Реализация образа на примере США после 11 сентября 2001г

Автор: Пользователь скрыл имя, 16 Ноября 2011 в 18:06, курсовая работа

Описание работы

Целью данной работы является рассмотреть и обосновать или опровергнуть право на существование такого метода, как конструирование образа жертвы-страны при конфликте. В соответствии с указанными целями поставлены следующие задачи:
- определить тенденции информационной войны, ведущейся современными масс-медиа;
- проанализировать причины и функции данного явления;
- выявить этапы реализации образа жертвы;
- рассмотреть примеры реализации данного метода.

Содержание

Введение
1 Теоретические основы информационной войны
1.1 Понятие информационной войны
1.2 Методы ведения (расторгуев, глава 10)
1.3 Правовые основы информ.войны
2 Создание образа страны-жертвы (по статье Козырева, в основном)
2.1 Причины и функции
2.2 Этапы реализации
3 Реализация образа на примере США после 11 сентября 2001г.
Заключение
Список использованных источников

Работа содержит 1 файл

Курсовая информационная война.docx

— 115.61 Кб (Скачать)
justify">     Гражданская информационная война может быть развязана террористами, наркотическими картелями, подпольными торговцами оружием массового поражения.

     По  определению С.П. Расторгуева, информационная война – это «целенаправленное широкомасштабное оперирование субъектов смыслами; создание, уничтожение, модификация, навязывание и блокирование носителей смыслов информационными методами для достижения поставленных целей» [5]. Речь идет, по сути, о работе по созданию той или иной модели мира.

     С другой стороны, исследователи выделили характерную особенность человеческого  восприятия, заключающуюся в том, что человек лучше усваивает  ту информацию, которая похожа на уже  существующие у него представления.

     Основные  средства информационной войны ориентированы на этот феномен. Любые манипуляции и пропагандистские компании основаны на «эффекте резонанса», когда «имплантируемая» информация, направленная на изменение поведения общности, маскируется под знания и стереотипы, уже существующие в конкретной социальной общности на которую направлена пропагандистская компания.

     Целью манипуляции является асинхронизации представлений группы-адресата с  помощью «эффекта резонанса» и перевод  ее на другие модели поведения, ориентированные  на совершенно иную систему ценностей.

     «Эффект резонанса» достигается, когда тому или иному факту, проблеме или  психологической установке придается  искусственно преувеличенное значение, которое по мере продвижения в  культурное ядро, диссонирует и разрушает  существующую в обществе систему  ценностей. Диссонанс достигается  при раздувании одной из уже существующих моральных норм, которые в определённых рамках сами по себе помогают обществу.

     Крупномасштабное  информационное противостояние между  общественными группами или государствами  имеет целью изменить расстановку  сил в обществе.

     Как указывают американские военные  эксперты, информационная война состоит из действий, предпринимаемых с целью достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации и информационных систем и инфраструктуры.

     Информационное  превосходство определяется как  способность собирать, обрабатывать и распределять непрерывный поток  информации о ситуации, препятствуя  противнику делать то же самое. Оно  может быть также определено и  как способность назначить и  поддерживать такой темп проведения операции, который превосходит любой возможный темп противника, позволяя доминировать во все время ее проведения, оставаясь непредсказуемым, и действовать, опережая противника в его ответных акциях.

     Информационное  превосходство позволяет иметь  реальное представление о боевой обстановке и дает интерактивную  и высокоточную картину действий противника и своих войск в  реальном масштабе времени. Информационное превосходство является инструментом, позволяющим командованию в решающих операциях применять широко рассредоточенные построения разнородных сил, обеспечивать защиту войск и ввод в сражение группировок, состав которых в максимальной степени соответствует задачам, а также осуществлять гибкое и  целенаправленное материально-техническое  обеспечение.

     Информационное  противоборство осуществляется путем  проведения мероприятий направленных против систем управления и принятия решений, а также против компьютерных и информационных сетей и систем.

     Деструктивное воздействие на системы управления и принятия решений достигается  путем проведения психологических  операций, направленных против персонала  и лиц, принимающих решения и  оказывающих влияние на их моральную  устойчивость, эмоции и мотивы принятия решений; выполнения мероприятий по оперативной и стратегической маскировке, дезинформации и физическому  разрушению объектов инфраструктуры.

     Вообще, по словам некоторых экспертов, попытки  в полной мере осознать все грани  понятия информационной войны напоминают усилия слепых, пытающихся понять природу  слона: тот, кто ощупывает его  ногу, называет его деревом; тот, кто  ощупывает хвост, называет его канатом  и так далее. Можно ли так получить более верное представление? Возможно, слона-то и нет, а есть только деревья  и канаты. Одни готовы подвести под  это понятие слишком много, другие трактуют какой-то один аспект информационной войны как понятие в целом [4].

     Однако  проблема поиска надлежащего определения  этому явлению весьма серьезная  и требует, на наш взгляд, детальнейшей и серьезной проработки. В противном  случае можно вполне разделить незавидную участь черепахи из басни С.П. Расторгуева, которая «не знала и уже  никогда не узнает, что информационная война – это целенаправленное обучение врага тому, как снимать панцирь с самого себя» [5]. 

    1. Методы  ведения информационной войны
 

     На  сегодняшний день существует множество  способов и методов ведения информационной войны.

     Средствами  реализации программно-технических  методов ведения информационных войн являются компьютерные вирусы, логические бомбы и аппаратные закладки, а  также специальные средства проникновения  в информационные сети. Данные средства используются для сбора, изменения  и разрушения информации, хранящейся в базах данных, а также для  нарушения или замедления выполнения различных функций информационно-вычислительных систем [11].

     Программно-технические  средства можно классифицировать согласно выполняемым с их помощью задачам  на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые  средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для  воздействия на функционирование информационных систем объекта воздействия.

     Средства  сбора информации позволяют производить  несанкционированный доступ к компьютерным системам, определять коды доступа, ключи  к шифрам или другую информацию о  зашифрованных данных и по каналам  обмена передавать полученные сведения заинтересованным организациям.

     В настоящее время разработаны  специальные программные продукты, так называемые «ноуботы» (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. «Ноубот» вводится в компьютерные системы и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее. С целью исключения обнаружения в «ноуботе» могут быть предусмотрены функции самоперемещения и самоуничтожения.

     Задачи  сбора информации решаются и с  помощью программных продуктов  «Демон», «Вынюхиватели», «Дверь-ловушка». Программный продукт «Демон», введенный в систему, записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. Аналогично действуют и «Вынюхиватели», которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. «Дверь-ловушка» позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают.

     Созданы и постоянно модернизируются  специальные технические устройства, позволяющие считывать информацию с мониторов компьютеров. Перспективным  является также создание миниатюрных  специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под видом обычных микросхем в состав самых различных радиоэлектронных устройств.

     Средства  искажения и уничтожения информации включают программные продукты «Троянский конь», «Червь», а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

     «Троянский конь» позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы.

     «Червь» – это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

     К средствам воздействия на функционирование информационных систем относятся «Логические бомбы», «Бомбы электронной почты» и т. д.

     Логическая  бомба представляет собой инструкцию, находящуюся в неактивном состоянии  до получения команды на выполнение определенных действий на изменение  или разрушение данных, а также  нарушение работоспособности информационно-вычислительных систем.

     Так, в ходе первой войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные  во Франции системы ПВО, так как  их программное обеспечение содержало  логические бомбы, активизированные с  началом боевых действий.

     Бомбы электронной почты – это большой  объем несанкционированных сообщений  с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким  образом был заблокирован еще  в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно  присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный «почтовый ящик».

     Радиоэлектронные  методы воздействия предполагают использования  средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые  другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и  скрытое или явное вмешательство  в работу его систем управления и  связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в  мирное, так и в военное время  при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника [10].

     Станции голосовой дезинформации, разрабатываемые  в настоящее время в США, позволят входить в радиосети объекта  воздействия и смоделированным  компьютерными средствами голосом  командира подразделения (части) противника отдавать приказы и распоряжения подчиненным им войскам, тем самым  нарушая управление войсками.

     Радиоэлектронное  подавление – это особый вид радиоэлектронной борьбы, призванный нарушать или затруднять функционирование электронных средств  противника путем излучения, отражения  электромагнитных, акустических и инфракрасных сигналов. Радиоэлектронное подавление осуществляется автоматически, наземными, корабельными и авиационными системами постановки помех [10].

     Что качается радиоэлектронной разведки, то этот вид информационного оружия обладает следующими особенностями:

     – Действует без непосредственного  контакта с объектами разведки.

     – Охватывает большие расстояния и  пространства, пределы которых определяются особенностями распространения  радиоволн разных частот.

     – Функционирует непрерывно в разное время года и суток и при  любой погоде.

     – Обеспечивает получение достоверной  информации, поскольку она исходит  непосредственно от противника (за исключением случаев радиодезинформации).

     – Добывает большое количество информации различного характера и содержания.

     – Получает информацию в кратчайшие сроки  и чаще всего в реальном масштабе времени,

     – Малоуязвима и во многих случаях  недосягаема для противника.

     – Действует скрытно. Противник, как  правило, не в состоянии установить факт разведки.

     Самые известные российские наземные станции  радиоперехвата находятся на Кубе (Российский электронный центр в Лурдесе) и Въетнаме (база Кам Ранк Бэй), другие расположены на территории России и  стран СНГ. Против Соединенных Штатов работает кубинский центр, который  управляется совместно ГРУ, ФАПСИ  и Кубинской службой разведки. На комплексе работают около тысячи русских сотрудников, которые отслеживают  коммерческую и правительственную  информацию, циркулирующую в сетях  связи на территории США, а также  между США и Европой. Считается, что база Лурдес способна контролировать все военные и гражданские  спутники США.

     По  сведениям американцев, как минимум  с 1994 года ровно половина ежегодно запускаемых  Россией спутников - военного назначения. Кроме того, в нужный момент Россия вполне в состоянии «повесить» несколько спутников над интересующей разведку территорией.

Информация о работе Реализация образа на примере США после 11 сентября 2001г