Реферат: Информационные войны и информационное противоборство - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Информационные войны и информационное противоборство

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 54 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

РЕФЕРАТ ПО ДИСЦИПЛИНЕ «ИНФОРМАТИКА» на тему : «ИНФОРМАЦИОННЫЕ ВОЙ НЫ. ИНФОРМАЦИОННОЕ ПРОТИВОБОРСТВО» Содержание Введение Информационные ресурсы современного общества Проблема информационной безопасности личности, общества и государства Информационное противоборство Информационные войны Заключение Список используемой литературы Введение Развитие новых информационных технологий и их быс трое проникновение во все сферы жизни породило новое направление в совр еменной информатике – социальная информатика , включающее в себя следующую проблематику: · Информационные ресурсы как ф актор социально-экономического и культурного развития общества; · Закономерности и проблемы стан овления информационного общества; · Развитие личности в информацио нном обществе; · Информационная культура; · Информационная безопасность, а также другие проблемы, близкие к данным. В данном реф ерате я рассматриваю проблему информационной безопасности, а именно по дробнее описываю такие понятия как информационные войны и информацион ное противоборство. Ин формационные ресурсы современного общества Обсудим вначале само понятие «информационный рес урс». Ресурс – это запас или и сточник некоторых средств. Всякое общество, государство, фирма и частное лицо имеют определенные ресурсы, необходимые для их жизнедеятельности. Традиционно различают следующие виды общественных ресурсов: материаль ные, сырьевые (природные), энергетические, трудовые, финансовые. Одним из важнейших видов ресурсов современного общества являются информационные ресурсы . Значимо сть информационных ресурсов постоянно растет; одним из свидетельств эт ого является то, что уже на нынешней фазе продвижения к информационному обществу информационные ресурсы становятся това ром , совокупная стоимость которого на рынке сопос тавима со стоимостью традиционных ресурсов . Информационные ресурсы общества в настоящее время рассматриваются как стратегические ресурсы, аналогичные по значимости ресурсам материаль ным, сырье вым, энергетическим, трудовым и финансовым. Однако между информационны ми и другими ресурсами существует одно важнейшее различие: всякий ресур с после использования исчезает (сожженное топливо, израсходованные фин ансы и т.п.), а информационный ресурс остается, им можно пользоваться много кратно, он копируется без ограничений. Более того, по мере использования информационный ресурс имеет тенденцию увеличиваться, так как использо вание информации редко носит совершенно пассивный характер, чаще при эт ом генерируется дополнительная информация. Вместе с тем необходимость понимать, что информационный ресурс несамостоятелен и сам по себе имеет лишь потенциальное значение. Только соединяясь с другими ресурсами – т ехникой, энергией, сырьем и т.д., информационный ресурс реализуется как не что материальное. Любая попытка дать классификацию информационных ресурсов общества оказывается неполной. В основу классификации можно п оложить: · Отраслевой принцип (по виду н ауки, промышленности, социальной сферы, по тому, к чему относится информа ция); · Форму представления (по виду нос ителей, степени формализованности, наличию дополнительного описания и пр.) и другие принципы. Внутри кажд ого класса можно проводить дополнительное, более детальное разделение. Например, ресурсы сети Интернет можно разделять по их назначению и форма м представления: сервисная информация, библиографическая информация, м атериалы телеконференций, программное обеспечение, видео и т.д. Крупнейшей категорией информационных ресурсов являются нац и ональные информационные ресурсы . Это п онятие сформировалось не так давно, в начале 1980-х гг., в ответ на растущую за висимость развитых стран от объемов информации, уровня развития средст в ее передачи и обработки. Клас сификацию национальных информационных ресурсов можно посмотреть в Таблице классификации и нформацион ных ресурсов . Проблема информацион ной безопасности личности, общества и государства Информационное общество отнюдь не есть общество в сеобщего благоденствия. Те же технологические факторы, которые порожда ют его позитивные черты и новые, специфические опасности. Рассмотрим нек оторые из них. По мере продвижения к информационному обществу все более острой станов ится проблема защиты права личности, общества и государства на конфиден циальность, т.е. секретность определенных видов информации. Уже сегодня в странах, в которых в массовом порядке используются компьютерные сет, п редпринимаются огромные усилия по охране информации. Каждый человек, до веряющий информацию о себе государственному органу или фирме, вправе ра ссчитывать на то, что она не будет разглашена или использована ему во вре д. Проблемы нарушения информационной безопасности актуальны и для отдель ных граждан, и для всевозможных фирм и организаций, и для страны в целом. В последние годы мы имели возможность видеть, сколь тяжкими могут быть п оследствия нарушения информационной безопасности личности, связанные с использованием современных технологий. Перечислим более конкретно некоторые опасности и проблемы, возникшие н а пути к информационному обществу: · Реальная возможность разруш ения информационными технологиями частной жизни людей или организаций ; · Возможность все большего влиян ия на общество со стороны средств массовой информации и тех, кто эти сред ства контролирует; · Сложность отбора качественной и достоверной информации при большом ее объеме; · Сложность адаптации многих люд ей к среде информационного общества и необходимости постоянно повышат ь свой профессиональный уровень; · Появление у некоторых людей (осо бенно молодых) при столкновении с виртуальной реальностью, в которой тру дно различимы иллюзия и действительность, мало изученных, но явно неблаг оприятных психологических отклонений; · Сохранение социального рассло ения людей при переходе к информационному обществу; более того, информац ионное неравенство, добавившись к существующим видам неравенства, може т усилить социальную напряженность; · Сокращение числа рабочих мест в экономике развитых стран, которое, если его не компенсировать полностью созданием новых рабочих мест в информационной сфере, может привести к оп асному социальному недугу – массовой безработице. Государств енную политику России в обсуждаемой сфере отражает Доктрина информационной безопасности Российской Федераци и , принятая в 2000 г . Рассмотрим основные ее положения. К объектам информационной безопасности РФ относятся: · Все виды информационных рес урсов; · Права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту информации и интеллектуальной собственности; · Система формирования, распрост ранения и использования информационных ресурсов, включающая в себя инф ормационные системы различного класса и назначения, библиотеки, архивы, базы и банки данных, информационные технологии и т.