Informacijsko bojevanje

Iz Wikipedije, proste enciklopedije

Informacijsko bojevanje (angl. information warfare) je posebna oblika bojevanja za pridobivanje informacij, s pomo?jo informacijsko-komunikacijske tehnologije (IKT). Informacijsko bojevanje zajema dva termina: informacijo in bojevanje. Informacija je tar?a ali orodje informacijskega vojskovanja, ki ga izvedemo s pomo?jo informacijskega napada. Informacijsko bojevanje je koncept, ki ?e nima uveljavljene univerzalne definicije, uporablja se ve? razli?nih izrazov, npr. informacijsko bojevanje, informacijsko vojskovanje, kibernetsko vojskovanje, ipd. [1]

Pojem ne zajema zgolj voja?ke ofenzive, temve? tudi obrambno, vohunsko in psiholo?ko dejavnost dr?av, poslovnih entitet in civilnih skupin, zato je najbolj smiselno uporabljati pojem bojevanje. Informacijsko bojevanje se je razvilo predvsem zaradi stopnje mo?i, ki jo pridobimo s posedovanjem informacij. S tem, ko nekdo poseduje te informacije ima dolo?eno prednost pred tistim, ki jih ne, zato pri tem lahko govorimo o informacijski mo?i. Vpliv omenjene mo?i je posebej viden na podro?ju politike, mednarodnih odnosov in medorganizacijske tekmovalnosti, kjer so za sprejemanje pomembnih odlo?itev klju?ne natan?ne, pravo?asne, zaupne in skrbno varovane informacije. Vsekakor ne gre za sodoben termin, saj se je v preteklosti gledalo na informacijsko bojevanje z voja?kega vidika kot vojno orodje za in zoper informacije drugih dr?av. [1]

Na podro?ju informacijskega bojevanja se kot najbolj ogro?ena organizacijska struktura ka?e kriti?na infrastruktura, kot so informacije in komunikacije, energetika, ban?ni?tvo in finance, fizi?na distribucija (transportni sektor) in oskrba ljudi z nujnimi ?ivljenjskimi potreb??inami (preskrba z vodo, slu?be za nujno odzivanje, vladni informacijski sistemi, voja?ko informacijsko premo?enje, ipd. [2]

Vrste in tehnike informacijskega bojevanja [ uredi | uredi kodo ]

Informacijsko bojevanje kot ofenzivna dejavnost je sestavljeno iz ?estih komponent: [3]

  • psiholo?ke operacije (propaganda ali ?irjenje informacij z namenom vplivanja na odlo?itve ljudi),
  • elektronsko bojevanje (onemogo?anje dostopa do informacij),
  • voja?ko zavajanje (zavajanje nasprotnika z verodostojnimi dezinformacijami, ki bodo nam v prid),
  • fizi?no informacijsko bojevanje (fizi?en napad na informacijski sistem),
  • za??itni ukrepi za varovanje informacijskega sistema,
  • informacijski napad (zloraba, uporaba in uni?enje informacije).

Za izvedbo informacijskega bojevanja so v dana?njem ?asu na voljo ?tevilna orodja, tako za obrambo kot za izvajanje napadov: [4]

  • sniffer (programska oprema za zbiranje uporabni?kih imen in gesel),
  • trojanski konj (virus, ki omogo?a oddaljen nadzor nad omre?nim sistemom, z namenom upravljanje nad sistemom),
  • stranska vrata (uporablja se za neavtoriziran dostop in nadzor nad sistemom),
  • logi?na bomba (?kodljiv program, ki se aktivira ob dolo?enem datumu ali kak?nem drugemu izpolnjenemu pogoju),
  • video morphing (izdelovanje informativnih oddaj, ki jih ni mogo?e lo?iti od izvorne oblike),
  • napad za zavrnitev storitve (napad s preobremenitvijo sistema z veliko koli?ino zahtev z namenom upo?asnitve ali uni?enja delovanja stre?nika),
  • ra?unalni?ki virus ali ?rv (ra?unalni?ki program, ki se raz?irja po ra?unalni?kih sistemih in uni?uje pomembne podatke ter moti delovanje kriti?ne infrastrukture),
  • informacijska blokada (prepre?uje vstop in odtekanje podatkov iz informacijskega sistema na obmo?ju neke dr?ave),
  • spam (ne?elena/ nadle?na po?ta ),
  • IP spoofing (pridobitev zaupne voja?ke informacije pod pretvezo avtoriziranega ukaza).

Za??ita pred informacijskim bojevanjem [ uredi | uredi kodo ]

Zoper informacijsko bojevanje sta za vzpostavitev za??ite v medsebojnem delovanju uspe?ni naslednji strategiji:

  • Arhitekturna strategija - zajema ve?plastno varovanje, pri ?emer storilec porabi ve? ?asa in sredstev, da premaga te plasti in na koncu pride v sistem. Vsaka posamezna plast ne zagotavlja dovolj za??ite. Varovanje je u?inkovito ?ele, ko deluje vse skupaj, ve? plasti po?arnih zidov z antivirusno programsko opremo in detektorji neavtoriziranih dostopov.
  • Managerska strategija je sestavljena iz ?tirih delov: zaposlovanja certificiranih varnostnih managerjev, usposobljenega osebja, analiziranja tveganj in sledenja smernicam politike upravljanja s tveganji. [5]

Sklici [ uredi | uredi kodo ]

  1. 1,0 1,1 Bernik, I.; Prislan, K. (2012). Kibernetska kriminaliteta, informacijsko bojevanje in kibernetski terorizem . Ljubljana: Fakulteta za varnostne vede.
  2. Siroli, G.P. (2006). ≫Strategic information warfare: An introduction≪. Cyberwar, netwar and the revolution in military affairs . New York: Palgrave Macmillan.
  3. Nichiporuk, B. (1999). ≫U.S. military opportunities: information - warfare concepts of operation≪. Strategic appraisal: the changing role of information in warfare . Santa Monica, CA: RAND.
  4. Joyner, C.C.; Lotrionte, C. (2001). ≫Information warfare as international coercion: Elements of legal framework≪ (PDF) . European Journal of International Law . Arhivirano iz prvotnega spleti??a (PDF) dne 1. julija 2014 . Pridobljeno 29. januarja 2015 .
  5. Knapp, K.; Boulton, W.R. (2006). ≫Cyber-warfare threatens corporations: Expansion into commercial environments≪ (PDF) . Information Systems Management . Arhivirano iz prvotnega spleti??a (PDF) dne 6. novembra 2015 . Pridobljeno 29. januarja 2015 .