ураження. Тут слід виділити кошти радіоелектронної протидії (РЕП), які не є зброєю, руйнуючим об'єкти, але їх застосування передує в сучасній війні початку бойових операцій, В«розчищаєВ» дорогу для безперешкодного застосування бойових систем високоточної зброї. p align="justify"> РЕП покликане блокувати або ускладнювати функціонування електронних засобів ворога способом випромінювання, відображення електромагнітних, акустичних і інфрачервоних сигналів. РЕП здійснюється автоматичними наземними, корабельними і авіаційними системами постановки перешкод. За кілька діб до початку операції В«Буря в пустеліВ» США вперше в широких масштабах провели радіоелектронне придушення активних засобів ППО, органів управління та інших важливих об'єктів на території Іраку. Як відзначали західні експерти, це був В«шторм в ефіріВ» - американці завдали такий потужний радіоелектронний удар по Іраку, що заглушили навіть деякі радіонапрямками на території південних військових округів Радянського Союзу. p align="justify"> Особливість 2-го етапу еволюції в тому, що основним об'єктом інформвліянія стають системи управління та зв'язку, інформаційні та комп'ютерні мережі. Для виведення з ладу таких систем та об'єктів розроблено спеціальне інформаційне зброю, до якого відносяться кошти програмно-математичного впливу, такі, як комп'ютерні віруси, логічні бомби, В«троянські коніВ», нейтралізатори тестових програм, і електромагнітне зброю. p align="justify">
Комп'ютерний вірус (Software Virus, КВ) - спеціальна програма, яка впроваджується в В«чужуВ» електронну середу. КВ може передаватися по лініях зв'язку і мережам обміну інформацією, проникати в електронні телефонні станції і системи управління. У заданий час (або за сигналом) КВ знищує інформацію, що зберігається в пам'яті ЕОМ, може деформувати її довільним чином або цілеспрямовано.
Логічна бомба (Logic Bomb, ЛБ) - так звана В«програмна закладкаВ», яка заздалегідь вноситься в інформсистеми та мережі, що забезпечують управління об'єктами військової та цивільної інфраструктури. ЛБ за сигналом (або у встановлений час) приводиться в дію, стираючи або спотворюючи інформацію в комп'ютері.
В«Троянський кіньВ» (The Trojan Horse, різновид ЛБ) - програма, що дозволяє здійснювати прихований, несанкціонований доступ до інформресурсів ворога з метою добування розвідувальних даних.
Нейтралізатори тестових програм (Testing Software Neutralizer) унеможливлюють виявлення випадкових і спеціально створених недоліків програмного забезпечення. Крім того, існують різноманітні відхилення і дефекти, які свідомо вносяться в програмне забезпечення виготовлювачами програмних продуктів.
До засобів програмно-математичного впливу відносяться та...