революция роз» в Грузии (2004).
6. «Оранжевая» революция на Украине (2004).
Примером информационной войны так же считаются и так называемые в
Министерстве обороны США «информационно-психологические операции», проводимые
США в Ираке.
"Минобороны США заплатит частным подрядчикам в Ираке до 300 млн долларов за
производство
политических
материалов,
новостей,
развлекательных
программ
и
социальной рекламы для иракских СМИ, чтобы привлечь местное население к поддержке
США", - пишет в 03 октября 2008 газета The Washington Post.
8
5. Современное состояние вопроса
Сайт «Информационные войны» [7] выделяет следующие активные информационные
операции, направленные против России:
1. Официальное
объявление
США
о
начале
программы
по
противодействию
антиамериканской дезинформации в Интернете за рубежом (октябрь, 2008)
http://www.rian.ru/society/20081029/154001208.html
2. Идеологическое формирование в украинских СМИ необходимости борьбы за
независимость Украины как борьбы с московским империализмом и мировым
сионизмом (октябрь, 2008) http://pravda.com.ua/news/2008/10/16/82977.htm
3. Поток публикаций в иностранных СМИ об Украине как следующей «жертве» России
и
неизбежном
конфликте
Украины
с
Россией
(октябрь,
2008)
http://www.inosmi.ru/translation/244608.html
4. Принятие решения Национальным советом Украины по вопросам телевидения и
радиовещания, согласно которому операторы кабельного телевидения ИваноФранковской области со 2 октября 2008 года отключили трансляцию телеканалов
«РТР-планета»,
«ОРТ-международное»
и
«REN-TV»
(октябрь,
2008)
http://www.komunist.com.ua/article/17/7762.htm
5. Публикации в Интернете и украинских СМИ обвинений в финансировании
российским
правительством
материалов
оскверняющих
президента
Украины
(сентябрь-октябрь 2008) http://delo.ua/news/88152/
6. Предъявление «доказательств» о вводе Российских войск в Южную Осетию утром 7
августа,
то
есть
за
сутки
до
начала
войны
(сентябрь
2008)
http://www.nytimes.com/2008/09/16/world/europe/16georgia.html?em
Как же видят в разных государствах основные подходы к ведению информационной
войны? [3]
В России только в сентябре 2000 года Президентом РФ была подписана Доктрина
информационной безопасности России. В отличие от подхода, обозначенного США, в
российской Доктрине на первое место ставится обеспечение информационной безопасности
индивидуального, группового и общественного сознания [4]. Для реализации основных
положений Доктрины было создано Управление информационной безопасности в Совете
Безопасности РФ.
В феврале 2008 была утверждена Стратегия развития информационного общества в
Российской Федерации, в которой обозначены основные направления в
9
области
противодействия использованию потенциала информационных и телекоммуникационных
технологий в целях угрозы национальным интересам России. [11]
Сегодня в работах по разработке отечественного представления информационной
войны занимаются Министерство обороны, Федеральная служба по техническому и
экспортному контролю (ФСТЭК России), ФСБ.
Деятельность США в области защиты критической инфраструктуры берет свое
начало с формирования Президентской комиссии по защите критической инфраструктуры
(President’s Commission for Critical Infrastructure Protection) в 1996 году. Отчетный доклад
этой комиссии выявил уязвимости национальной безопасности США в информационной
сфере. Итоги работы комиссии были положены в основу правительственной политики в
области
обеспечения
информационной
безопасности
критической
инфраструктуры,
сформулированной в Директиве президента № 63, подписанной в июне 1998 года (PDD-63).
Во исполнение указаний президента, обозначенных в этой директиве, был разработан
Национальный план защиты информационных систем США, подписанный президентом 7
января, 2000 года. На реализацию этого плана было затребовано 2.03 миллиарда долларов из
федерального бюджета.
