Автор: Пользователь скрыл имя, 13 Марта 2012 в 15:39, курсовая работа
Актуальность исследований в области информационных войн, многогранность форм и методов этой работы в научном и практическом планах определяется тем, что сегодня любая страна мира нуждается в создании эффективной системы государственного противодействия операциям информационно-психологической войны. Поэтому целями данной работы являются:
1. Раскрытие понятия информационной войны, ее целей и содержания.
2. Определение основных методов ведения информационных войн.
3. Рассмотрение подходов к информационному противостоянию в разных странах.
1. Введение
2. Что такое информационная война?
2.1 Определения и суть информационной войны.
2.2 Основные черты и составные части информационной войны.
2.3 Цели информационной войны.
3. Методы ведения информационных войн
"Использование авторитетов (групп влияния)".
"Утвердительные заявления".
"Победившая сторона".
"Принуждающая пропаганда".
"Использование ценностных слов (относящихся к основным ценностям общества)".
Неопределенные выражения (положительно окрашенные)".
"Перенос положительного образа".
"Упрощение проблемы".
"Общественное неодобрение".
"Неопределенные выражения и намеки, несущие негативную окраску".
"Перенос неодобрения и негативного образа
"Наклеивание ярлыков".
"Опережающее использование затруднительного вопроса или проблемы".
"Игнорирование".
"Отвлекающая пропаганда".
"Уменьшение значимости темы".
"Псевдологические выводы"
"Нарушение логических и временных связей между событиями"
"Замена источника сообщения".
"Формирование окружения".
"Уменьшение значимости темы".
"Выборочный подбор информации".
4. Промышленный шпионаж как основа информационных войн.
5. Подход к информационному противостоянию в разных странах.
5.1 Российская Федерация.
5.2 Китайская народная республика
5.3 США
5.4 НАТО в целом
5.5 Великобритания
5.6 Германия
5.7 Франция
6. Информационное противоборство в современную эпоху.
7. Заключение.
8. Список использованных источников.
"Псевдологические выводы".
Метод состоит в использовании неправильных логических выводов. Например, на основе факта поддержки кандидатом идеи об увеличении вмешательства государства в экономику и того факта, что коммунисты также выступают за вмешательство в экономику делается вывод, что кандидат коммунист. В качестве разновидности метода выступает его совместное использование с методом "выборочный подбор информации", когда логические выводы делаются на основе специально ограниченного массива информации. В избирательных кампаниях, особенно часто используется при проведении различных социологических опросов, развитии и поддержке пропагандистских тем и т.д.
"Нарушение логических и временных связей между событиями"
Используется для снижения эффекта "воздействия" другой стороны, а также создания иллюзии тех или иных тенденций и ситуаций. Например, с помощью метода предупреждается неявное создание (или, напротив, создается) из отдельных негативных фактов существенной негативной тенденции или фона. Применяется совместно с методами "выборочный подбор информации" и "псевдологических выводов".
"Замена источника сообщения".
Метод является противоположностью метода "имитационная дезинформация" (замена содержания при неизменном источнике сообщения) и состоит в замене источника сообщения для увеличения или уменьшения доверия к сообщению. Например, для уменьшения доверия к тому или иному факту приводится источник, не заслуживающий доверия. Напротив, для того чтобы избежать предположений в "ангажированности" и, таким образом, увеличения доверия к сообщению производится "дистанцирование" и приводится какой-либо независимый источник. В качестве распространенного варианта выступает сообщение, появляющееся в зарубежных странах с последующей "ре-публикацией", содержащей ссылку на зарубежный источник.
"Формирование окружения".
Метод состоит в специальном формировании информационного окружения вокруг того или иного факта для снижения или, напротив, увеличения его эффекта или степени доверия к нему. Например, если факт, действительно имевший место, подается в окружение ложной информации, это приводит к снижению к нему доверия.
Одной из разновидностей выступает метод "непрерывного потока", который заключается в создании создание интенсивного потока фрагментированных сообщений, который не позволяет сосредоточиться на глубоком понимании того или иного факта.
"Уменьшение значимости темы".
Метод основан на переносе акцентов те элементы события или темы, которые имеют меньшую негативную окраску, кратком затрагивании и "не упоминании" темы, использовании нейтральных или противоречивых комментариев и т.д. Используется совместно с методом "формирование окружения ".
"Выборочный подбор информации".