д. · Информационная инфраструктура , включающая в себя центры обработки и анализа информации, каналы информ ационного обмена и телекоммуникации, механизмы обеспечения функционир ования телекоммуникационных систем и сетей; · Система формирования обществе нного сознания (мировоззрения, моральных ценностей, нравственных оцено к, социально допустимых стереотипов поведения и взаимоотношений между людьми), базирующаяся на средствах массовой информации и пропаганды. · В сферу национальных информаци онных интересов РФ входят: · Соблюдение конституционных пр ав и свобод человека и гражданина в области получения информации и ее ис пользования, обеспечения духовного становления России, сохранение и ук репление ценностей общества; · Информационное обеспечение го сударственной политики РФ, связанное с доведением до российской и между народной общественности достоверной информации о государственной пол итике; · Развитие современных информац ионных технологий отечественной индустрии информации; · Защита информационных ресурсо в от несанкционированного доступа, обеспечение безопасности информаци онных и телекоммуникационных систем. В доктрине ф ормулируются методы обеспечения информационной безопасности страны, включая правовые, организаци онно-технические и экономические, а также особенн ости обеспечения информационной безопасности РФ в различных сферах общественной жизни: экономической, политической, обо роны, науки и техники и др. Особенно актуальной для современной России является проблема обеспече ния информационной безопасности в области науки и техники, в частности п роблема «утечки мозгов». Дело в том, что многие отечественные (в основном молодые) ученые эмигрируют за границу, имея перспективу хорошо оплачива емой научной деятельности. Часть этих ученых являются носителями важно й научно-технической, экономической, оборонной информации. Ряд государс тв (в том числе и недружественных России) прилагают специальные усилия д ля привлечения научных работников из стран, входивших ранее в состав ССС Р. В связи с этим возникает проблема защиты научного потенциала нашей ст раны. Доктрина информационной безопасности одной из важнейших объявляет про блему информационного неравенства, которое вносит раскол в общество и о тчуждение между составляющими его группами населения, т.е. данная пробле ма имеет прямое отношение к национальной безопасности. Особенно важно п реодоление проявлений информационного неравенства в образовании, поск ольку: · Появилась тенденция разделе ния образовательных учреждений на элитные и массовые с соответствующе й разницей в ресурсном обеспечении; · Велико различие уровней доходо в семей учащихся; · Значителен разрыв в размерах фи нансового обеспечения образовательных учреждений в различных региона х страны. Преодолени е информационного нераве нства в России является з адачей первостепенной государственной важности. Ин формационное противоборство Многочисленные межгосударственные, межрелигиозн ые, межнациональные противоречия сопутствуют человечеству с первых мо ментов его истории. Их прообразы проявлялись даже на том еще начальном э тапе, когда еще не оформились государства, религии и нации. К сожалению, от этих противоречий не может уйти и современное общество. Более того, к тра диционным видам противоборства добавился новый вид, порожденный инфор мационными технологиями. Успех в экономике, политике, науке, военном деле в решающей степени обусл овлен тем, насколько быстро можно получить нужную и достоверную информа цию, а также не менее важно не дать воспользоваться этой информацией кон куренту, неприятелю или противнику. События последнего времени показывают, что победа даже в боевых действи ях зависит не только от того, у кого больше солдат и танков, а определяется тем, чье оружие “умнее” и насколько оно аккумулирует последние достижен ия науки, техники и особенно информатики. Подтверждение этому – война в Ираке. Обострение информационного противоборства в мире, последние проявлени я международного терроризма, диктатуры и авторитарности ряда государс тв повышают актуальность проблем технической защиты информации в Росс ийской Федерации. Информационное противоборство – это открытое и\или скрытое целенаправленное информационн ое воздействие систем друг на друга с целью получения определенного выи грыша в материальной сфере. Под информационным противоборством следует понимать комплексное инфо рмационное воздействие на систему государственного и военного управле ния противостоящей стороны, на ее военно-политическое руководство. Интенсивное внедрение информационных технологий, рост удельного веса безопасности информации в обеспечении национальной безопасности госу дарства привели к тому, что информационный ресурс становится сегодня та ким же богатством страны, как ее полезные ископаемые, производственные и людские ресурсы. Сейчас экономическое могущество общества напрямую связывается с налич ием в его распоряжении высоких технологий, и в первую очередь, в информац ионной сфере. Превращение информации в товар привело к резкому обострению междунаро дной конкуренции за обладание информационными рынками, технологиями и ресурсами, а информационная сфера в значительной мере определяет и эффе ктивно влияет на состояние экономической, оборонной, социальной, полити ческой и других составляющих национальной безопасности страны. Возросшее и принимающее все более острые формы за последние годы соперн ичество в информационной сфере позволяет назвать это соперничество ин формационным противоборством. Суть информационного противоборства, которое представляет чрезвычайн ую угрозу национальной безопасности, в том числе и России, состоит в дост ижении какой-либо страной (или группой стран) подавляющего преимущества в информационной области, позволяющего с достаточно высокой степенью д остоверности моделировать поведение «противника» и оказывать на него ( в явной или скрытой формах) выгодное для себя влияние. При этом можно утве рждать, что страны, проигравшие информационную войну, проигрывают ее «на всегда», поскольку их возможные шаги по изменению ситуации требуют коло ссальных материальных и интеллектуальных затрат и будут контролироват ься и нейтрализоваться победившей стороной. Операции таких войн не обяз ательно должны проводиться только вооруженными силами и быть направле ны против военных объектов. Другие правительственные ведомства, агентс тва и организации, промышленные и коммерческие структуры также могут пр инимать в них участие и самостоятельно проводить информационные опера ции, которые могут существенно влиять на ход и исход любого конфликта. Информационное противоборство – это война без линии фронта, а проведение многих операций ин формационной войны практически невозможно обнаружить, а если такие фак ты и отмечаются, они с большой вероятностью остаются анонимными. Какие-л ибо международные, юридические и моральные нормы ведения информационн ой войны полностью отсутствуют. Невысокая стоимость технических средств, которые могут быть использов аны в информационной войне, существенно расширяет круг ее возможных уча стников. Ими могут быть отдельные страны и их органы разведки, преступны е, террористические и наркобизнесные группировки, коммерческие фирмы и даже лица, действующие без преступных намерений. Все формы информационной войны сводятся к воздействию на инфраструкту ру противника, его телекоммуникационные системы с целью искажения полу чаемой информации, лишения его возможности получения новой или уничтож ение его информационных средств, а также к обеспечению защиты собственн ых информационных ресурсов от аналогичных действий противника. Концепция «Соперничество», сформулированная в США в 1986 году, констатируе т: «Посредством правдивой и ложной информации об экономике, управлении, о вооруженной борьбе можно достичь целенаправленного регулирования пр оцессов принятия необходимых для нас решений руководством другого гос ударства». Одним из основных элементов информационной войны являются психологиче ские операции. США вырабатывали и испытывали в Ираке стратегию и тактику применения ин формационного оружия. Накануне боевых действий против Ирака в марте 2003 го да в Катаре был создан центр информационного обеспечения представител ей мировых средств массовой информации, оснащенный самой современной т ехникой общей стоимостью 1 млн. долларов. Однако он использовался в интер есах коалиционной группировки, которая давала очень дозированную инфо рмацию и только в выгодном для себя виде. В целях обеспечения доведения н ужной информации до широких масс, США выбросили перед началом боевых дей ствий на территорию Ирака 150 тысяч дешевых радиоприемников. Это прямое до казательство того, что психологические операции – боевое оружие. Одним из видов такого оружия