Роль и место электромагнитного оружия при реализации наступательной стратегии в информационной специальной операции

Rok vydání: 2022
Předmět:
DOI: 10.24412/2782-2141-2022-3-62-73
Popis: Целью статьи является постановка проблемы, раскрывающей степень угроз, основанных на принятых противником («коллективным Западом») концепций проведения и реализации наступательных стратегий посредством проведения информационных специальных операций, в том числе и посредством деструктивных электромагнитных воздействий, как элемента информационной войны, направленной против критически важных сегментов информационной инфраструктуры государства, к которым относятся автоматизированные системы мониторинга, управления и контроля крупными и географически распределенными инфраструктурными системами государств, являющимся целью воздействия и агрессии. Результат заключается в систематизации понятия наступательной стратегии в информационной специальной операции. Практическая значимость заключается в возможности применения представленных в статье положений для составления модели угроз объектам критической информационной угрозы на различных этапах построения систем и комплексов защиты в рамках информационной безопасности критических объектов.
Article purpose is statement of the problem opening degree of threats, based on taken over by the opponent («the collective West») concepts of carrying out and realisation of offensive strategy by means of carrying out information special operations, including by means of the destructive electromagnetic influences, as element of the information war directed against crucial segments of an information infrastructure of the state which the computerized systems of monitoring, control and control by the large and geographically distributed infrastructural systems of the states, being the influence and aggression purpose concern. The result consists in ordering of concept of offensive strategy in information special operation. The practical importance is concluded in possibility of application of the positions presented in article for drawing up of model of threats to objects of critical information threat at various stages of construction of systems and complexes of protection within the limits of information security of critical objects.
Databáze: OpenAIRE