Автор: Пользователь скрыл имя, 16 Ноября 2011 в 18:06, курсовая работа
Целью данной работы является рассмотреть и обосновать или опровергнуть право на существование такого метода, как конструирование образа жертвы-страны при конфликте. В соответствии с указанными целями поставлены следующие задачи:
- определить тенденции информационной войны, ведущейся современными масс-медиа;
- проанализировать причины и функции данного явления;
- выявить этапы реализации образа жертвы;
- рассмотреть примеры реализации данного метода.
Введение
1 Теоретические основы информационной войны
1.1 Понятие информационной войны
1.2 Методы ведения (расторгуев, глава 10)
1.3 Правовые основы информ.войны
2 Создание образа страны-жертвы (по статье Козырева, в основном)
2.1 Причины и функции
2.2 Этапы реализации
3 Реализация образа на примере США после 11 сентября 2001г.
Заключение
Список использованных источников
В новом Федеральном законе от 8.08.2001 года№ 128-ФЗ «О лицензировании отдельных видов деятельности», который вступает в силу с февраля 2002 года и приходит на смену одноименному Федеральному закону от 25.09.1998 года № 158-ФЗ, в Перечне видов деятельности, на осуществление которых требуется лицензия, этого вида деятельности (эксплуатация СКЗИ) уже нет.
В новом законе
в Перечень видов деятельности, на
осуществление которых
• деятельность по распространению шифровальных (криптографических) средств;
• деятельность по техническому обслуживанию шифровальных (криптографических) средств;
• предоставление услуг в области шифрования информации;
• разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем;
• деятельность
по выдаче сертификатов ключей электронных
цифровых подписей, регистрации владельцев
электронных цифровых подписей, оказанию
услуг, связанных с использованием
электронных цифровых подписей, и
подтверждению подлинности
• деятельность по разработке и (или) производству средств защиты конфиденциальной информации;
• деятельность по технической защите конфиденциальной информации;
• деятельность
по выявлению электронных
В настоящее время продолжается разработка подзаконных актов (положений, перечней), регулирующих порядок лицензирования данных видов деятельности.
Конкретные средства и меры защиты информации должны разрабатываться и применяться в зависимости от уровня конфиденциальности и ценности информации, а также от уровня возможного ущерба в случае ее утечки, уничтожения, модификации или блокирования.
В настоящее время в Госстандарте России зарегистрированы три системы сертификации средств защиты:
• (Гостехкомиссия России) система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU . OOO 1. O 1БИ OO ;
• (ФАПСИ) система сертификации средств криптографической защиты информации (система сертификации СКЗИ) №РОСС RU .0001.030001;
• (ФСБ) система обязательной сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (система сертификации СЗИ - ГТ) №РОСС RU .0001.
Кроме того, системы сертификации средств защиты разрабатываются (имеются) в Министерстве Обороны РФ и Службе внешней разведки РФ.
Необходимой составляющей
государственной системы
К основным стандартам
и нормативно-техническим
• в области защиты информации от несанкционированного доступа:
• комплект руководящих документов Гостехкомиссии России (утвержденных решением Председателя Гостехкомиссии России от 25 июля 1997 г.), которые в соответствии с Законом "О стандартизации" можно отнести к отраслевым стандартам, в том числе:
- "Защита от
несанкционированного доступа
- "Концепция защиты СВТ и АС от НСД к информации"
- "Автоматизированные
системы. Защита от НСД к
информации. Классификация АС и
требования по защите
- "Средства
вычислительной техники.
- "Средства
вычислительной техники.
- "Временное
положение по организации
- "Средства антивирусной защиты. Показатели защищенности и требования по защите от вирусов"
- "Защита от
НСД к информации. Программное
обеспечение СЗИ.
• ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от НСД к информации. Общие технические требования"
• ГОСТ Р 50922-96 «Защита информации. Основные термины и определения» и другие;
• в области защиты информации от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН):
• "Нормы эффективности защиты АСУ и ЭВМ от утечки информации за счет ПЭМИН" (Решение Председателя Гостехкомиссии СССР, 1977г.)
• "Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам" (решение Гостехкомиссии России от 23.05.97 г. № 55)
• ГОСТ 29339-92 "Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Общие технические требования"
• ГОСТ Р 50752-95 "Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при ее обработке средствами вычислительной техники. Методы испытаний"
• методики контроля защищенности объектов ЭВТ и другие;
• в области криптографического преобразования информации при ее хранении и передаче по каналам связи:
• ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования"
• ГОСТ Р 34.10-94 «Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма»
• ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»
• ГОСТ Р 34.11 -94 «Функция хеширования»
• "Положение о разработке, изготовлении и обеспечении эксплуатации
шифровальной техники, систем связи и комплексов вооружения, использующих шифровальную технику" (ПШ-93)
• Положение «О порядке разработки, производства, реализации и использования средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну» (ПКЗ-99) и другие
• «Инструкция
об организации и обеспечении
безопасности хранения, обработки и
передачи по каналам связи с использованием
средств криптографической
За последние
годы достигнут существенный прогресс
в развитии методов решения задачи
дискретного логарифмирования, что
послужило причиной разработки в 2000
- 2001 годах нового государственного
стандарта ЭЦП. Новый стандарт основан
на математическом аппарате эллиптических
кривых. Внедрение схемы ЭЦП на
базе данного стандарта повышает,
по сравнению с действующей
Стандарт ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи» утвержден приказом Госстандарта от 12.09.01 № 380. Вводится в действие с 01.07.02 г.
Старый стандарт
ЭЦП не отменяется. Он будет действовать
еще несколько лет, но согласно письма
ФАПСИ лицензиатам - разработчикам
СКЗИ использование открытого ключа
ЭЦП длиной 512 бит допускается
только до 31 декабря 2001 года. С 1 января
2002 года длина открытого ключа
ЭЦП должна быть 1024 бита.
Глава 2. Создание образа страны-жертвы (по статье Козырева, в основном)
2.1.Причины и функции
2.2. Этапы реализации
Глава 3. Реализация образа на примере США после 11 сентября 2001г.
Заключение
К сожалению, нет никаких оснований предполагать существенного уменьшения практики воздействия на общественное мнение с помощью различных методов и техник. Во многом это связано с отсутствием утвердившихся моральных норм и традиций политики и бизнеса в России.
По-видимому, необходимо
признать, что существование такого
рода воздействия в значительной
мере является неприятной, но органической
частью политической и социальной системы
демократического государства, в котором
отсутствует жесткие
Тем ни менее, "западное общество" во многом выработало определенное противоядие такому воздействию, оно знает о существовании методов и техник воздействия на общественное мнение, имеет устойчивые традиции существования различных мнений и твердой позиции средств массовой информации.
Основываясь на
этом, автор полагает, что существование
и применение развитых методов воздействия
на общественное мнение должно уравновешиваться
наличием открытой информации о принципах
их работы, во что и вносит свой вклад.
http://mcpt.narod.ru/pr_war.
СПИСОК
ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Информация о работе Реализация образа на примере США после 11 сентября 2001г