Автор: Пользователь скрыл имя, 16 Ноября 2011 в 18:06, курсовая работа
Целью данной работы является рассмотреть и обосновать или опровергнуть право на существование такого метода, как конструирование образа жертвы-страны при конфликте. В соответствии с указанными целями поставлены следующие задачи:
     - определить тенденции информационной  войны, ведущейся современными  масс-медиа;
     - проанализировать причины и функции  данного явления;
     - выявить этапы реализации образа  жертвы;
     - рассмотреть примеры реализации  данного метода.
Введение
1 Теоретические  основы информационной войны
   1.1 Понятие информационной войны
   1.2 Методы ведения (расторгуев, глава 10)
   1.3 Правовые основы информ.войны
2 Создание  образа страны-жертвы (по статье  Козырева, в основном)
   2.1 Причины и функции
   2.2 Этапы реализации
3 Реализация  образа на примере США после  11 сентября 2001г.
Заключение
Список  использованных источников
     Таким 
образом, можно прийти к выводу, что 
практически все 
     Таким 
образом, хотя программно-технические 
и радиоэлектронные средства сбора 
информации не попадают под классическое 
определение оружия, так как они 
не участвуют в непосредственном 
поражении противника, а лишь обеспечивают 
условия для эффективного ведения 
вооруженного и, в частности, информационного 
противоборства. Но если принять за 
основу сформулированное выше определение 
информационного оружия, то эти средства 
несомненно обеспечивают контроль над 
информационными ресурсами 
     Что 
касается средств массовой информации, 
то использование их с целью оказания 
активного информационно-
Основными способами и методами применения информационного оружия могут быть:
• нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);
• уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;
• воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;
     • 
угроза или проведение террористических 
актов в информационном пространстве 
(раскрытие и угроза обнародования 
или обнародование 
• захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;
• уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;
• воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;
• воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.
К жестким техническим средствам ведения информационной войны относится также и консциентальная борьба, то есть война с помощью оружия, поражающего сознание.
Можно выделить пять основных способов поражения и разрушения сознания в консциентальной борьбе:
     1) 
поражение нейро-мозгового 
     2) 
понижение уровня организации 
информационно-коммуникативной 
     3) 
оккультное воздействие на 
     4) 
специальная организация и 
     5) 
разрушение способов и форм 
идентификации личности по 
     Таким 
образом, создание единого глобального 
информационного пространства, являющееся 
естественным результатом развития 
мировой научно-технической 
     Владение 
эффективным информационным оружием 
и средствами защиты от него становится 
одним из главных условий обеспечения 
национальной безопасности государств 
в XXI веке. 
 
     1.3 
Правовые основы информационной войны 
 
Современный этап 
развития системы обеспечения 
Ключевым моментом политики государства в данной области является осознание необходимости защиты любых информационных ресурсов и информационных технологий, неправомерное обращение с которыми может нанести ущерб их собственнику, владельцу, пользователю или иному лицу.
Нормативные акты 
правового регулирования 
Федеральные законы и другие нормативные акты предусматривают:
Структура и 
основные функции государственной 
системы защиты информации от ее утечки 
по техническим каналам и 
Этим Положением предусматривается, что мероприятия по защите информации, обрабатываемой техническими средствами, являются составной частью управленческой, научной и производственной деятельности учреждений и предприятий и осуществляются во взаимосвязи с другими мерами по обеспечению установленного федеральными законами "Об информации, информатизации и защите информации" и "О государственной тайне" комплекса мер по защите сведений, составляющих государственную и служебную тайну.
В то же время эти мероприятия являются составной частью работ по созданию и эксплуатации систем информатизации учреждений и предприятий, располагающих такой информацией, и должны осуществляться в установленном нормативными документами » порядке в виде системы защиты секретной информации.
Основные задачи государственной системы защиты информации:
• проведение единой технической политики, организация и координация работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности;
• исключение или 
существенное затруднение добывания 
информации техническими средствами разведки, 
а также предотвращение ее утечки 
по техническим каналам, несанкционированного 
доступа к ней, предупреждение преднамеренных 
специальных программно-
• принятие в 
пределах компетенции нормативно-
• общая организация сил, создание средств защиты информации и средств контроля эффективности ее защиты;
• контроль за проведением работ по защите информации в органах государственного управления, объединениях, на предприятиях, в организациях и учреждениях (независимо от форм собственности).
В соответствии с Указом Президента Российской Федерации № 212 от 19,02.99 г., межотраслевую координацию и функциональное регулирование деятельности по обеспечению защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную и служебную тайну, осуществляет коллегиальный орган - Государственная техническая комиссия при Президенте Российской Федерации (Гостехкомиссии России).
Согласно Постановлению Правительства РФ от 12.09.93 г. №912-51 Гостехкомиссия России возглавляет Государственную систему защиты информации.
Рис. 1.3.1. Структура государственной системы защиты информации РФ
В соответствии с Законом Российской Федерации "О федеральных органах правительственной связи и информации", к основным функциям Федерального агентства правительственной связи и информации при Президенте Российской Федерации (ФАПСИ) в рассматриваемой области относится:
• осуществление координации деятельности по вопросам безопасности информационно-аналитических сетей, комплексов технических средств баз данных;
• осуществление координации деятельности в области разработки, производства и поставки шифровальных средств и оборудования специальной связи, по обеспечению криптографической и инженерно-технической безопасности шифрованной связи.
Федеральным законом от 03.04.95 г. N 40-ФЗ "Об органах Федеральной службы безопасности в Российской Федерации" к компетенции ФСБ в рассматриваемой области отнесены следующие вопросы:
• участие в разработке и реализации мер по защите сведений, составляющих государственную тайну;
• осуществление контроля за обеспечением сохранности сведений, составляющих государственную тайну, в государственных органах, воинских формированиях, на предприятиях, в учреждениях и организациях независимо от форм собственности;
• осуществление мер, связанных с допуском граждан к сведениям, составляющим государственную тайну.
Законодательство Российской Федерации предусматривает установление Правительством РФ порядка ведения лицензионной деятельности, перечня видов деятельности, на осуществление которых требуется лицензия, и органов, уполномоченных на ведение лицензионной деятельности.
Деятельность в области защиты информации регулируются совместным решением Гостехкомиссии России и ФАПСИ от 27 апреля 1994 № 10, которым утверждено и введено в действие с 1 июня 1994 г. "Положение о государственном лицензировании деятельности в области защиты информации", а также закреплены за ними конкретные виды деятельности и области защиты информации (Приложение 1 к данному Положению).
В соответствии с «Перечнем видов деятельности предприятий в области защиты информации, подлежащих лицензированию ФАПСИ» лицензированию подлежит «Эксплуатация негосударственными предприятиями шифровальных средств, предназначенных для криптографической защиты информации, не содержаний сведений, составляющих государственную тайну».
Информация о работе Реализация образа на примере США после 11 сентября 2001г