Автор: Пользователь скрыл имя, 16 Ноября 2011 в 18:06, курсовая работа
Целью данной работы является рассмотреть и обосновать или опровергнуть право на существование такого метода, как конструирование образа жертвы-страны при конфликте. В соответствии с указанными целями поставлены следующие задачи:
- определить тенденции информационной войны, ведущейся современными масс-медиа;
- проанализировать причины и функции данного явления;
- выявить этапы реализации образа жертвы;
- рассмотреть примеры реализации данного метода.
Введение
1 Теоретические основы информационной войны
1.1 Понятие информационной войны
1.2 Методы ведения (расторгуев, глава 10)
1.3 Правовые основы информ.войны
2 Создание образа страны-жертвы (по статье Козырева, в основном)
2.1 Причины и функции
2.2 Этапы реализации
3 Реализация образа на примере США после 11 сентября 2001г.
Заключение
Список использованных источников
По определению С.П. Расторгуева, информационная война – это «целенаправленное широкомасштабное оперирование субъектов смыслами; создание, уничтожение, модификация, навязывание и блокирование носителей смыслов информационными методами для достижения поставленных целей» [5]. Речь идет, по сути, о работе по созданию той или иной модели мира.
С
другой стороны, исследователи выделили
характерную особенность
Основные средства информационной войны ориентированы на этот феномен. Любые манипуляции и пропагандистские компании основаны на «эффекте резонанса», когда «имплантируемая» информация, направленная на изменение поведения общности, маскируется под знания и стереотипы, уже существующие в конкретной социальной общности на которую направлена пропагандистская компания.
Целью манипуляции является асинхронизации представлений группы-адресата с помощью «эффекта резонанса» и перевод ее на другие модели поведения, ориентированные на совершенно иную систему ценностей.
«Эффект
резонанса» достигается, когда тому
или иному факту, проблеме или
психологической установке
Крупномасштабное информационное противостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе.
Как указывают американские военные эксперты, информационная война состоит из действий, предпринимаемых с целью достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации и информационных систем и инфраструктуры.
Информационное превосходство определяется как способность собирать, обрабатывать и распределять непрерывный поток информации о ситуации, препятствуя противнику делать то же самое. Оно может быть также определено и как способность назначить и поддерживать такой темп проведения операции, который превосходит любой возможный темп противника, позволяя доминировать во все время ее проведения, оставаясь непредсказуемым, и действовать, опережая противника в его ответных акциях.
Информационное превосходство позволяет иметь реальное представление о боевой обстановке и дает интерактивную и высокоточную картину действий противника и своих войск в реальном масштабе времени. Информационное превосходство является инструментом, позволяющим командованию в решающих операциях применять широко рассредоточенные построения разнородных сил, обеспечивать защиту войск и ввод в сражение группировок, состав которых в максимальной степени соответствует задачам, а также осуществлять гибкое и целенаправленное материально-техническое обеспечение.
Информационное противоборство осуществляется путем проведения мероприятий направленных против систем управления и принятия решений, а также против компьютерных и информационных сетей и систем.
Деструктивное воздействие на системы управления и принятия решений достигается путем проведения психологических операций, направленных против персонала и лиц, принимающих решения и оказывающих влияние на их моральную устойчивость, эмоции и мотивы принятия решений; выполнения мероприятий по оперативной и стратегической маскировке, дезинформации и физическому разрушению объектов инфраструктуры.
Вообще, по словам некоторых экспертов, попытки в полной мере осознать все грани понятия информационной войны напоминают усилия слепых, пытающихся понять природу слона: тот, кто ощупывает его ногу, называет его деревом; тот, кто ощупывает хвост, называет его канатом и так далее. Можно ли так получить более верное представление? Возможно, слона-то и нет, а есть только деревья и канаты. Одни готовы подвести под это понятие слишком много, другие трактуют какой-то один аспект информационной войны как понятие в целом [4].
