Xülasə Məqalədə informasiya müharibəsi ilə əlaqədar müəyyən terminlər şərh olunur, e-dövlətə qarşı informasiya



Yüklə 0,91 Mb.
Pdf görüntüsü
səhifə5/5
tarix07.03.2023
ölçüsü0,91 Mb.
#86950
növüXülasə
1   2   3   4   5
27I.Alakberova

Dövri həyat modeli (Life Cycle Model) müxtəlif 
insidentlərin təsvirini verir və informasiya müharibəsinin 
müxtəlif formalarına eyni zamanda tətbiq oluna bilir. 
“Elektron dövlət quruculuğu problemləri” I Respublika elmi-praktiki konfransı, 4 dekabr, 2014 
_____________________________________________________________________________________________________
91


Metodların fərqliliyi modelin tətbiqinə mane olmur. 
Məsələn, psixoloji təsir və radioelektron müharibə [21].
E-dövlətin effektli idarə olunması üçün hökumət siyasi, 
hüquqi və diplomatiya sahələrində istifadə olunan 
informasiya resursları və şəbəkənin təhlükəsizliyini təmin 
etməlidir. Araşdırmalar göstərdi ki, e-dövlətdə informasiya 
müharibəsi ilə bağlı problemləri yalnız informasiya 
sisteminin və ya kompüter şəbəkəsinin təhlükəsizliyini 
gücləndirməklə həll etmək mümkün deyil. E-dövlət 
quruculuğunda 
istənilən 
informasiya 
şəbəkəsinin 
layihələndirilməsini həyata keçirərkən, artıq sabah onun 
informasiya əməliyyatları meydanına çevriləcəyini nəzərə 
almaq lazımdır. İnformasiya təcavüzünün qarşısını almaq, 
informasiya qarşıdurmasında uğur əldə etmək üçün isə ilk 
növbədə informasiya hücumlarında istifadə olunan 
informasiya müharibəsi modellərini öyrənmək, onlara qarşı 
qabaqlayıcı tədbirlər görmək lazımdır.
V.
NƏTİCƏ 
Tədqiq edilən informasiya müharibəsi modellərinin 
tətbiqi yüksək səviyyəli informasiya əməliyyatlarına aid 
olduğundan və yönəldici xarakterlərinə görə ən yüksək 
infrastrukturun 
müdafiəsində 
istifadə 
edilə 
bilər. 
İnformasiya müharibəsi hədəfləri ilə kritik infrastruktur eyni 
deyil və bu səbəbdən informasiya müharibəsi modelinin 
bütün mümkün ssenarilərdə tətbiqini gözləmək düzgün 
deyil. Hər bir model ilk növbədə müəyyən konseptual 
səviyyədə, mühütə uyğun insidentlər üçün tətbiq oluna bilər.
İnformasiya müharibəsinin fundamental modellərinin 
bəzilərinin analizi və müqayisəsi e-dövlətdə kritik 
infrastrukturun müdafiəsində mühüm rol oynaya bilərlər. 
ƏDƏBİYYAT 
[1] Расторгуев С.П. Информационная война // Москва, Радио и 
связь, 1998. с. 35–37. 
[2] Абдурахманов М.И., Баришполец В.А., Баришполец Д.В., 
Манилов В.Л. Геополитика, международная и национальная 
безопасность, Словарь-справочник. Под общей редакцией В.Л. 
Манилова, 1999, «Пробель», Москва, с. 127–130 
[3] Ələkbərova 
İ.Y. 
İnformasiya 
müharibəsi 
texnologiyaları, 
“İnformasiya texnologiyaları” nəşriyyatı, Bakı, 2012, 108 səh. 
[4] Thomas P. Rona, “Weapon Systems and Information War” // Boeing 
Aerospace Co., Seattle, WA, 1976, pp. 14 
[5] Ələkbərova İ.Y. İnformasiya müharibəsi texnologiyalarının analizi və 
təsnifatı // İnformasiya cəmiyyəti problemləri, 2010, Bakı, №2, səh. 
80–91. 
[6] Libicki M., What is Information Warfare? // National Defense 
University. ACIS, 1995, pp. 3 
[7] Arguilla J., Ronfeldt D., Cyberwar is coming! // Comparative 
Strategy, 1521-0448, Volume 12, Issue 2, 1993, pp. 141–165 
[8] Kopp 
C. 

Fundamental 
Paradigm 
of 
Infowar, 
2005, 
http://www.ausairpower.net/OSR-0200.html 
[9] Алекперова И.Я., Comparative analysis of information attacks in 
Internet 
// 
журнал 
«Информационные 
технологии 
и 
компьютерная инженерия», Украина, Винница, №3 (19), 2010, 
стр. 81–87. 
[10] Moteff, J & Parfomack, P. Critical infrastructure and key assets: 
Definition and identification. Washington, DC: Congressional 
Research Service, 2004, 4. 
[11] Ware, WH. The cyber posture of the national information 
infrastructure. Santa Monica, CA: RAND Institute, 1998, 4. 
[12] Waltz op. cit., p. 23.
[13] Shannon C. E. A Mathematical Theory of Communication // The Bell 
System Technical Journal, 1948, vol. 27, no 3, pp. 379–423. 
[14] Borden A. What is information warfare // Air and Spase Power, 
Online journal, 1999, http://www.au.af.mil/info-ops/infowar.htm 
[15] Kopp C. The four strategies of information warfare and their 
applications // IO Journal, 2010, vol. 1, no 4, pp. 28-33/ 
[16] Hutchinson W., Warren M. The law and cyber terrorism // Journal of 
information warfare, 2003, vol. 2, no. 2, pp. 27-32. 
[17] Pfeeger P., Pfleeger S. Security in computing, 3rd edition. Upper 
Saddle River, NJ: Prentice Hall, 2003, pp. 26–36.
[18] Brett N., Manoj S. M. Relevance of information warfare models to 
critical infrastructure protection // Journal of Military Studies, 2011, 
vol. 39, no 2, pp. 99–122. 
[19] Ventre D. Information Warfare, Wiley-ISTE, 2009, 320 p. 
[20] Cox L. V. Planning for psychological operations a proposal. The 
Research Department. Air Command and Staff College, 1997, 91 p.
[21] http://www.au.af.mil/au/awc/awcgate/acsc/97-0363.pdf 
[22] Brett N., Manoj S. M. The Information Warfare Life Cycle Model // 
Journal of Information Management, 2011, vol. 13, no 1, pp. 11–20. 
 
“Elektron dövlət quruculuğu problemləri” I Respublika elmi-praktiki konfransı, 4 dekabr, 2014 
_____________________________________________________________________________________________________
92

Yüklə 0,91 Mb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin