Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Виды информационных атак

Читайте также:
  1. I. Теоретические основы изучения туристских информационных систем как новой модели туристского бизнеса
  2. АКАДЕМИЯ МАРКЕТИНГА И СОЦИАЛЬНО-ИНФОРМАЦИОННЫХ
  3. Аудит информационных систем маркетинга.
  4. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
  5. Блок 2. проблемы ресурсов (информационных, технологических, человеческих, финансовых, временных, материально-технической базы)
  6. В общегосударственных информационных и телекоммуникационных системах
  7. Виды и состав измерительных информационных комплексов
  8. Виды информационных систем в организации
  9. Виды профессиональной информационной деятельности человека с использованием технических средств и информационных ресурсов.

Клуб-у 36991-00-00рэ.

Перед началом поездки на локомотиве необходимо:

1. Вставить кассету регистрации КР в блок БИЛ-УВ.

2. Тумблер питания КЛУБ-У-ПИТ, расположенный на блоке БКР-У, установить в положение «включено». При этом на БКР-У и БЭЛ-У появиться индикация +48В, а все индикаторы БИЛ-УВ, кроме индикатора фактической скорости, текущего времени, результатов диагностики погашены.

3. По истечению 30 сек. включить ЭПК, при этом на БИЛ-УВ включаться индикаторы:

А) сигнал локомотивного светофора «белый»,

Б) режим работы- маневровый «М»,поездной- «П»

В) координаты пути «м»;

Г) текущее время (ч/мин./сек.)

Д) фактическая скорость «0» км/ч

Е) допустимая скорость (для маневрового режима 40км/ч, специальный маневровый режим 20км/ч);

Ж) разность допустимой и фактической скорости.

З). Готовность кассеты регистрации 0*0;

И) номер активного комплекта соответствует № кабине, где находиться кассета;

К) давление в ТМ измеряемая в Мпа;

Л) знак внимание, номер пути, целевая скорость.

4. На БИЛ-УВ нажать рукоятку РБ.

5. Выключить ЭПК, проверить,что все индикаторы на БИЛ-УВ выключены.

6. Включить ЭПК, проверить что на БИЛ-УВ включаются индикаторы согласно выше указанному.

 

Ответы на тесты по дисциплине «Безопасность жизнедеятельности» - специальность 280104.51

Составные части информационной войны


1) психологические операции - использование информации для воздействия на аргументацию солдат врага.

2) Электронная война - не позволяет врагу получить точную информацию

3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях

4) физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем.

5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях.

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

 

Виды информационных атак


Как ранее говорилось, существует два способа повлиять на информационные функции врага - косвенно или напрямую. Проиллюстрируем разницу между ними на примере.

Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник будет наблюдать ложный синдром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению.

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться. Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся коммуникациях в ходе боевых действий(внесение ложной информации о том, что мосты разрушены) для изоляции отдельных вражеских частей. Этого же можно добиться бомбардировкой мостов. И в том, и в другом случае вражеские аналитики, принимая решение на основе имеющейся у них информации, примут одно и то же решение - производить переброску войск через другие коммуникации.

Какова оборонная сторона информационной войны?

Оборонительной стороной информационной войны являются меры безопасности, имеющие своей целью защитить информацию - не позволить противнику провести успешную информационную атаку на наши информационные функции. Современные меры защиты, такие как операционная безопасность и коммуникационная безопасность - типичные средства по предотвращению и обнаружению косвенных действий врага, направленных на наши военные информационные функции. Напротив, такие меры защиты, как компьютерная безопасность включают в себя действия по предотвращению, обнаружению прямых информационных действий врага и организации контрдействий.


Цели информационной войны


Существуют три цели информационной войны:

контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий(контринформация).

использовать контроль за информацией для ведения информационных атак на врага

повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций

Приведем наглядный пример применения информационной атаки при выполнении ВВС стратегической атаки.

Предположим, что мы хотим ограничить стратегические возможности врага по переброске войск путем уменьшения запасов топлива. Сначала мы должны выявить нефтеперегонные заводы, которые будут наиболее подходящими целями при этой атаке. Потом

нужно установить, какие заводы производят больше всего топлива. Для каждого завода нам надо выявить местоположение перегонных емкостей. Мы организуем атаку и, при значительной экономии сил, выводим заводы из строя, взрывая их только перегонные емкости, и оставляя все остальное оборудование нетронутым. Это классический пример стратегической атаки.

Теперь посмотрим, как надо добиться той же цели в информационной войне. Все современные нефтеперегонные заводы имеют большие автоматизированные системы управления. Эти информационные функции являются потенциальной целью в информационной войне. На ранней стадии конфликта мы выполнили разведывательную информационную операцию по проникновению и анализу системы управления нефтеперегонным заводом. В ходе анализа мы обнаружили несколько уязвимых информационных зависимостей, дающих нам средства воздействия на работу нефтеперегонного завода в нужное нам время. Позднее, в ходе конфликта, в ходе одной из операций по блокированию вражеской группировки мы использовали одно из уязвимых мест. Мы просто остановили эти заводы. Это, тоже классический пример стратегической атаки.

 




Дата добавления: 2015-01-05; просмотров: 87 | Поможем написать вашу работу | Нарушение авторских прав

<== предыдущая лекция | следующая лекция ==>
РЕКОМЕНДАЦИИ ПРИ ЧАСТО ВСТРЕЧАЮЩИХСЯ НЕИСПРАВНОСТЯХ.| Разрешение

lektsii.net - Лекции.Нет - 2014-2025 год. (0.271 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав