Информационный терроризм

Автор работы: Пользователь скрыл имя, 20 Февраля 2013 в 15:15, реферат

Описание

Целью данной работы является комплексный анализ нового социально-политического явления - информационного терроризма, - в контексте проблем информационной безопасности современного государства.

Содержание

Введение…………………………………………………………………… 3
Глава 1 Эволюция терроризма в информационную эпоху……………... 4
Терроризм: феноменология явления……………………………. 4
Тенденции развития информационной сферы…………………. 5
Глава 2 Информационный терроризм: технологии воздействия………. 6
Глава 3 Противодействие информационным угрозам………………….. 7
Заключение………………………………………………………………… 9
Список литературы………………………………………………………... 11

Работа состоит из  1 файл

научная работа информатика.docx

— 37.94 Кб (Скачать документ)

* различного рода ошибки, сознательно  вводимые в программное обеспечение  объекта.

Один из видов оружия, который  также может быть отнесен к информационному, - это средства радиоэлектронной борьбы. Они включают в себя средства радиоэлектронного подавления, радиоэлектронной защиты и радиоэлектронного обеспечения. Радиоэлектронная борьба в больших масштабах началась во время воздушной войны между Германией и Великобританией осенью 1940 года, получившей название “Битва за Англию”. Англичане с высокой эффективностью использовали постановку ложных радиомаяков и создание помех радиообмену. Таким образом, более половины немецких самолетов были дезориентированы и не достигали объектов бомбометания. Оторвавшиеся от своих самолетов прикрытия немецкие бомбардировщики становились легкой добычей английских истребителей. Известны случаи, когда по ложным радиомаякам немецкие летчики направляли свои самолеты на английские аэродромы в полной уверенности, что вернулись на свои базы.

ГЛАВА 3 Противодействие  информационным угрозам

Чтобы противостоять новой  угрозе РЭНД-корпорация разработала  пять главных рекомендаций:

1. Лидерство: Следует жестко  определить конкретных руководителей  государства, ответственных за  информационно-коммуникационную сферу.  В ответ на стратегическую  информационную угрозу необходимо  на уровне личного Президентского  контроля сформировать соответствующую  спецслужбу, поскольку только на  этом уровне можно достичь  необходимой координации большого  количества правительственных организаций,  вовлеченных в обеспечение национальной безопасности. Эта спецслужба должна отвечать за защиту всей национальной информационной инфраструктуры, включая коммерческий сектор. После формирования организационной структуры и обеспечения высшего уровня поддержки, она должна немедленно направить все имеющиеся ресурсы на управление всесторонним развитием национальной безопасности стратегических информационных коммуникаций и систем.

2. Оценка риска: Первым  шагом в работе вышеописанной  спецслужбы должна стать немедленная  оценка рисков, с целью достоверно  определить степень уязвимости  ключевых элементов текущей концепции  национальной безопасности и  национальной военной стратегии.  В этот обзор должны быть  непосредственно включены стратегические  прогнозно-целевые модели, описывающие  возможные последствия предполагаемых  сценариев развития событий. Без  точной оценки риска в динамической  информационной среде размываются  основания для принятия стратегических  президентских решений.

3. Роль Правительства:  Изменение традиционной роли  Правительства по отношению к  национальной безопасности и  интересами общественности заключается  в организации более тесного  взаимодействия со внутренним сектором экономики. В дополнение к повышению общей готовности противостоять информационным угрозам, необходимо усилить работу по переоснащению систем инфраструктуры, обучению персонала, проведению тренировок представителями спецслужб и военных. Правительство может значительно повлиять на предоставление налоговых и других льгот предприятиям, развивающим информационный сектор экономики. Хорошо организованная работа правительства в этой области должна быть сбалансирована и не должна приводить к потере гражданских свобод коммерческим сектором.

4. Стратегия национальной  безопасности: Сразу после завершения  начальной оценки риска следует  заняться разработкой стратегии  национальной информационной безопасности. Готовность государства к выявленным угрозам подразумевает работу по всем традиционным направлениям от “военных” до “гражданских”, от “иностранных” до “внутренних”, и от “национальных” до “местных”. Разумно было бы разработать и внедрить специальную Концепцию “минимальной обязательной информационной инфраструктуры” (МОИИ), которая была представлена как возможная стратегическая оборонная инициатива. МОИИ задумана как минимальная инфраструктура информационных систем, процедур, законов и налоговых стимулов, гарантирующих длительное функционирование государства даже в период сложной стратегической сетевой атаки. В качестве аспектов такой МОИИ могут быть представлены наборы правил и инструкций для Федерального правительства, поощрения владельцев и операторов различных национальных инфраструктур с целью уменьшить уязвимость их организаций и гарантировать быструю мобилизацию в момент информационного нападения. Аналогом может служить концепция стратегической ядерной Минимальной Обязательной Аварийной Сети (strategic nuclear Minimum Essential Emergency Communications Network). Многие специалисты считают МОИИ концептуально очень привлекательной даже при том, что существуют некоторые разногласия относительно того, как она должна быть организована. Оценка аспектов реализации МОИИ должна быть предпринята в как можно более ранние сроки.

5. Национальная военная  стратегия: Национальная военная  стратегия должна предполагать  появление нового театра боевых  действий - киберпространства. Слабость  военного присутствия на географических  пространствах может стать менее  существенной угрозой, чем уязвимость  в национальной информационной  инфраструктуре. В этой ситуации  есть риск, что страна может  столкнуться с трудностями идентификации  сетевого стратегического нападения.  Президент всегда должен точно  знать: подверглась ли нация  атаке или нет. 

Эти срочно принятые меры оставляют  надежду, что вероятность наступления  катастрофических последствий в  результате вероятной агрессии будет  значительно снижена, что оставляет  хорошие шансы своевременно развивать  и модернизировать эффективную  обороноспособность в отношении  перманентно растущей угрозы. Полностью  обезопасить общество и государство  от террористов невозможно, но можно  снизить угрозу превентивным контролем  за “интересными” для террористов  местами и борьбой с непосредственными  исполнителями террористических актов. Одна из задач состоит в том, чтобы  сузить варианты действий террористов  и контролировать те, что останутся. Например, правоохранительные органы России проводят работу по установке  мониторинговых устройств в Интернете, с помощью которых можно просматривать  сообщения, присылаемые по электронной  почте, и отслеживать обращения  пользователей к страничкам Интернета. Создаваемая система СОРМ (“Система оперативно-розыскных мероприятий”) предназначена в основном для  выявления тех, кто уклоняется от уплаты налогов и других нарушителей, однако, по мнению противников ее внедрения, она будет равносильна всеобъемлющему нарушению конфиденциальности, что  будет нарушать конституционные  права законопослушных граждан. С другой стороны, есть предпосылки, что в ближайшее время преступления в сфере высоких технологий могут  выйти на качественно новый уровень: нет необходимости захватывать  самолет с заложниками, если намного  проще угрожать жизни всех, кто  находится в небе, через управляющий  полетами компьютер. Небольшое изменение  в программе - и результат достигнут.

ЗАКЛЮЧЕНИЕ

Технические достижения информационной эпохи предоставили качественно  новые возможности средствам  массовой информации и коммуникации, превратили их в мощный инструмент влияния. Характерной особенностью является то, что в информационной среде в интегрированном виде и разнообразных, зачастую довольно причудливых сочетаниях, одновременно функционирует информация, которая  адекватно отражает существующий мир, а также деформированная, искаженная информация. Это обусловлено как  сложностью самого процесса познания и неполнотой знаний о мире, так  и пристрастностью, субъективностью  людей, а зачастую - целенаправленным использованием информационных процессов  при достижении собственных безнравственных  целей и игнорировании наносимого своими действиями ущерба другим людям. Подтверждением данного факта могут  служить результаты проведенного в  работе анализа роли информационных потоков в функционировании политической системы общества и государства. По сути, выделенные разновидности технологий информационного воздействия воплощают в себе определенные способы трансформации и искажения информационных потоков, в результате чего происходят качественные изменения базовых свойств информации, превращающие ее в реальную силу. Благодаря расширяющимся всемирным сетям оптоволоконных и спутниковых систем, в области распространения информации следует ожидать новых и новых прорывов, а они, в свою очередь, способствуют появлению новых разработок средств информационного оружия. Это обстоятельство ведет к переосмыслению подходов к коммуникации, а также ряда других социально-психологических процессов и явлений в современном обществе и ставит вопрос об “информационной экологии”, защищающей человека от избыточной и недостоверной информации. Государство должно играть значительно более активную роль в обеспечении ясных и справедливых правил взаимодействия в информационном поле, как, например, это осуществляется в области гражданско-правовых отношений. Необходимо правильно скоординировать деятельность законодательных и правоохранительных органов, чтобы одновременно обеспечить прочный правовой фундамент, задающий параметры развития информационной среды, и не сковать это развитие излишней регламентацией

Для выводов по предпринятому  в работе анализу информационной безопасности следует выделить три  главных вектора стратегии развития концепции национальной информационной безопасности:

Во-первых, создание специальных  структур, занимающихся исследованием  средств информационного воздействия.

Во-вторых, привлечение специалистов по изучению технологий информационного  насилия.

В-третьих, формирование специальных  структур и процедур для выявления  признаков враждебного использования  информационных технологий.

От эффективности деятельности этих структур и используемых защитных процедур зависит информационно-коммуникационная безопасность и нормальное функционирование всех социальных субъектов, в качестве которых выступают граждане, органы власти и государственного управления, общественно-политические и экономические  организации.

Также следует отметить, что использование манипулятивных приемов, включая комплексное и массированное их применение, имеет значительно меньший эффект в аудитории высокообразованной, с устойчивой системой обоснованных взглядов, а также знающей технику манипулятивного воздействия и обладающей некоторым опытом целенаправленной социально-психической защиты. Поэтому государство должно отдельно сосредоточиться на интеллектуальном развитии своих граждан.

В последнее время все  больше исследователей обращают внимание на необходимость активной разработки проблематики информационной безопасности личности, общества и государства, а  также выделения информационной безопасности в качестве самостоятельного предмета теории и социальной практики. Связано это с тем, что процессы и технология воздействия информационной среды на духовную сферу обладают качественной спецификой, которая определяет необходимость рассмотрения этой темы в концептуальном, методологическом и методическом плане. Сама логика общественного развития выдвигает эти проблемы в число первоочередных. Без их решения невозможно дальнейшее устойчивое прогрессивное развитие.

СПИСОК ЛИТЕРАТУРЫ

  1. Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика. - Гелиос АРВ.2006
  2. Соловьев А.И. Принятие государственных решений. - М. КноРус.2006.
  3. Фролов Д.Б., Воронцова Л.В. Информационное противоборство: история и современное состояние.-М.:Горячая линия 2004
  4. Перспективные зарубежные информационные технологии//Зарубежное военное обозрение, №4, 2004

 

 


Информация о работе Информационный терроризм