~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 529C05917B0CA291ADCDDBB71D0EBE8C__1718817960 ✰
Заголовок документа оригинал.:
✰ Information warfare - Wikipedia ✰
Заголовок документа перевод.:
✰ Информационная война — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Information_warfare ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/52/8c/529c05917b0ca291adcddbb71d0ebe8c.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/52/8c/529c05917b0ca291adcddbb71d0ebe8c__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 09:04:59 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 19 June 2024, at 20:26 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Информационная война — Википедия Jump to content

Информационная война

Из Википедии, бесплатной энциклопедии

Информационная война ( ИВ ) — это (ИКТ) на поле боя использование и управление информационными и коммуникационными технологиями с целью получения конкурентного преимущества над противником. Она отличается от кибервойны , которая атакует компьютеры, программное обеспечение и системы командного управления. Информационная война — это манипулирование информацией, которой доверяет цель, без ее ведома, так что цель будет принимать решения против своих интересов, но в интересах того, кто ведет информационную войну. [1] [2] В результате неясно, когда начинается и заканчивается информационная война, насколько она сильна и разрушительна. [3]

Информационная война может включать сбор тактической информации, уверенность в достоверности информации, распространение пропаганды или дезинформации с целью деморализации или манипулирования. [4] врага и общественности, подрывая качество информации противостоящих сил и лишая противостоящие силы возможности сбора информации. Информационная война тесно связана с психологической войной . [5]

отдает Использование этого термина в вооруженных силах США предпочтение технологиям и, следовательно, имеет тенденцию распространяться на сферы электронной войны , кибервойны , обеспечения безопасности информации и операций в компьютерных сетях , нападения и обороны. Другие вооруженные силы используют гораздо более широкий термин «информационные операции» , который, хотя и использует технологии, фокусируется на более связанных с человеком аспектах использования информации, включая (среди многих других) анализ социальных сетей , анализ решений и человеческие аспекты командования и контроля. .

Обзор [ править ]

Информационная война описывается как «использование информации для достижения наших национальных целей». [6] По определению НАТО , «Информационная война – это операция, проводимая с целью получения информационного преимущества над противником». [7]

Информационная война может принимать различные формы:

В ВВС США имеются эскадрильи информационной войны с 1980-х годов. Фактически, официальная миссия ВВС США теперь звучит так: «Летать, сражаться и побеждать... в воздухе, космосе и киберпространстве». [9] причем последний имеет в виду свою роль в информационной войне.

Поскольку ВВС США часто рискуют самолетами и экипажами атаковать стратегические объекты связи противника, удаленное выведение из строя таких целей с помощью программного обеспечения и других средств может стать более безопасной альтернативой. Кроме того, электронное отключение таких сетей (а не взрывное) также позволяет быстро включить их после оккупации территории противника. Аналогичным образом, подразделения контринформационной войны используются, чтобы лишить противника такой возможности. Впервые эти методы были применены против иракских сетей связи во время войны в Персидском заливе .

Также во время войны в Персидском заливе голландские хакеры предположительно украли информацию о передвижениях американских войск с компьютеров Министерства обороны США и попытались продать ее иракцам, которые сочли это мистификацией и отказались от нее. [10] В январе 1999 года компьютеры воздушной разведки США подверглись скоординированной атаке (« Лабиринт лунного света »), часть которой исходила от российского мэйнфрейма. Это не могло быть подтверждено как российская кибератака из-за отсутствия указания авторства – принципа, согласно которому личность в Интернете не может служить доказательством личности в реальном мире. [11] [12] [13]

Новое поле боя [ править ]

Инновации в области более совершенных и автономных ИКТ породили новую революцию в военном деле, которая включает в себя использование странами ИКТ как в киберпространстве , так и на физическом поле боя для ведения войны против своих противников. Три наиболее распространенные революции в военном деле происходят в форме кибератак , автономных роботов и управления связью .

В сфере киберпространства есть два основных оружия: сетецентрическая война и C4ISR , что означает интегрированное командование, контроль, связь, компьютеры, разведку, наблюдение и разведку. Более того, атаки в киберпространстве, инициированные одной страной против другой страны, имеют основную цель получения информационного превосходства над атакуемой стороной, что включает в себя нарушение или лишение возможности потерпевшей стороны собирать и распространять информацию. Реальный случай, проиллюстрировавший опасный потенциал кибератак, произошел в 2007 году, когда ударом израильских сил был разрушен предполагаемый ядерный реактор в Сирии , который строился совместными усилиями Сирии и Северной Кореи. Удар сопровождался кибератакой на средства ПВО Сирии, которая лишила их возможности заметить атаку на ядерный реактор и в конечном итоге позволила осуществить атаку (New York Times 2014). Примером более простой атаки на страну в киберпространстве является распределенная атака типа «отказ в обслуживании» (DDOS), которая используется для блокирования работы сетей или веб-сайтов до тех пор, пока они не потеряют свою основную функциональность. Подразумевается, что кибератаки затрагивают не только атакуемую военную часть, но и все население пострадавшей страны. Поскольку все больше аспектов повседневной жизни интегрируются в сети киберпространства, гражданское население потенциально может пострадать во время войны. Например, если страна решит атаковать серверы электросетей другой страны в определенной области, чтобы нарушить связь, гражданским лицам и предприятиям в этой области также придется столкнуться с перебоями в подаче электроэнергии , что потенциально может также привести к экономическим потрясениям.

Более того, физические ИКТ также были внедрены в последнюю революцию в военном деле за счет использования на поле боя новых, более автономных роботов (т.е. беспилотных дронов ) для выполнения таких задач, как патрулирование границ и нападение на наземные цели. Люди из отдаленных мест пилотируют многие беспилотные дроны, однако некоторые из более продвинутых роботов, таких как Northrop Grumman X-47B , способны принимать автономные решения. Несмотря на пилотирование дронов из отдаленных мест, часть пилотов дронов все еще страдает от стрессовых факторов, присущих более традиционным видам войны. По данным NPR, исследование, проведенное Пентагоном в 2011 году, показало, что 29% пилотов дронов «выгорают» и испытывают высокий уровень стресса. Кроме того, примерно 17% пилотов дронов, опрошенных в ходе исследования, были помечены как «клинически страдающие», причем у некоторых из этих пилотов также наблюдались признаки посттравматического стрессового расстройства . [14]

Современные ИКТ также способствовали прогрессу в управлении связью в вооруженных силах. Коммуникация является жизненно важным аспектом войны для любой вовлеченной стороны, и благодаря внедрению новых ИКТ, таких как устройства с возможностью передачи данных, вооруженные силы теперь могут распространять информацию быстрее, чем когда-либо прежде. Например, некоторые военные сейчас используют iPhone для загрузки данных и информации, собранных дронами в одном и том же районе. [15] [16]

Известные примеры [ править ]

Офис российских веб-бригад , захваченный ВСУ во время российского вторжения в Украину.

Китайская информационная война [ править ]

Информатизированная война Китая — это реализация информационной войны (ИВ) внутри Народно-освободительной армии Китая (НОАК) и других организаций, связанных или контролируемых Коммунистической партией Китая (КПК). Изложенное в «Белой книге обороны Китая» 2008 г. [17] Информатизированная война включает в себя использование информационного оружия и сил, включая системы управления полем боя , возможности нанесения высокоточных ударов и технологическое командование и контроль ( C4ISR ). [18] Однако в некоторых СМИ и аналитических отчетах этот термин также используется для описания пропаганды и оказания влияния на оперативные усилия китайского государства. [19]

Русско-украинская война [ править ]

В 2022 году Вооруженные силы Украины воспользовались недостатками российской связи, позволив им подключаться к украинским сетям, подключаться и общаться. Затем украинские силы подслушивают и отключают российскую связь в решающей части разговора. [а]

