background image

Ochrona informacji

Walka informacyjna

background image

Ochrona informacji

           „Walką informacyjną”  (information 

warfare,  infowar)  nazywa  się  całokształt 
działań 

ofensywnych 

defensywnych 

prowadzonych  w  celu  uzyskania  przewagi 
informacyjnej 

nad 

przeciwnikiem, 

zniszczenie  jego  zasobów  i  systemów 
informacyjnych 

zapewnienia 

bezpieczeństwa 

własnemu 

potencjałowi 

informacyjnemu. 

Dziś, 

jest 

ona 

ukierunkowana  na  zdobywanie  poufnych, 
tajnych i niedostępnych informacji.

background image

Ochrona informacji

                    Na  walkę  (wojnę)  informacyjną 

składają  się  działania,  których  celem  jest 
ochrona, 

wykorzystanie, 

uszkodzenie, 

zniszczenie 

informacji 

lub 

zasobów 

informacyjnych  albo  też  zaprzeczenie 
informacjom  po  to,  aby  osiągnąć  jakiś  cel 
lub zwycięstwo nad przeciwnikiem. 

 

background image

Ochrona informacji

        
                    Terroryzm  elektromagnetyczny
 

(TEM)  jest  umyślnym  wytwarzaniem  i 
wprowadzeniem 

celach 

terrorystycznych 

lub 

kryminalnych 

elektromagnetycznej  energii  zakłócającej 
w  pole  emisji  pracującego  sprzętu,  sieci, 
systemów  elektronicznych  w  zamia rze 
uszkadzania albo zniszczenia. 

background image

Ochrona informacji

     
   Sposoby walki informacyjnej
• blokowanie  lub  unieruchamianie  systemów 

komputerowych, 

• zrywanie i zakłócanie połączeń łączności, 
• wprowadzanie wirusów komputerowych,
• dezinformowanie  (wprowadzanie  w  błąd 

przeciwnika, 

poprzez 

preparowanie 

rozpowszechnianie 

nieprawdziwych 

informacji)

background image

Ochrona informacji

• manipulacja informacją, w której głównym 

narzędziem  walki  z  przeciwnikiem  jest 

tzw.  „informacja niszcząca”: 

o utrudniająca  przekaz  informacji  między 

kierownictwem i wykonawcami,

o zakłócająca  pracę  systemów  zarządzania 

(inspirująca błędne decyzje kierownictwa i 

błędne działania wykonawców), lub

o wywołująca  fałszywe  alarmy  systemu 

informacyjnego przeciwnika. 

background image

Ochrona informacji

Dezinformacja  może  być  rozumiana  w 

wąskim  lub  szerszym  znaczeniu.  W  wąskim 
znaczeniu 

mieści 

się 

ona 

pomiędzy 

wprowadzaniem  w  błąd  a  wywieraniem  wpływu. 
Wprowadzanie 

błąd 

jest 

czynnością 

jednorazową,  związaną  z  konkretnym  zadaniem, 
wykorzystuje 

najprzeróżniejsze 

środki, 

adresatem są określone osoby. Dlatego metoda ta 
dopuszcza  amatorskie  działania.  Tymczasem 
dezinformacja 

charakteryzuje 

się 

systematycznością, fachowością, wykorzystaniem 
massmediów. 

background image

Ochrona informacji

Dezinformacja jest także adresowana do 

opinii  publicznej.  Z  kolei  wpływanie 

cechuje 

się 

działaniami 

pozornie 

niezorganizowanymi,  oportunistycznymi, 

głównie ilościowymi.

 

Dezinformacja 

realizuje 

bowiem 

konsekwentny  program  zastąpienia  w 

świadomości  (a  raczej  podświadomości) 

opinii  publicznej  poglądów,  które  są 

niekorzystne  dla  dezinformatora,  przez 

takie, które uważa za korzystne. 

background image

Ochrona informacji

           W szerszym pojęciu dezinformacja 

obejmuje również techniki wpływania. Dzieje 
się  tak  z  dwóch  powodów.  Po  pierwsze 
dlatego,  że  te  same  osoby  (przeważnie 
związane 

kontrwywiadem) 

realizują 

zadania  z  obu  dziedzin.  Po  drugie, 
dezinformacja 

wpływanie 

podobnie 

postrzegają  cel  jako  wspólnika  w  działaniu 
(tzn.  wprowadzenie  do  opinii  publicznej 
pewnej  opinii,  która  ma  doprowadzić  do 
zmiany poglądów). 

background image

Ochrona informacji

  Narzędziami walki informacyjnej są: 
• propaganda,
• wywiad,  
• kontrwywiad i szpiegostwo.

background image

Ochrona informacji

                       

Podział  kanałów  sterowniczych 

oddziałujących na strukturę przeciwnika:

• agenturalne,
• współpracujące,
• inspiracyjne, 
lub:
• informacyjne,
• sterowniczo-dywersyjne

background image

Ochrona informacji

       

Metody  walki  informacyjnej  przeciwko 

państwu:

• promocja 

centralizacji 

decyzji 

obozie 

przeciwnika  z  równoczesnym  osłabianiem  jego 

powiązań poziomych,

• inspirowanie  błędnej  polityki  kadrowej,  przede 

wszystkim na szczeblu decyzyjnym,

• penetracja  centralnego  ośrodka  decyzyjnego  i 

rozbudowa  własnych  kanałów  inspiracyjnych, 

głównie „agentury wpływu”,

• inspirowanie  nadmiaru  decyzji  podejmowanych 

przez organa centralne przeciwnika,

• inspirowanie tarć i walk wewnętrznych.

background image

Ochrona informacji

                   

W  walce  informacyjnej  są 

stosowane następujące metody: 

• wzmacnianie 

centralizacji 

decyzji 

przeciwnika, 

przy 

równoczesnym 

osłabianiu  powiązań  poziomych  między 
elementami jego organizacji,

• inspirowanie  błędnej  polityki  kadrowej  u   

przeciwnika  -  zwłaszcza  w  obrębie  jego 
centrali,

background image

Ochrona informacji

• penetracja 

centralnego 

ośrodka 

decyzyjnego  przeciwnika  i  rozbudowa 
kanałów wpływu na ten ośrodek, 

• inspirowanie 

nadmiaru 

decyzji 

lub 

inspirowanie 

błędnych 

decyzji 

podejmowanych 

przez 

centralne 

kierownictwo przeciwnika,

background image

Ochrona informacji

• rozkładanie u przeciwnika - a zwłaszcza 

w jego centralnym ośrodku decyzyjnym - 
mechanizmów 

umożliwiających 

samosterowanie,

• blokowanie  przepływu  informacji  i 

dezorganizowanie pracy tych elementów 
organizacji  przeciwnika,  które  zajmują 
się przetwarzaniem informacji,

background image

Ochrona informacji

• sterowanie  społeczne, to  wywieranie 

wpływu 

na 

społeczeństwo 

dla 

osiągnięcia określonego celu,

• manipulacja  ludźmi  polega  zazwyczaj 

na  takiej  inspiracji  ludzi,  żeby 
wyobrażali 

sobie, 

iż 

działają 

samodzielnie i niezależnie,

background image

Ochrona informacji

• nasyłanie 

do 

struktury 

przeciwnika 

masowej  agentury,  która  jest  łatwo 
wykrywana  i  daje  zajęcie  jego  organom 
kontrwywiadu  odwracając  uwagę  tych 
organów  od  głównych  kanałów  wpływu, 
które  oddziałują  na  centralny  ośrodek 
decyzyjny przeciwnika, 

background image

Ochrona informacji

• przechwytywanie 

dobrych 

inicjatyw 

kierownictwa 

przeciwnika, 

przez 

odpowiednie kanały informacyjne i kanały 
wpływu  oraz  wypaczanie  ich  w  taki 
sposób, by stawały się własną karykaturą, 
zniechęcającą do niej społeczeństwo.

background image

Ochrona informacji

Kryptologia  —  dział  matematyki 

zajmujący  się  podstawami  metod 
kryptograficznych 

(kryptografia 

kryptoanaliza)

Kryptografia 

—  teoria  i  praktyka 

zabezpieczania 

informacji 

(szyfrowania). 

Kryptoanaliza 

— łamanie szyfrów

background image

Ochrona informacji

 Metodami kryptografii są:
• maskowanie,
• tajnopisy,
• kodowanie, 
• szyfrowanie.

background image

Ochrona informacji

              Systemy  kryptograficzne  powinny   

zapewnić:

• szyfrowanie danych niejawnych przesyłanych 

w sieciach teleinformatycznych;

• niedostępność tych danych;

• ochronę informacji w bazach danych;

• wiarygodną identyfikację stacji roboczych;

• sprawdzenie uprawnień użytkowników;

• ochronę 

przesyłu 

sieciach 

teleinformatycznych;

• uniemożliwienie identyfikacji stanowisk.


Document Outline