Metodların fərqliliyi modelin tətbiqinə mane olmur.
Məsələn, psixoloji təsir və radioelektron müharibə [21].
E-dövlətin effektli idarə olunması üçün hökumət siyasi,
hüquqi və diplomatiya
sahələrində istifadə olunan
informasiya resursları və şəbəkənin təhlükəsizliyini təmin
etməlidir. Araşdırmalar göstərdi ki, e-dövlətdə informasiya
müharibəsi ilə bağlı problemləri yalnız informasiya
sisteminin və ya kompüter şəbəkəsinin
təhlükəsizliyini
gücləndirməklə həll etmək mümkün deyil. E-dövlət
quruculuğunda
istənilən
informasiya
şəbəkəsinin
layihələndirilməsini həyata keçirərkən, artıq sabah onun
informasiya əməliyyatları meydanına çevriləcəyini nəzərə
almaq lazımdır. İnformasiya təcavüzünün qarşısını almaq,
informasiya qarşıdurmasında uğur
əldə etmək üçün isə ilk
növbədə informasiya hücumlarında istifadə olunan
informasiya müharibəsi modellərini öyrənmək, onlara qarşı
qabaqlayıcı tədbirlər görmək lazımdır.
V.
NƏTİCƏ
Tədqiq edilən informasiya müharibəsi modellərinin
tətbiqi yüksək səviyyəli informasiya əməliyyatlarına aid
olduğundan və yönəldici xarakterlərinə görə ən yüksək
infrastrukturun
müdafiəsində
istifadə
edilə
bilər.
İnformasiya müharibəsi hədəfləri ilə kritik infrastruktur eyni
deyil və bu səbəbdən informasiya
müharibəsi modelinin
bütün mümkün ssenarilərdə tətbiqini gözləmək düzgün
deyil. Hər bir model ilk növbədə müəyyən konseptual
səviyyədə, mühütə uyğun insidentlər üçün tətbiq oluna bilər.
İnformasiya müharibəsinin fundamental modellərinin
bəzilərinin analizi və müqayisəsi e-dövlətdə kritik
infrastrukturun müdafiəsində mühüm rol oynaya bilərlər.
ƏDƏBİYYAT
[1] Расторгуев С.П. Информационная война // Москва, Радио и
связь, 1998. с. 35–37.
[2] Абдурахманов М.И., Баришполец В.А., Баришполец Д.В.,
Манилов В.Л. Геополитика, международная и
национальная
безопасность, Словарь-справочник. Под общей редакцией В.Л.
Манилова, 1999, «Пробель», Москва, с. 127–130
[3] Ələkbərova
İ.Y.
İnformasiya
müharibəsi
texnologiyaları,
“İnformasiya texnologiyaları” nəşriyyatı, Bakı, 2012, 108 səh.
[4] Thomas P. Rona, “Weapon Systems and Information War” // Boeing
Aerospace Co., Seattle, WA, 1976, pp. 14
[5] Ələkbərova İ.Y. İnformasiya müharibəsi texnologiyalarının analizi və
təsnifatı // İnformasiya cəmiyyəti problemləri, 2010, Bakı, №2, səh.
80–91.
[6] Libicki M., What is Information Warfare? // National Defense
University. ACIS, 1995, pp. 3
[7] Arguilla J., Ronfeldt D., Cyberwar is coming! // Comparative
Strategy, 1521-0448, Volume 12, Issue 2, 1993, pp. 141–165
[8] Kopp
C.
A
Fundamental
Paradigm
of
Infowar,
2005,
http://www.ausairpower.net/OSR-0200.html
[9] Алекперова И.Я., Comparative analysis of information attacks in
Internet
//
журнал
«Информационные
технологии
и
компьютерная инженерия», Украина, Винница, №3 (19), 2010,
стр. 81–87.
[10] Moteff, J & Parfomack, P. Critical infrastructure and key assets:
Definition and identification.
Washington, DC: Congressional
Research Service, 2004, 4.
[11] Ware, WH. The cyber posture of the national information
infrastructure. Santa Monica, CA: RAND Institute, 1998, 4.
[12] Waltz op. cit., p. 23.
[13] Shannon C. E. A Mathematical Theory of Communication // The Bell
System Technical Journal, 1948, vol. 27, no 3, pp. 379–423.
[14] Borden A. What is information warfare // Air and Spase Power,
Online journal, 1999, http://www.au.af.mil/info-ops/infowar.htm
[15] Kopp C. The four strategies of information warfare and their
applications // IO Journal, 2010, vol. 1, no 4, pp. 28-33/
[16] Hutchinson W., Warren M. The law and cyber terrorism // Journal of
information warfare, 2003, vol. 2, no. 2, pp. 27-32.
[17] Pfeeger P., Pfleeger S.
Security in computing, 3rd edition. Upper
Saddle River, NJ: Prentice Hall, 2003, pp. 26–36.
[18] Brett N., Manoj S. M. Relevance of information warfare models to
critical infrastructure protection // Journal of Military Studies, 2011,
vol. 39, no 2, pp. 99–122.
[19] Ventre D. Information Warfare, Wiley-ISTE, 2009, 320 p.
[20] Cox L. V. Planning for psychological operations a proposal. The
Research Department. Air Command and Staff College, 1997, 91 p.
[21] http://www.au.af.mil/au/awc/awcgate/acsc/97-0363.pdf
[22] Brett N., Manoj S. M. The Information Warfare Life Cycle Model //
Journal of Information Management, 2011, vol. 13, no 1, pp. 11–20.
“Elektron dövlət quruculuğu problemləri” I Respublika elmi-praktiki konfransı, 4 dekabr, 2014
_____________________________________________________________________________________________________
92