Реализация образа на примере США после 11 сентября 2001г
Курсовая работа, 16 Ноября 2011, автор: пользователь скрыл имя
Описание работы
Целью данной работы является рассмотреть и обосновать или опровергнуть право на существование такого метода, как конструирование образа жертвы-страны при конфликте. В соответствии с указанными целями поставлены следующие задачи:
- определить тенденции информационной войны, ведущейся современными масс-медиа;
- проанализировать причины и функции данного явления;
- выявить этапы реализации образа жертвы;
- рассмотреть примеры реализации данного метода.
Содержание
Введение
1 Теоретические основы информационной войны
1.1 Понятие информационной войны
1.2 Методы ведения (расторгуев, глава 10)
1.3 Правовые основы информ.войны
2 Создание образа страны-жертвы (по статье Козырева, в основном)
2.1 Причины и функции
2.2 Этапы реализации
3 Реализация образа на примере США после 11 сентября 2001г.
Заключение
Список использованных источников
Работа содержит 1 файл
Курсовая информационная война.docx
— 115.61 Кб (Скачать)В новом Федеральном законе от 8.08.2001 года№ 128-ФЗ «О лицензировании отдельных видов деятельности», который вступает в силу с февраля 2002 года и приходит на смену одноименному Федеральному закону от 25.09.1998 года № 158-ФЗ, в Перечне видов деятельности, на осуществление которых требуется лицензия, этого вида деятельности (эксплуатация СКЗИ) уже нет.
В новом законе
в Перечень видов деятельности, на
осуществление которых
• деятельность по распространению шифровальных (криптографических) средств;
• деятельность по техническому обслуживанию шифровальных (криптографических) средств;
• предоставление услуг в области шифрования информации;
• разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем;
• деятельность
по выдаче сертификатов ключей электронных
цифровых подписей, регистрации владельцев
электронных цифровых подписей, оказанию
услуг, связанных с использованием
электронных цифровых подписей, и
подтверждению подлинности
• деятельность по разработке и (или) производству средств защиты конфиденциальной информации;
• деятельность по технической защите конфиденциальной информации;
• деятельность
по выявлению электронных
В настоящее время продолжается разработка подзаконных актов (положений, перечней), регулирующих порядок лицензирования данных видов деятельности.
Конкретные средства и меры защиты информации должны разрабатываться и применяться в зависимости от уровня конфиденциальности и ценности информации, а также от уровня возможного ущерба в случае ее утечки, уничтожения, модификации или блокирования.
В настоящее время в Госстандарте России зарегистрированы три системы сертификации средств защиты:
• (Гостехкомиссия России) система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU . OOO 1. O 1БИ OO ;
• (ФАПСИ) система сертификации средств криптографической защиты информации (система сертификации СКЗИ) №РОСС RU .0001.030001;
• (ФСБ) система обязательной сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (система сертификации СЗИ - ГТ) №РОСС RU .0001.
Кроме того, системы сертификации средств защиты разрабатываются (имеются) в Министерстве Обороны РФ и Службе внешней разведки РФ.
Необходимой составляющей
государственной системы
К основным стандартам
и нормативно-техническим
• в области защиты информации от несанкционированного доступа:
• комплект руководящих документов Гостехкомиссии России (утвержденных решением Председателя Гостехкомиссии России от 25 июля 1997 г.), которые в соответствии с Законом "О стандартизации" можно отнести к отраслевым стандартам, в том числе:
- "Защита от
несанкционированного доступа
- "Концепция защиты СВТ и АС от НСД к информации"
- "Автоматизированные
системы. Защита от НСД к
информации. Классификация АС и
требования по защите
- "Средства
вычислительной техники.
- "Средства
вычислительной техники.
- "Временное
положение по организации
- "Средства антивирусной защиты. Показатели защищенности и требования по защите от вирусов"
- "Защита от
НСД к информации. Программное
обеспечение СЗИ.
• ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от НСД к информации. Общие технические требования"
• ГОСТ Р 50922-96 «Защита информации. Основные термины и определения» и другие;
• в области защиты информации от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН):
• "Нормы эффективности защиты АСУ и ЭВМ от утечки информации за счет ПЭМИН" (Решение Председателя Гостехкомиссии СССР, 1977г.)
• "Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам" (решение Гостехкомиссии России от 23.05.97 г. № 55)
• ГОСТ 29339-92 "Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Общие технические требования"
• ГОСТ Р 50752-95 "Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при ее обработке средствами вычислительной техники. Методы испытаний"
• методики контроля защищенности объектов ЭВТ и другие;
• в области криптографического преобразования информации при ее хранении и передаче по каналам связи:
• ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования"
• ГОСТ Р 34.10-94 «Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма»
• ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»
• ГОСТ Р 34.11 -94 «Функция хеширования»
• "Положение о разработке, изготовлении и обеспечении эксплуатации
шифровальной техники, систем связи и комплексов вооружения, использующих шифровальную технику" (ПШ-93)
• Положение «О порядке разработки, производства, реализации и использования средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну» (ПКЗ-99) и другие
• «Инструкция
об организации и обеспечении
безопасности хранения, обработки и
передачи по каналам связи с использованием
средств криптографической
За последние
годы достигнут существенный прогресс
в развитии методов решения задачи
дискретного логарифмирования, что
послужило причиной разработки в 2000
- 2001 годах нового государственного
стандарта ЭЦП. Новый стандарт основан
на математическом аппарате эллиптических
кривых. Внедрение схемы ЭЦП на
базе данного стандарта повышает,
по сравнению с действующей
Стандарт ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи» утвержден приказом Госстандарта от 12.09.01 № 380. Вводится в действие с 01.07.02 г.
Старый стандарт
ЭЦП не отменяется. Он будет действовать
еще несколько лет, но согласно письма
ФАПСИ лицензиатам - разработчикам
СКЗИ использование открытого ключа
ЭЦП длиной 512 бит допускается
только до 31 декабря 2001 года. С 1 января
2002 года длина открытого ключа
ЭЦП должна быть 1024 бита.
Глава 2. Создание образа страны-жертвы (по статье Козырева, в основном)
2.1.Причины и функции
2.2. Этапы реализации
Глава 3. Реализация образа на примере США после 11 сентября 2001г.
Заключение
К сожалению, нет никаких оснований предполагать существенного уменьшения практики воздействия на общественное мнение с помощью различных методов и техник. Во многом это связано с отсутствием утвердившихся моральных норм и традиций политики и бизнеса в России.
По-видимому, необходимо
признать, что существование такого
рода воздействия в значительной
мере является неприятной, но органической
частью политической и социальной системы
демократического государства, в котором
отсутствует жесткие
Тем ни менее, "западное общество" во многом выработало определенное противоядие такому воздействию, оно знает о существовании методов и техник воздействия на общественное мнение, имеет устойчивые традиции существования различных мнений и твердой позиции средств массовой информации.
Основываясь на
этом, автор полагает, что существование
и применение развитых методов воздействия
на общественное мнение должно уравновешиваться
наличием открытой информации о принципах
их работы, во что и вносит свой вклад.
http://mcpt.narod.ru/pr_war.
СПИСОК
ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Вепринцев В. Б., Манойло А. В., Петренко А. И., Фролов Д. Б., 2003 г.: Операции информационно-психологической войны: методы, средства, технологии, краткий энциклопедический словарь — М.: Горячая линия — Телеком, 450 с.: ил.
- Григорьев
М. «Методы ведения информационных войн»
[Электронный ресурс] // Международный
центр перспективных технологий МАСС
/ http://mcpt.narod.ru/pr_war.
html, свободный доступ. - Кара-Мурза С. Г. Манипуляция сознанием. (Серия: История России. Современный взгляд). М.: Алгоритм, 2000. — 735 с.
- Крысько В. Г. Социальная психология: словарь-справочник. — Мн.: Харвест, М.: АСТ, 2001. — 688 с. (Библиотека практической психологии).
- Манойло А. В., Петренко А. И., Фролов Д. Б., 2003 г.: Государственная информационная политика в условиях информационно-психологической войны, монография. — М.: Горячая линия — Телеком, 541 с.: ил.
- Манойло А. В., Фролов Д. Б., Информационно-психологическая война в системе политических отношений информационного общества, 2003 г.: Государственная информационная политика: проблемы и технологии, Сборник статей / Отв. редактор и составитель Е. П. Тавокин — М.: Изд-во РАГС, С. 85-95.
- Панарин И. Информационная война и финансовые кризисы // VIP-Premier, 1999, N 1. С. 12-14.
- Почепцов Г. Г. Информационные войны. М.: «Рефл-Бук», К.: «Ваклер» — 2000. — 576 с.
- Расторгуев С. П. Информационная война. М.: Радио и связь, 1998. – 416 с.
- Манойло А. В., Фролов Д. Б., Вепринцев В. Б., Особенности информационной политики эпохи информационного общества, СПб.: Проблемы информационной безопасности. Компьютерные системы, 2002 г., N 4, С. 18-22.
- Бедрицкий А. В. Информационная война: концепции и их реализация в США / А. В. Бедрицкий ; под ред. д-ра ист. наук Е. М. Кожокина. – М. : РИСИ, 2008. ‒ 187 с.
- Бедрицкий А. В. Эволюция американской концепции информационной войны: Аналит. обзоры РИСИ. – М.: РИСИ, 2003. – № 3. ‒ 26 с.
- Болгари М., Морсилогия - социальная вирусология.
- Брусницын Н. А.,Информационная война и безопасность. Н. А. Брусницын- 2001
- Бухарин С. Н.,Методы и технологии информационных войн. С.Н. Бухарин, В.В. Цыганов- 2007(Социально-политические технологии)
- Вершинин Н. Н.,Математические методы моделирования и анализа информационных конфликтов. Н.Н. Вершинин, В.Н. Щурков- 2004
- Виноградова С. М. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность: Учеб. пособие СПбГУ. Ин-т проблем управления РАН. - СПб. : Издательство Санкт-Петебургского университета, 1999. - 212 с.
- Проблемы информационной безопасности государства, общества и личности. 7-я Всероссийская научно-практическая конференция, 16-18 февраля 2005 г., Томск. [Отв. ред. В.Н. Ильюшенко, д.т.н., проф.]- 2005.
- Проблемы информационной безопасности государства, общества и личности. 8-я Всероссийская науч.-практическая конф.. материалы восьмой Всероссийской науч.-практической конф., 7 июня 2006 г.. [отв. ред.: А. П. Бацула, к.т.н., доц.]- 2006
- Прокофьев В. Ф.,Тайное оружие информационной войны: атака на подсознание. В. Ф. Прокофьев- 2003(Серия "Информационные войны")