5755074041

5755074041



Bezpieczeństwo informacyjne Polski a walka informacyjna 457

Tabela 4. Ukierunkowanie walki informacyjnej

Lp.

Ukierunkowanie walki informacyjnej

1.

Zdalne wprowadzanie do sieci informatycznych wirusów komputerowych, dostosowanych programowo do samopowielania i szybkiego rozprzestrzeniania

2.

Lokowanie w systemach informatycznych tzw. bomb logicznych, które jako odpowiednio opracowane aplikacje programowe będą dostosowane do uaktywniania się na określone wcześniej sygnały lub według zaprogramowanych wcześniej reżimów czasowych

3.

Blokowanie wymiany danych w torach transmisyjnych, deformowanie treści oraz wprowadzanie do systemów informacyjnych nieprawdziwych treści logicznych za pośrednictwem środków masowego przekazu, kanałów łączności rządowej i wojskowych systemów dowodzenia

4.

Wprowadzanie wirusów komputerowych do rządowych oraz komercyjnych sieci i systemów informatycznych, jak również układów zdalnego sterowania tymi systemami

5.

Wytwarzanie impulsów wielkiej mocy, zaprogramowanych na niszczenie urządzeń elektronicznych, a także środków biologicznych - specjalnych mikrobów - do niszczenia obwodów elektronicznych i materiałów izolacyjnych

6.

Stosowanie broni elektronicznej przeciwko wybranym elementom infrastruktury i przemysłu, powodujące np. paraliżowanie łączności, transportu, dopływu energii elektronicznej, czyli paraliżowanie życia w danym regionie

Źródło: L. Ciborowski, Potencjalne zagrożenia - identyfikacja i charakterystyka, „Myśl Wojskowa” 2000, nr 4, s. 86-87.

„Na szczególną uwagę zasługują zewnętrzne oddziaływania informacyjne, którymi mogą być objęte procedury sterowania procesami decyzyjnymi państwa, na które ukierunkowany jest atak informacyjny. Może to być realizowane poprzez wprowadzanie do jawnego i niejawnego systemu informacyjnego danego państwa złożonych zbiorów precyzyjnie dobranych prawdziwych i fałszywych danych z zamysłem osiągnięcia z góry zaplanowanego celu, jakim może być np. tworzenie określonych nastrojów politycznych czy społecznych"20. Do realizacji tych złożonych i wzajemnie powiązanych przedsięwzięć, obok wyspecjalizowanych podmiotów, angażowane są media, które w sposób dla siebie nieświadomy, w pogoni za sensacją, jako elementy podatne na dezinformowanie stanowią skuteczne narzędzie w procesie prowadzonej walki informacyjnej. Walka informacyjna to podejmowanie wielu złożonych działań, których podstawowym celem było i jest zdobycie przewagi informacyjnej nad przeciwnikiem.

20 Ibidem, s. 87.



Wyszukiwarka

Podobne podstrony:
Historia Polski9 Walka o granice Jeszcze w 1918 r. wybuchły walki na Ukrainie, a przyłączenie Wielk
Bezpieczeństwo informacyjne Polski a walka informacyjna 459 5)    powszechne
Bezpieczeństwo informacyjne Polski a walka informacyjna 461 2) zagrożenia zewnętrzne to: działalność
Bezpieczeństwo informacyjne Polski a walka informacyjna 463 16.    Wojtaszczyk K. A.,
Bezpieczeństwo informacyjne Polski a walka informacyjna 449 -    wola przetrwania,
Bezpieczeństwo informacyjne Polski a walka informacyjna 451 zasobów ludzkich, materiałowych i progra
Bezpieczeństwo informacyjne Polski a walka informacyjna 453 szenia rangi informacji (niezależnie od
Bezpieczeństwo informacyjne Polski a walka informacyjna 455 5. Polska Walka informacyjna to
arkusz maturalny jeżyk polski informacje uzupełnij tabela dotyczącą narzadow zmysłu optima księgowan
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 161 Folia zabezpieczająca znajduje się na p
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 157 Fot. 9. Znaki wodne na przedwojennych p
Zagrożenia bezpieczeństwa informacyjnego Polski
1042. Modelowanie zagrożeń dla bezpieczeństwa informacyjnego państwa : teoria walki informacyjnej :
skanuj0004(3) Zakład Systemów Informacyjno-Poimarowych Tabela 2.2 uMa Ua u A - UUa
skanuj0009(3) Zakład Systemów Informacyjno-Ponuarcmych Tabela

więcej podobnych podstron