Чтобы заручиться поддержкой перед вторжением в Украину, Россия увековечила версию, утверждающую, что украинское правительство совершает насилие против собственного русскоязычного населения. Публикуя большое количество дезинформации в Интернете, альтернативная версия была подхвачена в результатах поиска, таких как Новости Google . [25]

России в выборы Вмешательство зарубежные

Вмешательство России в выборы за рубежом, особенно вмешательство России в выборы в США в 2016 году , было описано как информационная война. [26] [27] , Россия также начала вмешиваться в президентские выборы в США в 2024 году По данным Microsoft . [28] По данным NBC, Россия проводит дезинформационные кампании на выборах в США в 2024 году против президента США Джо Байдена . [29]

Россия против Запада [ править ]

Исследования показывают, что Россия и Запад также ведут информационную войну. Например, Россия считает, что Запад подрывает позиции ее лидера, поощряя свержение авторитарных режимов и либеральных ценностей. В ответ Россия пропагандирует антилиберальные настроения, включая расизм, антисемитизм, гомофобию и женоненавистничество. [30] [29] Россия стремилась продвигать идею о том, что американское демократическое государство терпит неудачу. [29]

пропалестинские протесты Россия, Китай и

В 2024 году газета The Telegraph сообщила, что Китай и Россия продвигают пропалестинских влиятельных лиц, чтобы манипулировать британским общественным мнением в пользу интересов России и Китая. [31] NBC сообщила, что Россия использует различные инструменты, чтобы вызвать раскол внутри США, делигитимизируя операции полиции США против пропалестинских протестов и переводя публичный разговор с российского вторжения на Украину на израильско-палестинский конфликт. [29] Активность российских СМИ выросла на 400% за несколько недель после нападения Хамаса на Израиль 7 октября. [29]

Кампания США по дезинформации о COVID - 19

Согласно сообщению Reuters , Соединенные Штаты провели пропагандистскую кампанию по распространению дезинформации о вакцине Sinovac китайской от COVID-19 , включая использование фейковых аккаунтов в социальных сетях для распространения дезинформации о том, что вакцина Sinovac содержит ингредиенты, полученные из свинины, и поэтому является . харамом Исламское право . [32] Кампания была описана как «расплата» за дезинформацию о COVID-19, направленную Китаем против США. [33] Кампания в первую очередь была ориентирована на жителей Филиппин и использовала в социальных сетях хэштег «Китай — это вирус» на тагальском языке . [32] Кампания длилась с 2020 по середину 2021 года. [32] Основным подрядчиком вооруженных сил США по проекту была компания General Dynamics IT , получившая за свою работу 493 миллиона долларов. [32]

и проблемы Юридические этические

Хотя информационная война принесла много успехов в выборе типов атак, которые может предпринять правительство, она также вызвала обеспокоенность по поводу моральной и юридической двусмысленности, окружающей эту особенно новую форму войны. Традиционно войны анализировались учеными-моралистами в соответствии с теорией справедливой войны . Однако в случае информационной войны теория справедливой войны терпит неудачу, поскольку эта теория основана на традиционной концепции войны. Информационная война имеет три основные проблемы по сравнению с традиционной войной:

  1. Риск для партии или нации, инициирующей кибератаку, существенно ниже, чем риск для партии или нации, инициирующей традиционную атаку. Это позволяет правительствам, а также потенциальным террористическим или преступным организациям совершать подобные нападения чаще, чем при традиционной войне. [34]
  2. Информационно-коммуникационные технологии (ИКТ) настолько проникли в современный мир, что очень широкий спектр технологий подвергается риску кибератаки. В частности, гражданские технологии могут быть объектом кибератак, и потенциально атаки могут даже осуществляться через гражданские компьютеры или веб-сайты. Таким образом, сложнее обеспечить контроль над гражданской инфраструктурой, чем над физическим пространством. Попытка сделать это также вызовет множество этических проблем в отношении права на неприкосновенность частной жизни, что еще больше усложнит защиту от таких атак.
  3. Массовая интеграция ИКТ в нашу систему войны значительно усложняет оценку ответственности за ситуации, которые могут возникнуть при использовании роботизированных и/или кибератак. Что касается роботизированного оружия и автоматизированных систем, становится все труднее определить, кто несет ответственность за то или иное происходящее событие. Эта проблема усугубляется в случае кибератак, поскольку иногда практически невозможно отследить, кто вообще инициировал атаку. [13]