является спутниковая система ТЕЛЕДЕЗИС (создана в США, насчитывает до 300 спутников), которая может применяться в тайных спе цоперациях. Речь идет о программированном облучении человека. Специфич еское «зомбирование» может проводиться по всей российской территории – от западной границы России до регионов Дальнего Востока. При этом пло тность мощности излучения на поверхности Земли достигает десяти в мину с восьмой-девятой степени Ватт на квадратный сантиметр. При этом американские эксперты исходят из того, что в ближайшие годы в СШ А возможно дополнение национальной доктрины «ядерного сдерживания» до ктриной «направленной силы», одним из элементов которой, как ожидается, будет информационное оружие. На совете национальной безопасности, состоявшемся в феврале 2003 года, През идент США утвердил «Положение о концепции и принципах ведения компьюте рных информационных войн на территории других государств». Данная конц епция определяет, когда и при каких обстоятельствах Президент США, дирек тора агентства национальной безопасности и ЦРУ, министр обороны США и др угие должностные лица могут принять коллективное или индивидуальное р ешение на проведение специальной операции по нейтрализации или полном у разрушению информационного пространства чужого государства, выводу из строя или нейтрализации линий связи и управления, как с территории СШ А, так и сопредельных к противнику территорий. В последние три-четыре года в министерстве обороны США активизируются р аботы по созданию информационного оружия как одного из компонентов вед ения информационной войны. Эксперты определяют это оружие как совокупн ость средств и методов, позволяющих похищать, искажать или уничтожать ин формацию; ограничивать или прекращать доступ к ней законных пользовате лей; нарушать работу или выводить из строя телекоммуникационные сети и к омпьютерные системы, используемые в обеспечении жизнедеятельности общ ества и государства. Так, в ходе ведущейся войны в Ираке вооруженные силы коалиции применили против иракских радиоэлектронных средств свою нове йшую электромагнитную бомбу. Это устройство преобразует химическую эн ергию взрывчатого вещества в электромагнитный импульс высокой мощност и (до 10 Гигаватт), что соответствует мощности крупной ГРЭС. При этом поража ются компоненты радиоэлектронной техники в радиусе более 250 метров и тем самым выводятся из строя сист емы связи, информатики и управления. Широкие возможности по применению информационного оружия против Росси и представляет использование в российских информационных системах про граммного обеспечения зарубежного производства, в которые могут быть в монтированы фрагменты, активизирующие свою работу по специальному сиг налу или при наступлении установленного времени. Эти фрагменты, называе мые логическими бомбами или логическими закладками, могут вызывать сбо и в работе информационных систем, искажение или полное уничтожение инфо рмационных ресурсов и, в конечном счете, привести к полной потере управл яемости транспортными структурами, военными объектами, системами госу дарственного управления, что может иметь катастрофические последствия для любой страны. Ярким примером логической закладки является «Чернобы льский вирус», ежегодно активизирующий свою работу 26 апреля в тех систем ах, куда был внедрен случайно или умышленно. Поиск и выявление логически х бомб и закладок в программном обеспечении практически невозможен, так как фирмы-разработчики программного обеспечения практически никогда н е продают исходных текстов, мотивируя это нежеланием раскрыть «ноу-хау» своих разработок. Элементом информационного оружия могут считаться компьютерные вирусы , разработки которых не требуют больших материальных и финансовых затра т, а применение которых может быть высокоэффективным. Так, распространен ный в конце января 2004 года в сети Интернет вирус практически парализовал работу этой сети на сутки в азиатских странах и снизил пропускную способ ность сети практически в два раза в странах Европы. Помимо применения информационного оружия для нарушения работы систем командования и управления войсками и боевыми средствами специалисты т акже выделяют экономическую, банковскую, социальную и иные сферы его пот енциального использования. При этом возможно достижение цели по дезорг анизации деятельности управленческих структур, транспортных потоков и средств коммуникации. Только представьте себе последствия, которые мог ут возникнуть от нарушений в работе автоматизированных систем управле ния железнодорожным транспортом. В результате неудовлетворительной за щиты информации от ее искажения возможна ситуация, когда грузопотоки по йдут не по назначению. К примеру, взрывчатка, предназначенная для шахтер ов, может быть отправлена за рубеж и перехвачена террористическими орга низациями. Кроме того, с помощью информационного оружия возможно блокир ование деятельности отдельных предприятий и банков, а также целых отрас лей промышленности путем нарушения технологических связей, систем вза иморасчетов, проведения валютно-финансовых махинаций. Только высокий п рофессионализм лиц, ответственных за защиту информации, позволил предо твратить попытку преступников внедрить в банковскую компьютерную сист ему Москвы поддельные векселя с реквизитами Московского сберегательно го банка с тем, чтобы похитить 375 млрд. руб. и 80 млн. долларов США. Стратеги применения информационного оружия рассчитывают на массовое р аспространение и внедрение в сознание людей определенных представлени й, привычек и поведенческих стереотипов. Получая информацию из СМИ, мы им еем возможность наблюдать широкомасштабные операции по информационно му и морально-психологическому воздействию на население, государствен ные институты и руководство страны. Конечным же результатом использова ния информационного оружия в социальной сфере предполагается вызов не довольства или паники среди населения, а также провоцирование деструкт ивных действий различных социальных групп. Наконец, целью применения информационного оружия является инициирован ие крупных техногенных катастроф на территории противника в результат е нарушения штатного управления технологическими процессами и объекта ми, имеющими дело с большими количествами опасных веществ и высокими кон центрациями энергии. Например, если произойдет одновременное открытие всех шлюзов Зейской ГЭС, то по расчету специалистов, на пятые сутки урове нь воды в реке Амур будет таким, что затопит г. Хабаровск, а через сутки – г . Комсомольск-на-Амуре и г. Николаевск-на-Амуре. В качестве основных объектов применения информационного оружия, как в м ирное, так и в военное время выступают: · компьютерные системы и систе мы связи, используемые государственными и правительственными организа циями; · информационные и управленчески е структуры банков, транспортных и промышленных предприятий; · средства массовой информации и, в первую очередь, электронные. Достижение успеха в любой войне, а тем более в информационной, невозможно без наличи я достоверных сведений и разведывательных данных. В этих целях иностран ные спецслужбы используют самые разнообразные способы и методы: от мони торинга открытых средств массовой информации до самых изощренных, вклю чая промышленный шпионаж и техническую разведку. Иностранные техничес кие разведки развернули глобальную систему разведки с применением тех нических средств. Многофункциональные разведывательные космические с истемы, наземные центры радио-, радиотехнической и радиолокационной раз ведки, стратегические самолеты-разведчики, морские системы и комплексы технической разведки действуют в настоящее время против России непрер ывно. При этом расходы на разведывательную деятельность иностранных го сударств не сокращаются (например, в США они составляют ежегодно около 30 м лрд. долларов). ЦРУ продолжает закупку новых технических средств для сбо ра развединформации, в том числе космических «спутников-шпионов», беспи лотных летательных аппаратов «Предэтор», хорошо зарекомендовавших себ я в ходе военной кампании в Афганистане и в Ираке. Пентагон делает ставку на «умное» оружие, управляемое со спутников, микроволновые бомбы и беспи лотные самолеты. В 2000 году челночный корабль Шаттл произвел подробнейшие снимки 80% поверхности Земли. Эти материалы есть не что иное, как топогеоде зическое обеспечение применения высокоточного оружия и полетов беспил отных самолетов-разведчиков. Используя эту информацию, высокоточные бо мбы и крылатые ракеты могут направляться на объект военнослужащими спе цподразделений, находящихся на территории противника и оснащенных спе циальными компьютерами, и это не зависит от метеоусловий. Наиболее эффективным способом получения необходимой информации являе тся использование технических разведок, на долю которых приходится до 80% добываемых сведений. В качестве примера можно привести Систему глобаль ного контроля международных линий связи «Эшелон». Работу Системы «Эшел он» обеспечивает наземная сеть центров обработки информации, на которы х размещены 96 комплексов радиоэлектронной разведки, она способна перехв атить до 2 млн. сообщений в минуту. Две тысячи специалистов-лингвистов ана лизируют и расшифровывают информацию со 100 языков мира. Космическая груп пировка системы насчитывает от 20 до 40 летательных аппаратов. Периодичнос ть их пролета над территорией Дальнего Востока составляет не менее 1-2 раз а в час. Система позволяет перехватывать информацию, передаваемую в сист емах кабельной и радиосвязи, включая спутниковые каналы, циркулирующую в телефонных и компьютерных сетях, в том числе и «Интернет», а также обраб атывать полученную информацию в соответствии с заявками пользователей системы. Возможности Системы «Эшелон» позволяют осуществлять контрол ь за деятельностью, прежде всего, должностных лиц высшего эшелона власти , министерств, ведомств, отдельных организаций и граждан, а также использ овать «Интернет» с целью несанкционированного доступа к закрытой инфо рмации. Имеются и другие способы несанкционированного доступа к информации. Та к, ученые Кембриджского университета в марте 2002 года опубликовали работу , в которой показали, что имеется принципиальная возможность с расстояни я в несколько сотен метров восстанавливать картинку экрана просто по ме рцанию света в окне комнаты, где установлен монитор. Также доказано, что с расстояния до полутора километров можно снимать данные с постоянно миг ающих индикационных лампочек компьютерного оборудования. Не испытывая затруднений, можно практически в любом крупном городе купить спецаппар атуру и, например, тотально контролировать всю пейджинговую связь. С так им же успехом прослушиваются и сотовые телефоны даже тогда, когда они на ходятся в отключенном состоянии. Аналогичные примеры можно продолжать. Необходимо также отметить, что опасность в последнее время для ряда стру ктур стали представлять и криминальные группировки, использующие в сво ей преступной деятельности самые изощренные способы негласного получе ния информации. В наше время, когда ни одна уважающая себя фирма не может обойтись без ком пьютера, без доступа в «Интернет», проблемы защиты информации приобрета ют особое значение. Число пользователей «Интернет» в России составляет 6 млн., а к 2010 году достигнет 30-40 млн. Как известно, основные узлы сети «Интерне т» расположены на американской территории и постоянно находятся под пр истальным контролем спецслужб США, добывающих из них необходимую инфор мацию. Таким образом, даже сообщение, отправленное электронной почтой из г. Владивостока в г. Хабаровск, сначала побывает в США, обработается специ алистами разведки, а затем попадет к адресату. Из средств массовой информации известно, что за две недели войны в Ираке зарегистрировано до тысячи попыток проникновения хакеров к базам данн ых только американской группировки войск. Поэтому в США уделяется больш ое внимание защите информационных ресурсов, особенно специального и во енного назначения. Так, на ведение политики информационного противодей ствия американцы ежегодно тратят более 2 млрд. долларов. Общие расходы пр авительства США на реализацию концепции «Информационной войны» до 2005 го да составят более 18 млрд. долларов. По данным МВД России, за три года (2000-2002 г .г.) общее количество зарегистрированных преступлений в сфере высоки х технологий возросло более чем в 63 раза, почти в 30 раз возросло количество преступлений, связанных с неправомерным доступом к компьютерной инфор мации, в 137 раз – с созданием, использованием и распространением вредонос ных программ для ЭВМ, в 75 раз – с незаконным производством, сбытом или при обретением специальных технических средств, предназначенных для негла сного получения информации, в 41 раз – с нарушением правил эксплуатации Э ВМ, систем ЭВМ или их сетей. Не остаются «без внимания» хакеров и российск ие информационные центры. К примеру, только за 6 месяцев 2002 года ими было пр едпринято свыше 400 тысяч попыток атак на официальный сервер ФСБ России. В администрациях краев и областей Дальнего Востока еженедельно регистри руются до десяти попыток проникновения в базы данных. В настоящее время задача обеспечения информационной безопасности Росс ийской Федерации как неотъемлемого элемента ее национальной безопасно сти является важной составной частью ее национальных интересов. Невыпо лнение требований по защите информации может привести к существенным п отерям в информационной сфере и, в конечном итоге, в экономике, политике и обороноспособности страны. Здесь необходимо отметить, что за нарушение правил защиты информации, приведшее к утечке сведений ограниченного ра спространения, у нас в стране предусмотрена ответственность по статьям Уголовного Кодекса Российской Федерации и Кодекса об административных правонарушениях Российской Федерации. В тоже время следует ясно осозна ть, что нейтрализовать угрозу информационного воздействия можно тольк о, создав эффективно действующую государственную систему защиты инфор мации. Нормативная правовая база определяет структуру системы техниче ской защиты информации, которую образуют на территории субъекта Россий ской Федерации: · Советы по защите информации при руководителях органов исполнительной власти субъектов Российской Федерации; · постоянно действующие техничес кие комиссии по защите государственной тайны на предприятиях, в учрежде ниях и организациях; · подразделения по защите информ ации; · территориальные органы федерал ьных органов исполнительной власти: управления ФСБ, МВД, Минюста, Госуда рственного таможенного комитета, МЧС и другие; · предприятия, работающие со свед ениями, составляющими государственную и служебную тайну, выполняющие с вои основные функции на территории субъектов Российской Федерации; · научно-исследовательские, прое ктные и конструкторские организации по защите информации региональных органов власти; · региональные аттестационные це нтры; · предприятия, имеющие соответст вующие лицензии и аккредитацию на оказание услуг в области защиты инфор мации; · предприятия, имеющие соответст вующие лицензии по противодействию иностранным техническим разведкам; · высшие учебные заведения и инст итуты, занимающиеся подготовкой и повышением квалификации специалисто в в области защиты информации. В органах ис полнительной власти субъектов Российской Федерации создаются: · Советы по защите информации от иностранных технических разведок и от её утечки по техническим канал ам при руководителях органов исполнительной власти субъектов Российск ой Федерации; · постоянно действующие техничес кие комиссии (ПДТК) по защите государственной тайны в органах исполнител ьной власти субъектов Российской Федерации (коллегиальный орган); · подразделения по защите информ ации (штатные специалисты). Систему защ иты информации в органах местного самоуправления и организациях образ уют: · подразделения по защите инфо рмации; · постоянно действующие техничес кие комиссии; · режимно-секретные органы; · экспертные комиссии. · Главными направлениями в работ е по защите информации являются: · обеспечение эффективного созда ния и управления системой защиты информации; · определение сведений, охраняем ых от технических средств разведки, и демаскирующих признаков, раскрыва ющих эти сведения; · анализ и оценка реальной опасно сти перехвата информации техническими средствами разведки; · выявление возможных технически х каналов утечки сведений, подлежащих защите и др. Информ ационные войны Информационная война не есть детище сегодняшнего дня. Многие приемы информационного воздействия во з никли тысячи лет назад вместе с появлением информ ационных самообучающихся систем – история обучения человечества – э то и есть своего рода постоянные информационные войны. При этом вполне естественно, что с повышением способности информационн ых систем в части их обучения акцент все более и более будет смещаться в с торону применения не огнестрельного оружия, а информационного: если сис тему дешевле уничтожить и создать заново в нужном виде, чем переучить, то ее уничтожают; если же проще переучить, то ее переучивают. И чем лучше разв иты информационные технологии, позволяющие переучивать (перепрограмми ровать), тем дешевле и эффективнее их применение. Под системой могут приниматься: человек, компьютер, природный ландшафт и т. д. Разница между этими системами в том, что если у тех из них, которые при нято называть информационными, модификация внутренних управ ляющих ст руктур связана с получением новой информации, с обучением, то модификаци и механических или природных геообразований, с наш ей, человеческой точки зре ния, носят несколько иной характер. Горный обвал может изменить течение реки, засыпав ее камнем и п еском, а для того чтобы изменить поведение человека или животного, доста точно показать этот обвал; чтобы откорректировать горную цепь, требуетс я землетрясение, а для изменения поведения жителей достаточно информац ии о предстоящем землетрясении. Чем полнее система воспринимает внешний мир, тем более «тонкими» энерги ями можно воздействовать на ее поведение. Под информационной системой будем понимать систему, осуществляющу ю: получение входных данных, обработку этих данных и (и ли) изменение собственного внут реннего состояния (внутренних связей – отношений); вы дачу результатов либо изменение своего внешнего состо яния (внешних связей – отношений). Простой информационной системой называется система, элементы которой ф ункционируют в соответствии с правилами, порожденными одним и тем же вза имно непротиворечивым множеством аксиом. Сложной информационной системой наловим систему, которая содержит элем енты, функционирующие в соответствии с правилами, порожденными отличными друг от друга множествами аксиом. При этом допускается, что среди правил функционирования различн ых элементов могут быть взаимно противоречивые правила и цели. Взаимодействие элеме нтов (в том числе и информацио н ное противодействие) осуществляется через прото колы информационно-логического сопряжения между ними, средства и техно логии их практической реализации. Протокол информационно-логического взаимодействия для элементов социального пространства нашел свое вопл ощение в естественном языке каждого народа. Использование того или иног о языкового подмножества во многом определяет ин формационные возможн ости различных групп населения. Основными средств ами корректировки протоколов ин формационно-логического взаимодействия для социа льного пространства сегодня стали средства массовой информации (СМИ). Протокол информационно-логического взаимодействия для элементов кибе рнетического пространства отражен во множестве языков программирован ия, в сетевых протоколах. Основным средством корректировки этих протоко лов являются компьютерные вирусы, а также всевозможные технические сре дства и технологии воздействия на каналы телекоммуникаций. В зависимости от того, какие происходят изменения во внутреннем состоян ии информационных систем, предлагается осуществить следующую классифи кацию этих систем: · класс А – системы с неизменн ым внутренним состоянием; · класс В – системы с изменившимся внутренним сос тоянием. · В свою очередь в классе В можно в ыделить следующие подклассы: · подкласс 1 – системы с неизменны м алгоритмом обработки, но с изменяющимися данными (базы данны х, от дельные массивы и т. д.), которые испол ьзуются в процессе обработки входной информации; · подкласс 2 – системы с адаптивны м алгоритмом обработки, т. е. алгоритм настраивается на условия применен ия; настройка осуществляется путем либо изменения управляющих коэффиц иентов, либо автоматического выбора алгоритма из множества равносильн ых алгоритмов; · подкласс 3 – системы с самомодиф ицирующийся целью и, соответственно, с полностью самомодифицирующимся алгоритмом, выходящим за пределы множества равносильных алгоритмов. В частнос ти, старинный классический телеграфный аппарат является в большей мере механической системой, осуществляющей обработку входных данных и возв ращающейся в исходное состояние по окончании обработки (класс А), но, буду чи оснащен процессором с памятью и алгоритмом для восстановления искаж енных данных, поддерживающим несколько уровней протоколов информацион но-логического взаимодействия, он вместе с подобными аппаратами уже пер еходит и разряд систем передачи данных (класс В). То же можно сказать и про автоматизированные информационно-поисковые с истемы; в зависимости от реализации они могут быть отнесены к системам к ак первого подкласса, так и второго. Системы управления также различаются не только по своим функциональны м и потенциальным возможностям, но и по способам реализации. Между указанными информационными системами могут вестись войны. Инфор мационная война между двумя информационными системами — это открытые и скрытые информационные воздействия систем друг на друга в целях получ ения определенного выигрыша в материальной сфере. Информационное воздействие предполагает применение информационн ого оружия, т. е. таких средств, которые позволяют осуществлять с передава емой, обрабатываемой, создаваемой, уничтожаемой и воспринимаемой инфор мацией задуманные действия. Для систем подкласса 3 можно сформулировать определение информационно й войны более конкретно. Информационная война — это война в целях захвата сырьевых, энергетических, л юдских ресурсов другой страны с использованием высших уровней (идеолог ического, хронологического, методологического) обобщенных средств упр авления обществом. При ведении информационной войны в общественное сознание народа стран ы-жертвы агрессии целенаправленно внедряются такие ложные представлен ия об окружающем мире, которые позволяют агрессору в дальнейшем свободн о манипулировать как правительством, так и народом этой страны и осущест влять захват необходимых ресурсов, практически не встречая никакого со противления, т. е. без вооруженного столкновения обычного типа. Информационные войны ведутся между центрами концентрации управления и нформационными столкновениями, лишь иногда переходя в войны с применен ием оружия. Агрессия осуществляется методом «культурного сотрудничества», через у правляющую «элиту» страны – жертвы агрессии, которая в меру своего пони мания думает, может быть даже искренне, что работает на свой народ, а в сил у непонимания общего хода вещей является, по сути, марионеткой в руках аг рессора, выполняя его планы. В результате такой агрессии у народа-жертвы: · разрушается целостное воспр иятие окружающего мира, разрывается связь с о кружа ющей природой и идет форми рование фрагментарного, частичного, калейдоскопического сознания, легко поддающегося манипули рованию извне, через подсознание; · рушится историческое самосозна ние, реальная история народа подменяет ся ложными м ифами, целостный ис торический процесс разрываетс я на части, которые проти вопос тавляются друг