В феврале 2001 года Конгрессу США был представлен отчет о ходе реализации PDD63. Одной из наиболее важных выполненных Министерством обороны США работ в этом
направлении, является существенное продвижение по пути совершенствования приемов и
методов работы с доказательствами компьютерных преступлений, что имеет большое
значение при проведении расследований любых инцидентов, связанных с применением
вычислительной техники. 24 сентября 1999 года была открыта Компьютерная судебная
лаборатория Министерства обороны (Defense Computer Forensics Laboratory, DCFL). Это одна из наиболее современных структур, предназначенная для обработки компьютерных
доказательств
в
преступлениях
и
мошенничествах,
а
также
при
проведении
контрразведывательных мероприятий для всех организаций, проводящих криминальные и
контрразведывательные исследования. Управление специальных исследований Военновоздушных сил США определено в качестве Исполнительного агентства для DCFL. В
настоящее время DCFL имеет 42 позиции для исследователей и судебных приставов,
позволяющие обрабатывать компьютерные доказательства наряду со звуковой и видео
информацией в судебных делах в самом широком диапазоне: от детской порнографии до
вторжений в компьютеры и шпионажа. Эта лаборатория министерства обеспечивает
поддержку ФБР по вопросам расследования компьютерных преступлений. Специалисты
DCFL уже накопили определенный потенциал и навык работы с инструментальными
средствами анализа информации в ходе ряда успешных мероприятий по идентификации
10
групп хакеров, а также при нейтрализации уязвимости в нескольких контрразведывательных
операциях, связанных с деятельностью по защите национальных сети ЭВМ. Среди
нашумевших – мероприятия "Солнечный восход", "Цифровой демон" и "Лабиринт лунного
света" ("Solar Sunrise", "Digital Demon", "Moonlight Maze").
С целью улучшения способности активно защищать информационные системы и
компьютеры была создана Объединенная оперативная группа по защите компьютерной сети
Министерства обороны (Joint Task Force for Computer Network Defense, JTF-CND), а
главнокомандующий космического командования принял полную ответственность за защиту
сетей ЭВМ министерства c 1 октября 1999 года. Как отмечают авторы отчета, в ходе
инцидента c вирусом "Мелисса" в марте 2000 года, JTF-CND, совместно с Группой
реагирования на чрезвычайные ситуации с вычислительной техникой Министерства обороны
(Computer Emergency Response Team, CERT), оказалась способной быстро оценить угрозу,
сформировать
оборонительную
стратегию
и
направить
ход
соответствующих
оборонительных действий. Далее, в мае 2000 года, в ходе эпидемии компьютерного вируса
"LOVELETTER" был продемонстрирован еще один пример четких действий JTF-CND.
Персонал JTF быстро идентифицировал потенциальное повреждение и обеспечил
своевременное уведомление подразделений, служб и агентств министерства, которые
позволили им эффективно ответить на вторжение.
С 2000 года Министерством обороны начата работа с союзниками по вопросу
обеспечения информационной безопасности: Канада имеет официального представителя,
работающего
в
JTF-CND,
развивается
система
разделения
информации
между
Министерствами обороны в соответствии с основными положениями Меморандума о
понимании и Концепции действий подписанными с канадской стороной.
Проведены работы по созданию системы сигнализации при обнаружении уязвимости
информационной безопасности (Information Assurance Vulnerability Alert, IAVA) для
распределения информации об уязвимости всем подразделениям и службам Минобороны. В
1999 году этой службой было подготовлено и выпущено 11 предупреждений (IAVT), 3
бюллетеня (IAVBs) и 20 технических консультаций. В 2000 году были выпущены 3
предупреждения, 3 бюллетеня и 9 технических консультаций. Агентство информационных
систем Минобороны (Defense Information System Agency, DISA) сформировало банк данных,
для немедленного распределения информации об уязвимости каждому администратору
системы вместе с краткой информацией о возможных ответных действиях по локализации
последствий.
Безусловно, американскими коллегами проделана большая работа. Однако следует
задуматься, а насколько она оказалась эффективной?
11
Информация, доступная по каналам Интернет, позволяет сделать вывод о том, что
уровень информационной безопасности систем Минобороны США, не смотря на
реализованные мероприятия, увеличился незначительно. Атаки китайских хакеров на
системы Минобороны в период кризиса, вызванного инцидентом с разведывательным
самолетом Е-3, оказались достаточно эффективными.
Согласно ряду заявлений сотрудников администрации США, созданная национальная
система
информационной
безопасности,
оказалась
слишком
тяжеловесной
и
неповоротливой. В ряде случаев процесс доведения информации тормозился в силу
бюрократических проволочек, что приводило к неприятным последствиям.
Во многих случаях при появлении нового вида компьютерных вирусов противоядие
не было своевременно найдено ни сотрудниками CERT, ни JTF-CND.
Существенным препятствием в достижении поставленных целей остается нехватка
квалифицированного персонала для работы в сфере обеспечения информационной
безопасности, о чем свидетельствуют попытки привлечения студентов на работу в
федеральные ведомства по контрактам в обмен на оплату их обучения в институтах.
