Реализация образа на примере США после 11 сентября 2001г

Автор: Пользователь скрыл имя, 16 Ноября 2011 в 18:06, курсовая работа

Описание работы

Целью данной работы является рассмотреть и обосновать или опровергнуть право на существование такого метода, как конструирование образа жертвы-страны при конфликте. В соответствии с указанными целями поставлены следующие задачи:
- определить тенденции информационной войны, ведущейся современными масс-медиа;
- проанализировать причины и функции данного явления;
- выявить этапы реализации образа жертвы;
- рассмотреть примеры реализации данного метода.

Содержание

Введение
1 Теоретические основы информационной войны
1.1 Понятие информационной войны
1.2 Методы ведения (расторгуев, глава 10)
1.3 Правовые основы информ.войны
2 Создание образа страны-жертвы (по статье Козырева, в основном)
2.1 Причины и функции
2.2 Этапы реализации
3 Реализация образа на примере США после 11 сентября 2001г.
Заключение
Список использованных источников

Работа содержит 1 файл

Курсовая информационная война.docx

— 115.61 Кб (Скачать)

В новом Федеральном  законе от 8.08.2001 года№ 128-ФЗ «О лицензировании отдельных видов деятельности», который вступает в силу с февраля 2002 года и приходит на смену одноименному Федеральному закону от 25.09.1998 года № 158-ФЗ, в Перечне видов деятельности, на осуществление которых требуется лицензия, этого вида деятельности (эксплуатация СКЗИ) уже нет.

В новом законе в Перечень видов деятельности, на осуществление которых требуется  лицензия, включено:

• деятельность по распространению шифровальных (криптографических) средств;

• деятельность по техническому обслуживанию шифровальных (криптографических) средств;

• предоставление услуг в области шифрования информации;

• разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем;

• деятельность по выдаче сертификатов ключей электронных  цифровых подписей, регистрации владельцев электронных цифровых подписей, оказанию услуг, связанных с использованием электронных цифровых подписей, и  подтверждению подлинности электронных  цифровых подписей;

• деятельность по разработке и (или) производству средств  защиты конфиденциальной информации;

• деятельность по технической защите конфиденциальной информации;

• деятельность по выявлению электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах (за исключением  случая, если указанная деятельность осуществляется для обеспечения  собственных нужд юридического лица или индивидуального предпринимателя).

В настоящее  время продолжается разработка подзаконных  актов (положений, перечней), регулирующих порядок лицензирования данных видов  деятельности.

Конкретные средства и меры защиты информации должны разрабатываться  и применяться в зависимости  от уровня конфиденциальности и ценности информации, а также от уровня возможного ущерба в случае ее утечки, уничтожения, модификации или блокирования.

В настоящее  время в Госстандарте России зарегистрированы три системы сертификации средств  защиты:

• (Гостехкомиссия России) система сертификации средств  защиты информации по требованиям безопасности информации № РОСС RU . OOO 1. O 1БИ OO ;

• (ФАПСИ) система  сертификации средств криптографической  защиты информации (система сертификации СКЗИ) №РОСС RU .0001.030001;

• (ФСБ) система  обязательной сертификации средств  защиты информации по требованиям безопасности для сведений, составляющих государственную  тайну (система сертификации СЗИ - ГТ) №РОСС RU .0001.

Кроме того, системы  сертификации средств защиты разрабатываются (имеются) в Министерстве Обороны  РФ и Службе внешней разведки РФ.

Необходимой составляющей государственной системы обеспечения  информационной безопасности являются Государственные стандарты и  другие нормативно-технические и  методические документы по безопасности информации, утвержденные федеральными органами государственного управления в соответствии с их компетенцией, и определяющие нормы защищенности информации и требования в различных . направлениях защиты информации.

К основным стандартам и нормативно-техническим документам по вопросам обеспечения безопасности информации, в соответствии с требованиями которых осуществляется сертификация продукции и аттестация объектов информатизации по требованиям безопасности информации, сертификация средств криптографической  защиты информации, относятся:

• в области  защиты информации от несанкционированного доступа:

комплект руководящих документов Гостехкомиссии России (утвержденных решением Председателя Гостехкомиссии России от 25 июля 1997 г.), которые в соответствии с Законом "О стандартизации" можно отнести к отраслевым стандартам, в том числе:

- "Защита от  несанкционированного доступа к  информации. Термины и определения" 

- "Концепция  защиты СВТ и АС от НСД  к информации"

- "Автоматизированные  системы. Защита от НСД к  информации. Классификация АС и  требования по защите информации"

- "Средства  вычислительной техники. Защита  от несанкционированного доступа  к информации. Показатели защищенности  СВТ" 

- "Средства  вычислительной техники. Межсетевые  экраны. Защита от несанкционированного  доступа к информации. Показатели  защищенности от несанкционированного  доступа к информации"

- "Временное  положение по организации разработки, изготовления и эксплуатации  программных и технических средств  защиты информации от НСД в  АС и СВТ" 

- "Средства  антивирусной защиты. Показатели  защищенности и требования по  защите от вирусов" 

- "Защита от  НСД к информации. Программное  обеспечение СЗИ. Классификация  по уровню контроля отсутствия  недекларированных возможностей"

• ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от НСД  к информации. Общие технические  требования"

• ГОСТ Р 50922-96 «Защита  информации. Основные термины и определения» и другие;

• в области  защиты информации от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН):

• "Нормы эффективности  защиты АСУ и ЭВМ от утечки информации за счет ПЭМИН" (Решение Председателя Гостехкомиссии СССР, 1977г.)

• "Специальные  требования и рекомендации по защите информации, составляющей государственную  тайну, от утечки по техническим каналам" (решение Гостехкомиссии России от 23.05.97 г. № 55)

• ГОСТ 29339-92 "Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке  средствами вычислительной техники. Общие  технические требования"

• ГОСТ Р 50752-95 "Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений  при ее обработке средствами вычислительной техники. Методы испытаний"

• методики контроля защищенности объектов ЭВТ и другие;

• в области  криптографического преобразования информации при ее хранении и передаче по каналам  связи:

• ГОСТ 28147-89 "Системы  обработки информации. Защита криптографическая. Алгоритм криптографического преобразования"

• ГОСТ Р 34.10-94 «Процедуры выработки и проверки электронной  цифровой подписи на базе асимметричного криптографического алгоритма»

• ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая  защита информации. Процессы формирования и проверки электронной цифровой подписи»

• ГОСТ Р 34.11 -94 «Функция хеширования»

• "Положение  о разработке, изготовлении и обеспечении  эксплуатации

шифровальной  техники, систем связи и комплексов вооружения, использующих шифровальную технику" (ПШ-93)

• Положение  «О порядке разработки, производства, реализации и использования средств  криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную  тайну» (ПКЗ-99) и другие

• «Инструкция  об организации и обеспечении  безопасности хранения, обработки и  передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну» (Введена  приказом ФАПСИ от 13 июня 2001 года N 152 ).

За последние  годы достигнут существенный прогресс в развитии методов решения задачи дискретного логарифмирования, что  послужило причиной разработки в 2000 - 2001 годах нового государственного стандарта ЭЦП. Новый стандарт основан  на математическом аппарате эллиптических  кривых. Внедрение схемы ЭЦП на базе данного стандарта повышает, по сравнению с действующей схемой, уровень защищенности передаваемых сообщений от подделок и искажений.

Стандарт ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной  цифровой подписи» утвержден приказом Госстандарта от 12.09.01 № 380. Вводится в  действие с 01.07.02 г.

Старый стандарт ЭЦП не отменяется. Он будет действовать  еще несколько лет, но согласно письма ФАПСИ лицензиатам - разработчикам  СКЗИ использование открытого ключа  ЭЦП длиной 512 бит допускается  только до 31 декабря 2001 года. С 1 января 2002 года длина открытого ключа  ЭЦП должна быть 1024 бита.  
 
 

     Глава 2. Создание образа страны-жертвы (по статье Козырева, в основном)

     2.1.Причины  и функции

     2.2. Этапы реализации

     Глава 3. Реализация образа на примере США  после 11 сентября 2001г.

 

 

Заключение

К сожалению, нет  никаких оснований предполагать существенного уменьшения практики воздействия на общественное мнение с помощью различных методов  и техник. Во многом это связано  с отсутствием утвердившихся  моральных норм и традиций политики и бизнеса в России.

По-видимому, необходимо признать, что существование такого рода воздействия в значительной мере является неприятной, но органической частью политической и социальной системы  демократического государства, в котором  отсутствует жесткие ограничения  на циркуляцию информации, свойственные странам с тоталитарным строем. Пожалуй, здесь правомерно сравнение с  техническим прогрессом и применением  его достижений в военной сфере, когда за переходом на более высокую  ступень технического развития человечества следовал переход на более высокую  ступень развития средств ведения  войн.

Тем ни менее, "западное общество" во многом выработало определенное противоядие такому воздействию, оно  знает о существовании методов  и техник воздействия на общественное мнение, имеет устойчивые традиции существования различных мнений и твердой позиции средств  массовой информации.

Основываясь на этом, автор полагает, что существование  и применение развитых методов воздействия  на общественное мнение должно уравновешиваться наличием открытой информации о принципах  их работы, во что и вносит свой вклад. 
 
 

http://mcpt.narod.ru/pr_war.html

СПИСОК  ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 
 

  1. Вепринцев В. Б., Манойло А. В., Петренко А. И., Фролов Д. Б., 2003 г.: Операции информационно-психологической войны: методы, средства, технологии, краткий энциклопедический словарь — М.: Горячая линия — Телеком, 450 с.: ил.
  2. Григорьев М. «Методы ведения информационных войн» [Электронный ресурс] // Международный центр перспективных технологий МАСС / http://mcpt.narod.ru/pr_war.html, свободный доступ.
  3. Кара-Мурза С. Г. Манипуляция сознанием. (Серия: История России. Современный взгляд). М.: Алгоритм, 2000. — 735 с.
  4. Крысько В. Г. Социальная психология: словарь-справочник. — Мн.: Харвест, М.: АСТ, 2001. — 688 с. (Библиотека практической психологии).
  5. Манойло А. В., Петренко А. И., Фролов Д. Б., 2003 г.: Государственная информационная политика в условиях информационно-психологической войны, монография. — М.: Горячая линия — Телеком, 541 с.: ил.
  6. Манойло А. В., Фролов Д. Б., Информационно-психологическая война в системе политических отношений информационного общества, 2003 г.: Государственная информационная политика: проблемы и технологии, Сборник статей / Отв. редактор и составитель Е. П. Тавокин — М.: Изд-во РАГС, С. 85-95.
  7. Панарин И. Информационная война и финансовые кризисы // VIP-Premier, 1999, N 1. С. 12-14.
  8. Почепцов Г. Г. Информационные войны. М.: «Рефл-Бук», К.: «Ваклер» — 2000. — 576 с.
  9. Расторгуев С. П. Информационная война. М.: Радио и связь, 1998. – 416 с.
  10. Манойло А. В., Фролов Д. Б., Вепринцев В. Б., Особенности информационной политики эпохи информационного общества, СПб.: Проблемы информационной безопасности. Компьютерные системы, 2002 г., N 4, С. 18-22.
  11. Бедрицкий А. В. Информационная война: концепции и их реализация в США / А. В. Бедрицкий ; под ред. д-ра ист. наук Е. М. Кожокина. – М. : РИСИ, 2008. ‒ 187 с.
  12. Бедрицкий А. В. Эволюция американской концепции информационной войны: Аналит. обзоры РИСИ. – М.: РИСИ, 2003. – № 3. ‒ 26 с.
  13. Болгари М., Морсилогия - социальная вирусология.
  14. Брусницын Н. А.,Информационная война и безопасность. Н. А. Брусницын- 2001
  15. Бухарин С. Н.,Методы и технологии информационных войн. С.Н. Бухарин, В.В. Цыганов- 2007(Социально-политические технологии)
  16. Вершинин Н. Н.,Математические методы моделирования и анализа информационных конфликтов. Н.Н. Вершинин, В.Н. Щурков- 2004
  17. Виноградова С. М. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность: Учеб. пособие СПбГУ. Ин-т проблем управления РАН. - СПб. : Издательство Санкт-Петебургского университета, 1999. - 212 с.
  18. Проблемы информационной безопасности государства, общества и личности. 7-я Всероссийская научно-практическая конференция, 16-18 февраля 2005 г., Томск. [Отв. ред. В.Н. Ильюшенко, д.т.н., проф.]- 2005.
  19. Проблемы информационной безопасности государства, общества и личности. 8-я Всероссийская науч.-практическая конф.. материалы восьмой Всероссийской науч.-практической конф., 7 июня 2006 г.. [отв. ред.: А. П. Бацула, к.т.н., доц.]- 2006
  20. Прокофьев В. Ф.,Тайное оружие информационной войны: атака на подсознание. В. Ф. Прокофьев- 2003(Серия "Информационные войны")

Информация о работе Реализация образа на примере США после 11 сентября 2001г