В последнее время возникли юридические проблемы, связанные с этими вопросами, в частности, с вопросом о праве на неприкосновенность частной жизни в Соединенных Штатах Америки. Генерал-лейтенант Кит Б. Александер , который служил главой киберкомандования при президенте Бараке Обаме отметил, что существует «несоответствие между нашими техническими возможностями для проведения операций и регулирующими законами и политикой». , в своем письме в сенатский комитет по вооруженным силам . Ключевым моментом, вызывающим обеспокоенность, было нападение на гражданские учреждения для кибератак, в связи с чем генерал пообещал попытаться сохранить образ мышления, аналогичный мышлению традиционной войны, в ходе которой они будут стремиться ограничить воздействие на гражданское население. [35]

См. также [ править ]

Специфично для группы:

Специально для США:

Примечания [ править ]

  1. ^ Возможность подключения к ГЛОНАСС может быть фактором отсутствия доступности российского PGM. [20] и использование вышек сотовой связи 3G/4G для российской зашифрованной связи (Эра) [21] во время российского вторжения в Украину в 2022 году . Эта слабость была обнаружена в ходе использования открытого общения («российские командиры иногда используют украинские сети сотовой связи для связи») [22] когда ФСБ обсуждала смерть своих генералов: Виталия Герасимова, убитого 7 марта 2022 года; [23] Андрей Суховецкий , убит 28 февраля 2022 года. [24] [20]

Ссылки [ править ]

  1. ^ Гленн. Джером К. Глобальный вызов 10, Состояние будущего 19.1, Проект тысячелетия, Вашингтон, округ Колумбия, 2018 г.
  2. ^ Брайан С., Льюис. «Информационная война» . irp.fas.org . Архивировано из оригинала 24 октября 2022 г. Проверено 24 октября 2022 г.
  3. ^ Гленн. Джером. Глава 9. Защита, разум будущего, Acropolis Books, Вашингтон, округ Колумбия, 1989 г.
  4. ^ «Информационная война: что и как?» . www.cs.cmu.edu . Архивировано из оригинала 9 сентября 2019 г. Проверено 20 октября 2019 г.
  5. ^ Хун, Цзы-Чье; Хун, Цзы-Вэй (19 июля 2022 г.). «Как работает когнитивная война Китая: передовая перспектива тайваньских войн против дезинформации» . Журнал исследований глобальной безопасности . 7 (4): ogac016. doi : 10.1093/jogss/ogac016 . ISSN   2057-3170 . (Бесплатный доступ к DOI добавлен 31 мая 2024 г.)
  6. ^ Стейн, Джордж Дж. «Информационная война» . Воздушный университет (США). Нажимать. Архивировано из оригинала 5 ноября 2018 года . Проверено 26 марта 2022 г.
  7. ^ «Информационная война» (PDF) . НАТО. Архивировано (PDF) из оригинала 2 января 2021 г. Проверено 26 марта 2022 г.
  8. ^ Хак, Эхсан-Ул; Тайсон, Гарет; Брауд, Тристан; Хуэй, Пан (28 июня 2022 г.). «Использование социальных сетей для информационного разделения и войны» . Материалы 33-й конференции ACM по гипертексту и социальным сетям . ХТ '22. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 259–262. дои : 10.1145/3511095.3536372 . ISBN  978-1-4503-9233-4 . S2CID   249872702 . (формат PDF)
  9. ^ «О ВВС: Наша миссия — airforce.com» . Архивировано из оригинала 21 ноября 2015 года . Проверено 18 февраля 2015 г.
  10. ^ «Эксперты по компьютерной безопасности: голландские хакеры украли секреты войны в Персидском заливе» . АП НОВОСТИ . Архивировано из оригинала 20 октября 2019 г. Проверено 20 октября 2019 г.
  11. ^ «Новости технологий, анализ, комментарии и обзоры продуктов для ИТ-специалистов» . Архивировано из оригинала 25 мая 2007 г. Проверено 28 марта 2008 г.
  12. ^ «Предупреждения? - Кибервойна! - ПЕРЕДНЯЯ ЛИНИЯ - PBS» . ПБС . Архивировано из оригинала 19 февраля 2015 года . Проверено 18 февраля 2015 г.
  13. ^ Перейти обратно: а б Мариаросария Таддео (2012). «Мариаросария Таддео, Информационная война: философская перспектива - PhilPapers» . Философия и технология . дои : 10.1007/s13347-011-0040-9 . hdl : 2299/8987 . S2CID   17684656 . Архивировано из оригинала 9 августа 2020 года . Проверено 18 февраля 2015 г. (название журнала добавлено 31 мая 2024 г.)
  14. ^ «Отчет: высокий уровень «выгорания» среди пилотов дронов в США» . NPR.org . 18 декабря 2011 г. Архивировано из оригинала 3 апреля 2018 г. . Проверено 18 февраля 2015 г.
  15. ^ Таддео Мариаросария (2012). «Информационная война: философская перспектива» (PDF) . Философия и технология . 25 : 105–120. дои : 10.1007/s13347-011-0040-9 . hdl : 2299/8987 . S2CID   17684656 .
  16. ^ ДЭВИД Э. СЭНГЕР (24 февраля 2014 г.). «Война в Сирии вызывает новые дебаты в США о кибератаках» . Нью-Йорк Таймс . Проверено 18 февраля 2015 г.
  17. ^ «Национальная оборона Китая в 2008 году» (PDF) . Федерация американских ученых . Архивировано (PDF) из оригинала 15 июля 2021 года . Проверено 5 ноября 2020 г.
  18. ^ доктор Эрик К. Андерсон; Г-н Джеффри Дж. Энгстром. «Возможности Народно-освободительной армии Китая осуществлять военные действия в случае регионального военного конфликта» (PDF) . Американо-китайская комиссия по обзору экономики и безопасности . Архивировано (PDF) из оригинала 18 октября 2020 г. Проверено 5 ноября 2020 г.
  19. ^ ДиРеста, Рене (20 июля 2020 г.). «Рассказывая историю Китая: кампания Коммунистической партии Китая по формированию глобальной идеологии» (PDF) . Стэндфордский Университет ; Гуверовский институт . Архивировано (PDF) из оригинала 20 июля 2020 года . Проверено 21 июля 2020 г.
  20. ^ Перейти обратно: а б Джейми Росс, который цитирует Христо Грозева из Bellingcat: (Вторник, 8 марта 2022 г., 5:32) (7 марта 2022 г.) Российский офицер жалуется на погибшего генерала и сбой в системе связи в перехваченном разговоре. Архивировано 8 апреля 2023 г. в Wayback Machine ФСБ ( Офицеры Федеральной службы безопасности (преемник КГБ) обсуждают смерть Герасимова на фоне разрушения вышек сотовой связи 3G/4G на Украине, а также потерю российской зашифрованной связи (Эра), которая скомпрометировала телефонный звонок офицера ФСБ с поддержкой SIM-карты.
  21. Роб Во (8 марта 2022 г.) «Идиоты»: телефонные звонки российских военных взломаны после того, как собственные солдаты разрушили вышки 3G. Архивировано 11 апреля 2022 г. в Wayback Machine. Вышки 3G/4G необходимы для российской зашифрованной связи (эра).
  22. МЕХУЛ ШРИВАСТАВА, МАДУМИТА МУРГИЯ И ХАННА МЕРФИ, FT (9 марта 2022, 8:33) Секретная миссия США по укреплению киберзащиты Украины перед вторжением России. Архивировано 31 марта 2022 г. на сайте Wayback Machine . Европейский официальный представитель: «Вместо того, чтобы общаться исключительно через зашифрованные телефоны военного уровня, российские командиры иногда используют для связи украинские сети сотовой связи, иногда просто используя свои российские мобильные телефоны. «Украинцам это нравится — просто просмотрев эти телефоны, можно получить столько данных, независимо от того, используют ли они зашифрованные приложения», — сказал он. Затем в ключевые моменты украинцы блокируют российские телефоны в своих местных сетях, еще больше блокируя их связь. «Затем вы внезапно видите, как российские солдаты отбирают сотовые телефоны у украинцев на улице, совершают набеги на ремонтные мастерские в поисках симов», — сказал он. «Это не что-то сложное. Это довольно загадочно».
  23. Роб Пичета и Джек Гай, CNN (8 марта 2022 г.) Украина утверждает, что российский генерал был убит в Харькове. Архивировано 16 марта 2022 г. в Wayback Machine.
  24. Дуг Каннингем (3 марта 2022 г.) Украинские силы заявляют, что чеченский командир Магомед Тушаев убит под Киевом. Архивировано 11 апреля 2022 г. в Wayback Machine.
  25. ^ Виртшафтер, Джессика Брандт и Валери (01 марта 2022 г.). «Удивительная эффективность кремлевской пропаганды в Google News» . Брукингс . Архивировано из оригинала 24 мая 2022 г. Проверено 24 мая 2022 г.
  26. ^ «Российское вмешательство в президентские выборы в США в 2016 и 2020 годах как попытка реализации революционного сценария информационной войны» . Варшавский институт (на польском языке). 03.07.2021. Архивировано из оригинала 22 мая 2022 г. Проверено 28 апреля 2022 г.
  27. ^ Войновский, Михал (2019). «Президентские выборы как инструмент дестабилизации государств в теории и практике российских информационно-психологических операций в ХХ и XXI веках». Обзор внутренней безопасности (на польском языке). 11 (21): 13–43. ISSN   2080-1335 . Архивировано из оригинала 28 апреля 2022 г. Проверено 28 апреля 2022 г.
  28. ^ Фаррелл, Джеймс. «Кампания влияния на выборы 2024 года в России началась, показал Microsoft Analysis» . Форбс . Архивировано из оригинала 30 мая 2024 г. Проверено 13 июня 2024 г.
  29. ^ Перейти обратно: а б с д Это «Россия пытается использовать разногласия Америки по поводу войны в Газе» . Новости Эн-Би-Си . 2024-04-30. Архивировано из оригинала 13 июня 2024 г. Проверено 13 июня 2024 г.
  30. ^ Сол, Бен (2022). «Обесцвеченные революции: информационная война в большой стратегии России» (PDF) . Вашингтон Ежеквартально . 45 (1): 97–111. дои : 10.1080/0163660X.2022.2057113 . S2CID   248393195 . Архивировано из оригинала (PDF) 25 апреля 2022 года.
  31. ^ Тернер, Камилла; Лиссабона, Натали (18 мая 2024 г.). «Россия и Китай «манипулируют общественным мнением Великобритании, продвигая пропалестинских влиятельных лиц» » . Телеграф . ISSN   0307-1235 . Архивировано из оригинала 4 июня 2024 г. Проверено 4 июня 2024 г.
  32. ^ Перейти обратно: а б с д Бинг, Крис; Шехтман, Джоэл (14 июня 2024 г.). «Пентагон провел секретную кампанию против вакцинации, чтобы подорвать позиции Китая во время пандемии» . Рейтер .
  33. ^ Торопин, Константин (14 июня 2024 г.). «Пентагон поддерживает секретную кампанию дезинформации против вакцинации на Филиппинах после сообщения Reuters» . Military.com . Архивировано из оригинала 14 июня 2024 г. Проверено 19 июня 2024 г.
  34. ^ Аджир, СМИ; Валиант, Бетани (2018). «Российская информационная война: последствия для теории сдерживания» . Ежеквартальный стратегический анализ . 12 (3): 70–89. ISSN   1936-1815 гг . JSTOR   26481910 . Архивировано из оригинала 9 февраля 2021 г. Проверено 31 октября 2020 г. Значок открытого доступа
  35. ^ «Номинант на кибервойну видит пробелы в законодательстве» . Нью-Йорк Таймс . 15 апреля 2010 г. Архивировано из оригинала 19 апреля 2010 г.

Библиография [ править ]

Книги [ править ]

  • Джером Клейтон Гленн , «Разум будущего» Глава 9. Защита с. 195-201. Acropolis Books LTD, Вашингтон, округ Колумбия (1989)
  • Винн Швартау , «Информационная война: хаос на электронной супермагистрали», Thunder's Mouth Press (1993)
  • Винн Швартау , редактор, Информационная война: Кибертерроризм: защита вашей личной безопасности в эпоху электронных технологий , Thunder's Mouth Press, 2-е изд., (1996) ( ISBN   1560251328 ).
  • Джон Аркилла и Дэвид Ронфельдт, В лагере Афины , РЭНД (1997).
  • Дороти Деннинг, Информационная война и безопасность , Аддисон-Уэсли (1998) ( ISBN   0201433036 ).
  • Джеймс Адамс, «Следующая мировая война: компьютеры — это оружие, а линия фронта повсюду» , Саймон и Шустер (1998) ( ISBN   0684834529 ).
  • Эдвард Вальц, Принципы и действия информационной войны , Artech House, 1998, ISBN   0-89006-511-X
  • Джон Аркилла и Дэвид Ронфельдт, Сети и сетевые войны: будущее террора, преступности и воинственности , RAND (2001) ( ISBN   0833030302 ).
  • Измаил Джонс, Человеческий фактор: внутри нефункциональной разведывательной культуры ЦРУ , Encounter Books, Нью-Йорк (2010) ( ISBN   978-1594032233 ). Информационная/разведывательная война.
  • Грегори Дж. Рэттрей, Стратегическая война в киберпространстве , MIT Press (2001) ( ISBN   0262182092 ).
  • Энтони Х. Кордесман, Киберугрозы, информационная война и защита критической инфраструктуры: ЗАЩИТА РОДИНЫ США (2002) ( ISBN   0275974235 ).
  • Ли Армистед, Информационные операции: жесткая реальность мягкой силы, Колледж штаба объединенных сил и Агентство национальной безопасности (2004) ( ISBN   1574886991 ).
  • Томас Рид, Война и операции со СМИ: Вооруженные силы США и пресса от Вьетнама до Ирака , Routledge (2007) ( ISBN   0415416590 ).

Другое [ править ]

Внешние ссылки [ править ]

Ресурсы [ править ]

Программа курса [ править ]

  • COSC 511 Информационная война: терроризм, преступность и национальная безопасность, факультет компьютерных наук Джорджтаунского университета (1997–2002) (Дороти Деннинг).
  • CSE468 Информационный конфликт (с отличием) Школа компьютерных наук и разработки программного обеспечения Университета Монаша (2006) (Карло Копп).
  • Информационная война, кибертерроризм и хактивизм от «Киберпреступность, кибертерроризм и обеспечение соблюдения цифрового правопорядка», Нью-Йоркская юридическая школа.

и теория Статьи : исследования

Документы: Другое [ править ]

Новостные статьи [ править ]

США по IO Доктрина Министерства обороны

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 529C05917B0CA291ADCDDBB71D0EBE8C__1718817960
URL1:https://en.wikipedia.org/wiki/Information_warfare
Заголовок, (Title) документа по адресу, URL1:
Information warfare - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)