Китайская народная республика уже давно включила термин "информационная
война" в лексикон своих военных специалистов. Сегодня он неуклонно движется к
формированию единой доктрины информационной войны. Фактически, если революция в
военном деле
определяется как существенное изменение в технологии, дающее
преимущество в военном обучении, организации, стратегии и тактике военных действий, то,
возможно
Китай
из
всех
стран
сегодня
испытывает
истинную
революцию
в
киберпространстве.
Китайская концепция информационной войны включает уникальные китайские
представления о войне вообще, основанные на современной концепции "народной войны",
36 стратегем великого Сун Цзы, а также местных представлениях о том, как воевать на
стратегическом, оперативном и тактическом уровне. Многое из его подхода имеет
отношение к акценту на обмане, войне знаний и поиске асимметричных преимуществ над
противником. Информационная война определена как "переход от механизированной войны
индустриального возраста к... войне решений и стиля управления, войне за знания и войне
интеллекта".
Китай развивает концепцию Сетевых сил (воинские подразделения численностью до
батальона), которые состояли бы из высококлассных компьютерных экспертов, обученных в
множестве государственных университетов, академий и учебных центров. Основной акцент
делается на привлечение активной молодежи.
12
На сегодняшний момент было проведено уже несколько крупномасштабных учений
этих сил по отработке концепции информационной войны.
Основные
информационные
войны
разворачиваются
в
кибернетическом
пространстве, а сегодняшняя задача любого государства заключается в том, чтобы вырастить
в учебных классах достойных воинов, способных одержать победу. Сегодняшние же
информационные победы в большинстве своем, по мнению автора [5], основаны не на
серьезных информационных технологиях, а как и все предыдущие войны на том, что
отдельные «источники информации» продаются и покупаются.
Заключение
Информационные технологии коренным образом изменили способы ведения и
развития
конфликтов.
Новые
технологии
позволяют
собирать,
анализировать
и
распространять информацию о конкуренте для получения преимущества над ним. Однако
наряду с преимуществами информационные системы несут в себе ряд серьезных
недостатков. В первую очередь, они уязвимы для противника, пытающегося всеми
способами обладать информационным превосходством, воздействуя на информационные
системы и информационные процессы противостоящей стороны. [2]
Все, живя в этом мире, полном противоречий и взаимоисключающих интересов, ведут
информационные войны разных уровней. Это и государственные деятели, которым
необходимо квалифицированно защищать интересы государства от сторонних угроз;
политики, которым необходимо выплыть из моря информационных угроз со стороны других
партий и движений; руководители банков, финансово-промышленных групп, фирм,
желающие победить в конкурентной борьбе, которая является по своей сути вариантом
информационной
войны;
и
просто
индивидуумы,
обреченные
на
ежедневные
информационные стычки со средствами массовой информации, с семьей, коллегами по
работе и т.п.
Чтобы выиграть, нужно помнить, что информация правит миром, а человек –
информацией. Ну или «кто владеет информацией - тот владеет миром» (Ротшильдт).
13
Список литературы
1.
36 китайских стратагем http://www.galactic.org.ua/strateg/ctrat-0.htm
2.
Григорьева М. В. Разработка стратегий ведения информационного
противодействия между конкурирующими субъектами // Материалы XI–й
международной конференции «Региональная информатика – 2008», — СПб.,
2008
3.
Гриняев С.Н. Информационная война: история, день сегодняшний и
перспектива http://www.agentura.ru/equipment/psih/info/war/
4.
Доктрина
информационной
безопасности
РФ
http://infwar.ru/text2/doc/doc7.doc
5.
Завадский И.И. «Информационная война — что это такое? // Защита
информации. «Конфидент». № 4, 1996
6.
Зиновьев А. Русский эксперимент.— М.: Наш дом— L'age d'Homme,
7.
Материалы главной страницы сайта «Информационные войны»
1995
http://infwar.ru/index.html
8.
Расторгуев
Экзистенциальная
С.П. Информационная война. Проблемы и модели.
математика:
учебное
пособие
для
студентов
вузов,
обучающихся по специальностям в области информационной безопасности /
С.П. Расторгуев – М.: Гелиос АРВ, 2006. – 240 с. — ISBN 5-8-438-145-1.
9.
Расторгуев С.П. Информационная война. — М.: Радио и связь, 1999.
— 416 с. — ISBN 5-256-01399-8.
10. Свиридов И.В. Информационная война: определения, подходы,
взгляды... — журнал «Безопасность информационных технологий». – 1998. –
№4.
11. Стратегия
развития
информационного
общества
в
РФ
http://infwar.ru/text2/doc/doc8.doc
12. Холмогоров Е. Бои за историю http://infwar.ru/hist_pol/holmogor.html
14
Download