Суть метода состоит в специальном подборе тех фактов, которые являются более выгодными для одной из сторон. В дальнейшем набор этих фактов используется в телевизионных передачах, публикациях, выступлениях, создавая иллюзию то или иной тенденции или ситуации.
Методы и способы ведения промышленного шпионажа постоянно переходят в современные информационные войны.
Информационная пропаганда, в прошлом осуществляемая друг против друга США и СССР, военные и экономические союзы и блоки в целом, разведслужбы и радиотелевизионные "голоса" в отдельности можно причислить к испытательному полигону современных информационных войн. Тогда это противоборство называлось "холодной войной". Ее идеологическая сущность сводилась к одной цели - убедить народ страны в правильности государственной политики и необходимости привлечении огромных финансовых средств для поддержания (или наращивания) своих вооруженных сил, так как, по мнению идеологических "мыслителей", противостояние в этой войне неизбежно должно было перерасти в мировой вооруженный конфликт.
Поддержка национально-освободительных движений, локальных войн и режимов власти с помощью штыков привела к переделу исторических и географических (этнических) границ, к гуманитарным и иным катастрофам практически на всех континентах. Борьба с " красными ведьмами", диссидентами, уклонистами, за свободу слова и печати позволила создать условия для возникновения и процветания коррупции и криминала в большинстве развитых стран мира. Оба лагеря старательно раскручивали гонку вооружения и милитаризацию промышленности, приведшие многие страны к дестабилизации экономики и к социальным катаклизмам. Результаты не замедлили ждать. Раздел сферы влияния закончился падением Берлинской стены и распадом СССР, социалистического лагеря и Варшавского договора.
Современный промышленный (информационный) шпионаж представляет симбиоз двух направлений партийно-идеологического противоборства мировых систем - сочетание информационного и психологического воздействие на сознание человека. Это сочетание называют третьей мировой информационно-психологической войной. Наиболее опасным из перечисленных направлений такой войны является возможность применения способов воздействия на психику человека помимо его воли. Возможность отрицательного воздействия информации на мозг человека создает предпосылки для производства психологического (психотропного) оружия, которое атакует подкорку головного мозга специальными энергоинформационными полями.
Психологическое оружие современности представляет собой совокупность всевозможных форм и методов скрытого подавления в человеке таких его функций как сознание, поведение и здоровье с целью решения задач политического, военного, экономического и иного характера, в том числе осуществления успешной конкурентной борьбы на рынке сбыта. При этом основной формой такого целенаправленного воздействия является способ непосредственного (или через спецсредства) ввода в подсознание человека, минуя его форму осознанного контроля, событий и нужной информации, которая позволяет осуществить над ним необходимые целевые действия. Эти действия и являются главной формой тайного оружия любой информационной войны.
Мощным оружием воздействия на сознание людей являются и СМИ. Оно используется в виде тиражирования информационных "мифов" политического, экономического, сексуального, криминального или иного характера. СМИ, как опытные манипуляторы, обеспечивают "массовую" поддержку даже той политической власти, которая не отвечает чаяньям большинства народонаселения страны. Пресса, телевидение, радио, кино, аудио- видео и другая компьютерная продукция - вот современный театр "боевых действий".
Информационное оружие наносит максимальный урон в том случае, если оно применяется против информационно-
И только открыто говоря о формах и методах ведения промышленного шпионажа, информационной войны можно осуществить организационно-технические меры по объективному противодействию этим угрозам, а также предостеречь российский бизнес от потенциально наваливающего на него информационного оружия современности. [8]
До последнего времени в России практически не существовало ясной государственной позиции по этой проблеме, что, собственно, и привело к поражению в Холодной войне. Только в сентябре 2000 года Президентом РФ была подписана Доктрина информационной безопасности России. В отличие от подхода, обозначенного США, в российской Доктрине на первое место ставится обеспечение информационной безопасности индивидуального, группового и общественного сознания.
Для реализации основных положений Доктрины и обеспечения информационной безопасности России было создано Управление информационной безопасности в Совете Безопасности РФ.
Сегодня в работах по разработке отечественного представления информационной войны занимаются Министерство обороны, ФАПСИ, ФСБ и знаменитое Управление "Р" МВД, которое проводит расследования преступлений в высокотехнологической сфере информационных технологий.
Китай уже давно включил термин "информационная война" в лексикон своих военных специалистов. Сегодня он неуклонно движется к формированию единой доктрины информационной войны. Фактически, если революция в военном деле определяется как существенное изменение в технологии, дающее преимущество в военном обучении, организации, стратегии и тактике военных действий, то, возможно Китай из всех стран сегодня испытывает истинную революцию в киберпространстве.
Китайская концепция информационной войны включает уникальные китайские представления о войне вообще, основанные на современной концепции "народной войны", 36 стратегии великого Сун Цзы, а также местных представлениях о том, как воевать на стратегическом, оперативном и тактическом уровне. Многое из его подхода имеет отношение к акценту на обмане, войне знаний и поиске асимметричных преимуществ над противником. Информационная война определена как "переход от механизированной войны индустриального возраста к войне решений и стиля управления, войне за знания и войне интеллекта".
Китай развивает концепцию Сетевых сил (воинские подразделения численностью до батальона), которые состояли бы из высококлассных компьютерных экспертов, обученных в множестве государственных университетов, академий и учебных центров. Основной акцент делается на привлечение активной молодежи.
На сегодняшний момент было проведено уже несколько крупномасштабных учений этих сил по отработке концепции информационной войны.
Деятельность американской администрации в области защиты критической инфраструктуры берет свое начало с формирования Президентской комиссии по защите критической инфраструктуры (President’s Commission for Critical Infrastructure Protection) в 1996 году. Отчетный доклад этой комиссии выявил уязвимости национальной безопасности США в информационной сфере. Итоги работы комиссии были положены в основу правительственной политики в области обеспечения информационной безопасности критической инфраструктуры, сформулированной в Директиве президента № 63, подписанной в июне 1998 года (PDD-63).
Во исполнение указаний президента, обозначенных в этой директиве, был разработан Национальный план защиты информационных систем США, подписанный президентом 7 января, 2000 года. На реализацию этого плана было затребовано 2.03 миллиарда долларов из федерального бюджета.
В феврале 2001 года Конгрессу США был представлен отчет о ходе реализации PDD-63. Одной из наиболее важных выполненных Министерством обороны США работ в этом направлении, является существенное продвижение по пути совершенствования приемов и методов работы с доказательствами компьютерных преступлений, что имеет большое значение при проведении расследований любых инцидентов, связанных с применением вычислительной техники. Так 24 сентября 1999 года была открыта Компьютерная судебная лаборатория Министерства обороны (Defense Computer Forensics Laboratory, DCFL). Это – одна из наиболее современных структур, предназначенная для обработки компьютерных доказательств преступлений и мошенничеств, а также при проведении контрразведывательных мероприятий для всех организаций, проводящих криминальные и контрразведывательные исследования.
Управление специальных исследований Военно-воздушных сил США определено в качестве Исполнительного агентства для DCFL. В настоящее время DCFL имеет 42 позиции для исследователей и судебных приставов, позволяющие обрабатывать компьютерные доказательства наряду со звуковой и видеоинформацией в судебных делах в самом широком диапазоне: от детской порнографии до вторжений в компьютеры и шпионажа. Эта лаборатория министерства обеспечивает поддержку ФБР по вопросам расследования компьютерных преступлений.
Специалисты DCFL уже накопили определенный потенциал и навык работы с инструментальными средствами анализа информации в ходе ряда успешных мероприятий по идентификации групп хакеров, а также при нейтрализации уязвимости в нескольких контрразведывательных операциях, связанных с деятельностью по защите национальных сети ЭВМ. Среди последних – такие нашумевшие мероприятия как "Солнечный восход", "Цифровой демон" и "Лабиринт лунного света" ("Solar Sunrise", "Digital Demon", "Moonlight Maze").
С целью улучшения способности активно защищать информационные системы и компьютеры была создана Объединенная оперативная группа по защите компьютерной сети Министерства обороны (Joint Task Force for Computer Network Defense, JTF-CND), а главнокомандующий космического командования принял полную ответственность за защиту сетей ЭВМ министерства c 1 октября 1999 года.
Как отмечают авторы отчета, в ходе инцидента c вирусом "Мелисса" в марте 2000 года, JTF-CND, совместно с Группой реагирования на чрезвычайные ситуации с вычислительной техникой Министерства обороны (Computer Emergency Response Team, CERT), оказалась способной быстро оценить угрозу, сформировать оборонительную стратегию и направить ход соответствующих оборонительных действий. Далее, в мае 2000 года, в ходе эпидемии компьютерного вируса "LOVELETTER" был продемонстрирован еще один пример четких действий JTF-CND. Персонал JTF быстро идентифицировал потенциальное повреждение и обеспечил своевременное уведомление подразделений, служб и агентств министерства, которые позволили им эффективно ответить на вторжение.