Автор: Пользователь скрыл имя, 16 Ноября 2011 в 18:06, курсовая работа
Целью данной работы является рассмотреть и обосновать или опровергнуть право на существование такого метода, как конструирование образа жертвы-страны при конфликте. В соответствии с указанными целями поставлены следующие задачи:
- определить тенденции информационной войны, ведущейся современными масс-медиа;
- проанализировать причины и функции данного явления;
- выявить этапы реализации образа жертвы;
- рассмотреть примеры реализации данного метода.
Введение
1 Теоретические основы информационной войны
1.1 Понятие информационной войны
1.2 Методы ведения (расторгуев, глава 10)
1.3 Правовые основы информ.войны
2 Создание образа страны-жертвы (по статье Козырева, в основном)
2.1 Причины и функции
2.2 Этапы реализации
3 Реализация образа на примере США после 11 сентября 2001г.
Заключение
Список использованных источников
Таким
образом, можно прийти к выводу, что
практически все
Таким
образом, хотя программно-технические
и радиоэлектронные средства сбора
информации не попадают под классическое
определение оружия, так как они
не участвуют в непосредственном
поражении противника, а лишь обеспечивают
условия для эффективного ведения
вооруженного и, в частности, информационного
противоборства. Но если принять за
основу сформулированное выше определение
информационного оружия, то эти средства
несомненно обеспечивают контроль над
информационными ресурсами
Что
касается средств массовой информации,
то использование их с целью оказания
активного информационно-
Основными способами и методами применения информационного оружия могут быть:
• нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);
• уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;
• воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;
•
угроза или проведение террористических
актов в информационном пространстве
(раскрытие и угроза обнародования
или обнародование
• захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;
• уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;
• воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;
• воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.
К жестким техническим средствам ведения информационной войны относится также и консциентальная борьба, то есть война с помощью оружия, поражающего сознание.
Можно выделить пять основных способов поражения и разрушения сознания в консциентальной борьбе:
1)
поражение нейро-мозгового
2)
понижение уровня организации
информационно-коммуникативной
3)
оккультное воздействие на
4)
специальная организация и
5)
разрушение способов и форм
идентификации личности по
Таким
образом, создание единого глобального
информационного пространства, являющееся
естественным результатом развития
мировой научно-технической
Владение
эффективным информационным оружием
и средствами защиты от него становится
одним из главных условий обеспечения
национальной безопасности государств
в XXI веке.
1.3
Правовые основы информационной войны
Современный этап
развития системы обеспечения
Ключевым моментом политики государства в данной области является осознание необходимости защиты любых информационных ресурсов и информационных технологий, неправомерное обращение с которыми может нанести ущерб их собственнику, владельцу, пользователю или иному лицу.
Нормативные акты
правового регулирования
Федеральные законы и другие нормативные акты предусматривают:
Структура и
основные функции государственной
системы защиты информации от ее утечки
по техническим каналам и
Этим Положением предусматривается, что мероприятия по защите информации, обрабатываемой техническими средствами, являются составной частью управленческой, научной и производственной деятельности учреждений и предприятий и осуществляются во взаимосвязи с другими мерами по обеспечению установленного федеральными законами "Об информации, информатизации и защите информации" и "О государственной тайне" комплекса мер по защите сведений, составляющих государственную и служебную тайну.
В то же время эти мероприятия являются составной частью работ по созданию и эксплуатации систем информатизации учреждений и предприятий, располагающих такой информацией, и должны осуществляться в установленном нормативными документами » порядке в виде системы защиты секретной информации.
Основные задачи государственной системы защиты информации:
• проведение единой технической политики, организация и координация работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности;
• исключение или
существенное затруднение добывания
информации техническими средствами разведки,
а также предотвращение ее утечки
по техническим каналам, несанкционированного
доступа к ней, предупреждение преднамеренных
специальных программно-
• принятие в
пределах компетенции нормативно-
• общая организация сил, создание средств защиты информации и средств контроля эффективности ее защиты;
• контроль за проведением работ по защите информации в органах государственного управления, объединениях, на предприятиях, в организациях и учреждениях (независимо от форм собственности).
В соответствии с Указом Президента Российской Федерации № 212 от 19,02.99 г., межотраслевую координацию и функциональное регулирование деятельности по обеспечению защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную и служебную тайну, осуществляет коллегиальный орган - Государственная техническая комиссия при Президенте Российской Федерации (Гостехкомиссии России).
Согласно Постановлению Правительства РФ от 12.09.93 г. №912-51 Гостехкомиссия России возглавляет Государственную систему защиты информации.
Рис. 1.3.1. Структура государственной системы защиты информации РФ
В соответствии с Законом Российской Федерации "О федеральных органах правительственной связи и информации", к основным функциям Федерального агентства правительственной связи и информации при Президенте Российской Федерации (ФАПСИ) в рассматриваемой области относится:
• осуществление координации деятельности по вопросам безопасности информационно-аналитических сетей, комплексов технических средств баз данных;
• осуществление координации деятельности в области разработки, производства и поставки шифровальных средств и оборудования специальной связи, по обеспечению криптографической и инженерно-технической безопасности шифрованной связи.
Федеральным законом от 03.04.95 г. N 40-ФЗ "Об органах Федеральной службы безопасности в Российской Федерации" к компетенции ФСБ в рассматриваемой области отнесены следующие вопросы:
• участие в разработке и реализации мер по защите сведений, составляющих государственную тайну;
• осуществление контроля за обеспечением сохранности сведений, составляющих государственную тайну, в государственных органах, воинских формированиях, на предприятиях, в учреждениях и организациях независимо от форм собственности;
• осуществление мер, связанных с допуском граждан к сведениям, составляющим государственную тайну.
Законодательство Российской Федерации предусматривает установление Правительством РФ порядка ведения лицензионной деятельности, перечня видов деятельности, на осуществление которых требуется лицензия, и органов, уполномоченных на ведение лицензионной деятельности.
Деятельность в области защиты информации регулируются совместным решением Гостехкомиссии России и ФАПСИ от 27 апреля 1994 № 10, которым утверждено и введено в действие с 1 июня 1994 г. "Положение о государственном лицензировании деятельности в области защиты информации", а также закреплены за ними конкретные виды деятельности и области защиты информации (Приложение 1 к данному Положению).
В соответствии с «Перечнем видов деятельности предприятий в области защиты информации, подлежащих лицензированию ФАПСИ» лицензированию подлежит «Эксплуатация негосударственными предприятиями шифровальных средств, предназначенных для криптографической защиты информации, не содержаний сведений, составляющих государственную тайну».
Информация о работе Реализация образа на примере США после 11 сентября 2001г