другу; · связь с природой подменяется ве рой в идеалистические и материалистические «священные писания», котор ые сталкиваются между собой и ведут непримиримую вековую борьбу, исполн яя принцип «разделяй и властвуй!»; · нормальные потребности человек а в пище, одежде, жилище и прочем подменяются потребностью в деньгах, кото рая культивируется и доводится до страсти, тем самым обеспечивая зависи мость населения от тех, кто владеет финансовой системой; · культивируются низменные инсти нк ты, подрывающие физическое, психологич еское здоровье человека и разру шающие генофонд нации. · Что же касается кибернетического пространства, то его возникновение и ознаме новало собой начало эпохи инфор маци онных войн. Именно для кибернетических систем наработаны соответств ующие средства, именуемые инфор мационным оружие м. Именно в кибернетиче ском про странстве, используя эт о оружие, можно добиваться опре деленных побед. Поэтому е сли быть точным, то, говоря о современной информационной войне техническ их систем, следует употреблять термины кибернети ческая война и кибернетическое оружие . Для технических систем самый простой пример выглядит следующим образо м. Компьютерная программа получает на вход значения двух переменных и де лит первое на второе. Понятно, что если злоумышленник или сама жизнь подс унет в качестве значения второй переменной ноль, то результат может быть самым неожиданным, что при определенных условиях приведет к гибели всей ранее накопленной информации. Системы целенаправленного сбора информации и конт роля за объектами в режиме реального вре мени выводятся из строя путем созда ния перегрузок; например, косми ческая техника, особенно базирующа яся на геостационарной орбите, совершенно неремонтнопригодна, не может быть оперативно заменена и очень уязвима перед воздействием современн ых средств радиоэлектронного подавления (РЭП). Дело в том, что приемное ус тройство связных и разведывательных спутников выполнено очень чувстви тельным (детекторы «Магнум» засекают сигналы начиная с 10 -14 Вт) и защищено только от помех или пере грузок, сравнимых по длительности с продолжительностью полезных сигна лов. Мегаваттное воздействие с поверхности Земли, произведенное самоде льными средствами РЭБ на нужной частоте, неизбежно приведет к потере при емного устройства спутника, а следовательно, к выводу из строя всего кан ала сняли. В основе приемов информационного воздействия лежит перепрограммирова ние информационных систем. Перепро граммировать информационную систе му – значит подобрать для нее такие входные данные, которые соответству ют цели программирования. Определить цель перепрограммировани я – значит найти в окружающем мире или специально создать информа ционную систему (эталон), на которую данная система д олжна стать похожей. При этом перепрограммируемая система и «эталон» до лжны «понимать» друг друга. Как формировалась цель перепрограммирования в мире прог раммного обеспечения для «народа», описывает А. П. Кулаичев: «Многие были свидетелями, но уже мало кто вспомина ет о том, что заря Wi ndows за нялась во второй половине 1992 г. с бес прецедентного кру госветного пропагандистского турне руководства Microsoft с массой речей и выступлений на сотнях бизнес- вс треч, се минаров и международн ых выставок. Главной целью этой акции было всколыхнуть мировую обществе нность, увлечь за собой и привязать к себе вед ущих м ировых производи телей, которые после переориента ции своих перспективных разработок (и связанных с этим капиталовложени й) уже не смогут уклониться от магистрального пути. А уж за ними поплетутс я массы пользователей, быстро привыкаю щие считать такой мир единст венным. Этот замечатель ный пример показал всем сообразительн ым, что затраты на рекламу значительно эффекти внее , чем затраты на кор поративное «долизывание» проду ктов. Поэтому с приходом Windows начались резк ая деградация качества пр ограмм ного обеспечения и его усложнен ие. Тем самым несомнен ной заслугой Б. Гей тса является открытие и наглядная демонстрация сверхм ощных механизмов массового пора бощени я в эру информационной цивилизации». Подобрать входные данные для системы в соответствии с заданной целью пе репрограммирования – значит заста вить информационную систему «смотреть на мир чужими глазами », глазами той информационной системы, на которую данная система должна стать похожей, т. е. «глаза ми» э талона. Способна ли информационная система защититься, если враг применит прот ив нее описанный способ перепрограммирования информационных систем? Б езусловно. Для этого достаточно «закрыть глаза» на те входные данные, ко торые подаются на вход противной стороной. Причем, что характерно, во мно гих странах данный способ защиты населения и страны закреплен законода тельно. «Даже в 70-е годы, когда Америка увязла в войне во Вьетнаме, американские СМ И, критикуя эту войну, «торпедируя» ее, не позволяли себе использовать съ емки телеоператоров, работающих со стороны Вьетнама. Более того, в той же Америке, а также Англии, Франции и еще десятке стран существует строжайш ий законодательный запрет на использование любых кино-, фото-, видео- и печатных материалов, снятых или написанных на с тороне тех, кто ведет боевые действия против армий этих стран, и даже прос то имеющих сочувственные «врагам» интонации или же идеи» (В. Шурыгин). В. Шурыгин, анализ ируя информационный аспект воен ных действий в Чечне, подробно описывает, как был реа лизован способ перепрограммирования информационной системы на практи ке: «В среднем чеченс кая тематика занимала в програм мах НТВ от 10 до 18 минут на информационный выпуск, в «Ве стях» (информационная программа российского телевидения) – от 3 до 7 мину т. Так вот у НТВ до 80 % всех видеосъемок непосредственно боевых действий ве лось со стороны чеченских боевиков или использовались пленки, снятые со стороны сепаратистов. В «Вестях» это соотношение достигало 60 %. Оставшиес я 20 % НТВ обычно делило между съемками разрушений, обычно приписываемых ар мии, интервьюированием местных жителей-чеченцев, «страдающих от русско й агрессии», или же комментариями своих тележурнал истов, в лучшем случае на фоне российс ких позиц ий, но чаще у сгоревшей российской техники. Так же примерно делили оставш ийся эфир и «Вести». Анализ публикаций таких газет, как «Московский Комсомолец» и «Известия », выявил следующее: лишь в одной из четырех статей упоминалась или раскр ывалась точка зрения на происходящие события федерального командовани я. Три же из четырех публикаций или носили откровенно прочеченский характер, героизируя боевиков, п реувеличивал их возможности, или жестко критиковали армию и ее действия в Чечне». Опросы общественного мнения, проводимые НТВ, возможно, в целях проверки эффективности данного способа перепрограммирования, подтверждали, что для среднестатистического гражданина, регулярно смотрящего телевизор , отношение к собственной армии изменяется в худшую сторону, а цели боеви ков становятся «ближе и понятнее». Как грустно шутил Л. Шебаршин, в прошлом один из первых руководителей КГБ СССР: «Телевидение – средство общения мошенников с простаками». Все виды информационного воздействия на информационную систему можно классифицировать еще и следующим образом: · входные данные – «сухие» фа кты; · входные данные – логически обо снованные выводы; · входные данные – эмоционально окрашенные утвер ждени я. Ощущении, являясь критерием субъективной достовер ности в процессе познания, могут быть присущи только самоо бучающейся информационной системе класса В, для которой они выступают к ак рычаг управления субъектом и массами людей. При этом эмоциональный за ряд для любой входной последовательности повышает скорость ее обработ ки информационной системой, порой минуя даже обязательные логические п роверки. Например, эмоционально насыщенный крик о помощи или об опасност и заставляет сразу же совершать определенные действия и уже только пото