Однако
проблема поиска надлежащего определения
этому явлению весьма серьезная
и требует, на наш взгляд, детальнейшей
и серьезной проработки. В противном
случае можно вполне разделить незавидную
участь черепахи из басни С.П. Расторгуева,
которая «не знала и уже
никогда не узнает, что информационная
война – это целенаправленное
обучение врага тому, как снимать
панцирь с самого себя» [5].
На
сегодняшний день существует множество
способов и методов ведения
Средствами
реализации программно-технических
методов ведения информационных
войн являются компьютерные вирусы, логические
бомбы и аппаратные закладки, а
также специальные средства проникновения
в информационные сети. Данные средства
используются для сбора, изменения
и разрушения информации, хранящейся
в базах данных, а также для
нарушения или замедления выполнения
различных функций
Программно-технические
средства можно классифицировать согласно
выполняемым с их помощью задачам
на средства сбора информации, средства
искажения и уничтожения
Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.
В
настоящее время разработаны
специальные программные
Задачи сбора информации решаются и с помощью программных продуктов «Демон», «Вынюхиватели», «Дверь-ловушка». Программный продукт «Демон», введенный в систему, записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. Аналогично действуют и «Вынюхиватели», которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. «Дверь-ловушка» позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают.
Созданы
и постоянно модернизируются
специальные технические
Средства
искажения и уничтожения
«Троянский конь» позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы.
«Червь» – это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.
К средствам воздействия на функционирование информационных систем относятся «Логические бомбы», «Бомбы электронной почты» и т. д.
Логическая
бомба представляет собой инструкцию,
находящуюся в неактивном состоянии
до получения команды на выполнение
определенных действий на изменение
или разрушение данных, а также
нарушение работоспособности
Так,
в ходе первой войны в Персидском
заливе Ирак не смог применить против
многонациональных сил
Бомбы
электронной почты – это
Радиоэлектронные
методы воздействия предполагают использования
средств радиоэлектронного
Станции голосовой дезинформации, разрабатываемые в настоящее время в США, позволят входить в радиосети объекта воздействия и смоделированным компьютерными средствами голосом командира подразделения (части) противника отдавать приказы и распоряжения подчиненным им войскам, тем самым нарушая управление войсками.
Радиоэлектронное подавление – это особый вид радиоэлектронной борьбы, призванный нарушать или затруднять функционирование электронных средств противника путем излучения, отражения электромагнитных, акустических и инфракрасных сигналов. Радиоэлектронное подавление осуществляется автоматически, наземными, корабельными и авиационными системами постановки помех [10].
Что качается радиоэлектронной разведки, то этот вид информационного оружия обладает следующими особенностями:
–
Действует без
– Охватывает большие расстояния и пространства, пределы которых определяются особенностями распространения радиоволн разных частот.
– Функционирует непрерывно в разное время года и суток и при любой погоде.
–
Обеспечивает получение достоверной
информации, поскольку она исходит
непосредственно от противника (за
исключением случаев
– Добывает большое количество информации различного характера и содержания.
– Получает информацию в кратчайшие сроки и чаще всего в реальном масштабе времени,
– Малоуязвима и во многих случаях недосягаема для противника.
– Действует скрытно. Противник, как правило, не в состоянии установить факт разведки.
Самые известные российские наземные станции радиоперехвата находятся на Кубе (Российский электронный центр в Лурдесе) и Въетнаме (база Кам Ранк Бэй), другие расположены на территории России и стран СНГ. Против Соединенных Штатов работает кубинский центр, который управляется совместно ГРУ, ФАПСИ и Кубинской службой разведки. На комплексе работают около тысячи русских сотрудников, которые отслеживают коммерческую и правительственную информацию, циркулирующую в сетях связи на территории США, а также между США и Европой. Считается, что база Лурдес способна контролировать все военные и гражданские спутники США.
По сведениям американцев, как минимум с 1994 года ровно половина ежегодно запускаемых Россией спутников - военного назначения. Кроме того, в нужный момент Россия вполне в состоянии «повесить» несколько спутников над интересующей разведку территорией.
Информация о работе Реализация образа на примере США после 11 сентября 2001г