м, если будет возможность, проверять логикой справедливость тех или иных утверждений. Например, диктор телевидения монотонно сообщает о поездках по стране ка ндидатов в президенты. При этом без искажения фактов, говоря об одном из них, он под крепляет сл ова мимикой, выражающей презрение, а в случае упоминания другого кандида та, наоборот, сияет от счастья. В результате у зрителей незаметно для них с амих начинает формироваться соответствующее отношение к кандидатам. В идно, что в данном случае сама возможность сказать что-то (даже нейтральн ое) о том или ином кандидате может использоваться для перепрограммирова ния слушателей. Аналогичным образом формируются информационные матери алы и прессе. Текст сообщения содержит «голые» факты, "к которым не может б ыть претензий, а название заметки, особенно если речь идет о конкурентах, имеет обязательную эмоциональную окраску. Сообщение прочитают не все, н о на заголовок обязательно обратят внимание, а тем самым неявно свяжут в озникшее эмоциональное ощущение с объектом газетного материала. Сложившиеся стереотипы поведения – это то пространство действий, в кот ором конкретная система наиболее эффективно способна противостоять вн ешним, известным системе угрозам. Естественно, что для каждой системы им енно собственные привычки и являются ее достоинством. Они во многом опре деляют данную систему, так как обеспечивали и обеспечивают ее существов ание. Навязывание собственных стереотипов поведения окружающим систем ам, особенно уже сформированным, неизбежно будет ослаблять последние. Эт о объяснимо – всегда тяжело играть на чужом поле, да еще по неизвестным п равилам. Из вышеизложенного можно предложить общую схему стра тегии информационной войны . Приведенная схема, безусловно, не отражает всех возможных подходов и при емов к организации и проведению операций по информационному воздейств ию. Ум человеческий более изощрен, чем любая возможная проекция генериру емых им мыслей в плоскость практических алгоритмов. В типовую стратегию включено лишь то, что вытекает из доказанных ранее т еорем, утверждений и следствий. Отсюда следует: если информационная сист ема обнаруживает воздействие против себя комплекса приемов схемы, то эт о означает, скор ее всего, что данная инфор мационная система на ходится в состо янии информацион ной войны. Причем, что интересно, подобный алгоритм целенаправ ленного информацио нного воздействия, можно сказать, в зачаточном прообразе сегодняшней ин формационной войны был изложен почти сто лет назад в документе под назва нием «Протоколы собраний Сионских мудрецов». Не вдаваясь в споры о причинах и источнике данного до к умента, необходимо отметить, что его автора бесспорно следует назвать пе рвым серьезным теоретиком в области построения типовых тактик и страте гий ведения информационных войн. В названном документе можно прочитать следующее: «Чтобы привести наш пл ан к такому результату, мы будем подстраивать выборы таких президентов, у которых в прошлом есть какое-нибудь нераскрытой темное дело, какая-ниб удь «панама» – тогда они будут норными исполнителями наших предписани й из боязни разоблачений и из свойственного всякому человеку, достигшем у власти, стремления удержать за собою привилегии, преимущества и почет, связанный со званием президента» (протокол 10). «В руках современных государств имеется великая сила, создающая движен ие мысли в народе – это пресса» (протокол 2). «Ни одно оповещение не будет проникать в общество без нашего контроля. Э то и теперь уже нами достигается тем, что все новости получаются несколь кими агентствами, в которых они централизуются со всех концов света. Эти агентства будут тогда уже всецело нашими учреждениями и будут оглашать только то, что мы им предпишем. ...Каждый, пожелавший быть издателем, библиотекарем или типографщиком, бу дет вынужден добыть на это дело установленный диплом, который, в случае п ровинности, немедленно же будет отобран» (протоко л 12). «Вы говорите, что на нас поднимутся с оружием в руках, если раскусят, в чем дело, раньше времени; но для этого у нас в запасе есть такой терроризующий маневр, что самые храбрые души дрогнут: ме трополит еновые подземные ходы- коридоры будут к тому времен и проведены во всех столицах, откуда они будут взорваны со всеми своими о рганизациями и документами стран» (протокол 9). Кратко и точно в «Протоколах» сказано практически обо всех аспектах информационной войны: · система управления (контроль властных структур); · средства перепрограммирования населения (средства массовой информации); · терроризм; · экономические войны; · средства экономического управл ения; · финансовая программа (протокол 20); · всеобщее голосование и т. д. Данные пр отоколы носят методический характер. Они составлены так, что их может ис пользовать любой, понимающий значимость тайной войны, – и их применение отнюдь не ограничивается тем далеким временем. С точки зрения значимост и для теории информационной войны, данные протоколы, наверное, в чем-то ан алогичны первым робким исследованиям по теории ядерного оружия, кстати, относящимся примерно к тому же времени. Описанный алгоритм существовал века. В настоящее время изменились мног ие методы и приемы, они получили научное обоснование. Возникли цел ые научные дисципли ны по управле нию поведением человека, коллектива, общества. К ним относятся: социолог ия, психоанализ, теория рекламы и т. п. Получил теоретическое обоснование гипноз, и были сделаны попытки перенесения методов гипнотического возд ействия с отдельного индивидуума на коллективы и на целые человеческие общества. Даже в прошлом веке не было достаточно эффективных средств массовой инф ормации, научно обоснованных алгоритмов управления социумом; а возникнуть эти алго ритмы мо гли только с появлением теории программирования применительно к сегод няшним средствам вычислительной техники. Потому что, еще раз повторим, информационное оруж ие – это, прежде всего, алгоритм. Применить информа ционное оружие – значит так подобрать входные данные для системы, чтобы активизировать в ней определенные алгоритмы, а в случае их отсутствия а ктивизировать алгоритмы генерации нужных алгоритмов. Имеющаяся на сегодняшний день теория алгоритмов п озволяет объяснить, каким образом может осуществ ляться автоматическое написание про грамм для определенных предметных областей. В настоящее время в США созданы и приняты на вооружение различные систем ы информационного оружия (ИНФОР), которые по предназначению и сферам (объ ектам) воздействия можно условно подразделить на три вида (класса): · ИНФОР-1 – на рушает и парализует информацион ные сис темы и сети, обеспечивающие функционирование органов управления госуд арственных и военных объектов, промышленности, транспорта, связи, энерге тики, банков и других учреждений. К этому кл ассу ИНФОР относятся «компьютерные вирусы», логич ес кие бомбы и другие средства. По оценкам западных специалистов вероятность восстановления нарушенных функций таких сис тем, и частности систем раннего предупреждения, СПРН (систем предупрежде ния о ракетном нападении), систем управления ПРО, довольно низкая. Целена правленное вторжение в их работу может иметь особо тяжелые последствия, сопоставимые с последствиями применения оружия массового поражения. · ИНФОР-2 – оказывает влияние н а психику людей, что позволяет управлять их поведением. Имеются с ообщения о так называемом «вирусе №666», который обладает способностью гу бительно воздействовать на психофизиологическое состояние оператора ЭВМ. Этот вирус-убийца выдаст на экран особую цветовую композицию, погру жающую человека в своеобразный гипнотический транс и вызывающий у него такое подсознательное восприятие, которое меняет функционирование сер дечно-сосудистой системы вплоть до блокировки сосудов головного мозга. · ИНФОР-3 – новое поколение ору жия, возможн ости ко торого дер жатся в секрете; однако можно предположить, что по результатам своего во здействия оно будет более эффективно и разрушительно. Информаци онное оружие, созданное к США в результате крупного технологического пр орыва, вполне способствует его материализации в обозримом будущем. Экон омичность информационного оружия позволяет, с одной стороны, сокращать в определенной мере военный бюджет, а с другой – создать высокоэффектив ное оружие XXI века, при менение которого сулит многообещающие результаты. Процессы, проходящи е в последнее время в обществен ной жизни России, явно свидетельствуют о ведении це ленаправленного информационного воздействия на общество в целом. Зная алгоритмы воздействия на индивидуум, можно достаточно точно описа ть алгоритм информационного воздействия на общество в целом. Для этого в озьмем за основу работу Ч. Тарта «Состояния сознания» и попробуем по ана логии перенести методы гипнотического внушения с индивидуума на колле ктив. Н аведение гипнотическ ого состояния на отдельного индивидуума у Ч. Тарта описывается в виде ал горитма так: · расслабить тело (цель данног о действия: организм как целое должен исчезнуть в качестве объекта созна ния); · слушать только гипнотизера, отб росив иные мысли или ощущения (цель: процесс нагружения созна ния и дей ствие формирующих сил ослабляю тся); · не размышлять над тем, что говори т гипнотизер (цель: торможение непрерывного потока мыслей); · сосредоточить вни мание на каком-то предмете помимо голоса самого гипнотизера цель: подсистема сознания, ответственная за обрабо тку чувственной информации, оказывается не в состоянии выполнять свою ф ункцию и как бы расстраивается); · гипнотизер внушает, что вы спите или засыпаете (цель: внушение сна ослабляет память и чувство самоотождес твленности, которыми характеризуе тся состояние б одрство вания); · гипнотизер убеждает человека, что это не совсем на стоящий со н (цель: создание пассивного состояния созна ния, в котором сохраня ется возможность контакта с гип н отизером). · по аналогии процесс наведения гипнотического состоя ния на отдельное общество мог бы, наверное, выглядеть сле дующим образом: · расслабить общест во – внушать через средства мас совой и нформации, что вр агов нет, при этом обсуждать от дельные исторические периоды и и нтересы отдельных на родностей (цель: общество как ц елое должно исчезнуть в качестве объекта сознания); · заставить общество слушать тол ько противника, не обращая внимания н а какие-то ины е мысли или ощуще ния, например: акцент ировать средства массовой инфор мации н а некой одной парадигме общественного развития, скажем западной, исключ ив любой другой опыт: Китай, Японию, мусульманский мир (цель: процесс нагру жения общественного сознани я и действие формирую щих сил ос лабляются); · заставить общество не размышлять над тем, что гово рит проти вник, для этого исключить из средств массовой информации серьезные анал итические исследования проблем (цель: способствовать торможению непре рывного потока мыслей); · сосредоточить внимание обществ а на каком-то предмете, помимо входного информационного потока, например на внутренних катаклизмах, войнах, атаках террора (цель: подсистема защи ты, ответственная за обработку входной информации, оказывается не в сост оянии выполнять свою функцию и как бы расстраивается); · постоянно внушать, что и само общ ество, и отношение к нему окружающего мира становиться лучше и лучше (цел ь: подобное внушение ослабляет историческую память и чувство самоотожд ествленности, которыми характеризуется нормальное состояние общества ); · средства массовой информации о дновременно должны убеждать членов общества, что возникшее состояние – это не совсем то, что должно быть (цель: создание пассивного состояния с ознания, в котором сохраняется возможность зависимости от информацион ного воздействия противника). Приведен ный алгоритм в общих чертах отражает работу средств массовой информаци и в России периода 1990 – 1997 гг. В заключение можно сказать, что сегодняшнему миру уже не свойствен дефиц ит информации и промышленных товаров, наоборот, его отличает именно их и збыток. А это значит, что цель информационной войны не защита информации, а защита от информации и продвижение своего видения мира, а в условиях эк ономической войны речь идет о защите от чужих товаров и навязывании свои х. За ключение Массовое внедрение информационных технологий во все сферы жизни общества привело часть человечества в конце XX века в нача льную стадию новой общественной формации, получившую собирательное на звание – информационное общество. Резкое увеличение объемов информац ии, с которым столкнулся современный человек, привело не только к новым у прощающим это информационное разнообразие параметрам, таким, как имидж, но и к новым положительным и отрицательным тенденциям в этой области. Ин формационная война лежит в рамках подобных изменений. Цивилизация резк о усилила эту свою составляющую, в какой-то мере выпустив ее из-под контро ля. По этой причине возможно возникновение даже такого варианта, как инф ормационная война против своего собственного народа. Ведь, наверное, так можно рассматривать идущее повсюду засилье массовой культуры. Пол Кенн еди пишет: «Упрощенность» американской культуры, которая проявляется в чрезмерном внимании к удовлетворению потребительского спроса, поп-кул ьтуре, комиксам, громкости, яркости красок и развлечений в ущерб серьезн ому размышлению, воспринимается как удар, нанесенный Америкой самой себ е. В среднем американский ребенок проводит у телевизора пять тысяч часов еще до поступления в школу, а ко времени ее окончания эта цифра приближае тся к двадцати тысячам. Распространению этой антиинтеллектуальной кул ьтуры – проявляющейся в даль нейшем в увлечении спортивными пр ограммами и «мыл ьными операми» – способствуют и такие факторы, как распад семьи. За исключением некоторых групп населения, уделяющих особое внимание об разованию (евреи, американцы азиатского происхождения), средний америка нский ребенок, как утверждается, усваивает систему ценностей массовой и ндустрии развлечений, а отнюдь не моральные установки, воспитывающие ди сциплину и любознательность ума, желание учиться» (Кеннеди П. Вступая в д вадцать первый век. - М., 1997. - С. 362). Как видим, перед нами общие проблемы, поскольку массовая культура как ра з носит транснациональный характер, нигде не являясь естественным прод уктом с точки зрения общества. Информационные войны становятся реалией сегодняшнего дня, поэтому про тиводействие им также должно стать приметой нашего времени. Список используемо й литературы 1. Володихин, Дмитрий. [Реце нзия] [Текст] / Дмитрий Володихин // .-2005.-№12.-С.263 ; 2. Маньков, Виктор Дмитриевич. Безоп асность общества и человека в современном мире [Текст]: [учеб. пособие для техн. вузов ] / В.Д. Маньков, 2005.-551с.; 3. Могилев, Але ксандр Владимирович. Информатика [Текст] / А.В. Могилев, Н.И. Пак, Е.К. Хеннер; п од ред. Е.К. Хеннера, 2004.-841с.; 4. Почепцов, Ге оргий. Информационные войны [Текст] / Георгий Почепцов, 2000.-576с.; 5. Фролов, Дмитрий Борисович. Информ ационная война: эволюция форм, средств и методов [Текст] / Д.Б. Фролов // С оциология власти.-2005.-№5.-С.121-143 . Нац иональные информационные ресурсы Библиотечные ресурсы Архивные ресурсы Научно-техническая информация Правовая информация Информация государственных (властных) структур Отраслевая информация Финансовая и экономическая информация Информация о природных ресурсах Информация предприятий и учреждений Таблица. Классификация национальных информационных ресурсов
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Разговаривая с женщиной, старайтесь говорить ласковым и дружелюбным тоном. Женщина, как и всякая змея, ничего не слышит, но прекрасно ощущает вибрацию голосовых связок и соответствующим образом на это реагирует...
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Информационные войны и информационное противоборство", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru