На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Информационная война в Чечне

Информация:

Тип работы: курсовая работа. Добавлен: 23.09.2012. Сдан: 2011. Страниц: 13. Уникальность по antiplagiat.ru: < 30%

Описание (план):


 
УРАЛЬСКИЙ СОЦИАЛЬНО-ЭКОНОМИЧЕСКИЙ  ИНСТИТУТ
АКАДЕМИИ  ТРУДА И СОЦИАЛЬНЫХ ОТНОШЕНИЙ 

Кафедра общественных дисциплин 
 

Курсовая  работа
На  тему: 
Информационная война в Чечне

 
                                                      Выполнила Ельчищева Евгения
                              Группа: Сод 201
                    Проверила
                                                                                   
 
 
 
 

Челябинск
2010 

Содержание
Введение
1 Глава Общая  характеристика информационной  войны
      Информационная эра
      Понятие информационной войны
      Основные методы информационной войны
      Виды информационных атак
      Цели информационной войны
      Последствия информационной войны
2 Глава Информационная  война в Чечне
Заключение
Список используемой литературы 
 
 
 
 
 
 
 
 

Введение 

     Искусство убеждать людей много выше всех других искусств, так как оно позволяет делать всех своими рабами по доброй воле, а не по принуждению.
                         Горгий из Леонтин 

     Как и любая война, информационная война  так же может приводить к жертвам.
     В настоящее время нам обязательно надо знать, что такое информационная война, из каких частей она состоит, какие виды существуют и какие цели преследует. В данной курсовой работе мы обязательно рассмотрим все эти понятия.
      Целью этой курсовой работы является рассмотрение информационной войны в Чечне. Понять какие приемы были использованы и могут использоваться, что позволит перевести из разряда скрытых угроз в явные и избежать новых жертв. 
 
 
 
 

1 Глава Общая характеристика  информационной войны
      Информационная эра
     Технологическая революция привела к появлению термина "информационная эра" из-за того, что информационные системы стали частью нашей жизни и изменили ее коренным образом. Информационная эра также изменила способ ведения боевых действий, обеспечив командиров беспрецедентным количеством и качеством информации. Теперь командир может наблюдать за ходом ведения боевых действий, анализировать события и доводить информацию.
     Следует различать войну информационной эры и информационную войну. Война  информационной эры использует информационную технологию как средство для успешного проведения боевых операций. Напротив, информационная война рассматривает информацию как отдельный объект или потенциальное оружие и как выгодную цель. Технологии информационной эры сделали возможной теоретическую возможность - прямое манипулирование информацией противника.
     Информация  появляется на основе событий окружающего  мира. События должны быть восприняты каким-то образом и проинтерпретированы, чтобы стать информацией. По этому  информация результат двух вещей - воспринятых событий(данных) и команд, требуемых для интерпретации данных и связывания с ними значения.
Отметим, что  это определение абсолютно не связано с технологией. Тем не менее, что мы можем делать с информацией  и как быстро мы можем это делать, зависит от технологии. По этому введем понятие информационной функции - это любая деятельность, связанная с получением, передачей, хранением и трансформацией информации. 

      Понятие информационной войны
Информационная  война — термин, имеющий два значения:
1)  Воздействие на гражданское население и (или) военнослужащих другого государства путём распространения определенной информации. Термин «информационно-психологическая война» был заимствован в русский язык из словаря военных кругов США. Перевод этого термина с английского языка может звучать и как «информационное противоборство», и как «информационная, психологическая война», в зависимости от контекста конкретного официального документа или научной публикации.
     В этом смысле также используется термин психологическая война - психологическое воздействие на гражданское население и (или) военнослужащих другого государства с целью достижения политических или чисто военных целей.
2) Целенаправленные действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем.
     Искусство убеждать людей много выше всех других искусств, так как оно позволяет делать всех своими рабами по доброй воле, а не по принуждению.
      В этом смысле также используется термин психологическая война - психологическое воздействие на гражданское население и (или) военнослужащих другого государства с целью достижения политических или чисто военных целей. На  концептуальном  уровне  можно  сказать,  что  государства стремятся приобрести  информации,  обеспечивающую  выполнение  их целей, воспользоваться ей и  защитить  ее.  Эти  использование  и
защита  могут  осуществляться  в  экономической,  политической  и военной сферах. Знание об информации, которой владеет  противник, является средством, позволяющим  усилить нашу мощь и понизить мощь врага или противостоять ей,  а также защитить  наши  ценности, включая нашу информацию.
     Информационное оружие  воздействует  на  информацию,  которой владеет  враг  и  его  информационные  функции.  При  этом   наши информационные функции защищаются, что  позволяет  уменьшить  его волю или  возможности  вести  борьбу.  Поэтому  дадим  определение информационной войне  -  это  любое  действие  по  использованию, разрушению, искажению вражеской информации и ее  функций;  защите
нашей информации против подобных действий; и использованию  наших собственных военных информационных функций.  Это определение является основой для следующих утверждений. 
      Информационная  война - это любая атака против  информационной функции, независимо от применяемых средств. Бомбардировка АТС - операция информационной войны. То же самое можно сказать и про вывод из строя программного обеспечения компьютера АТС.
        Информационная война - это любое   действие  по  защите  наших  собственных информационных  функций,  независимо  от  применяемых средств. Укрепление и оборона здания АТС против  бомбардировок  - тоже часть информационной войны. То же самое можно сказать и  про антивирусную программу, которая защищает программное  обеспечение АТС. 
      Информационная  война  -  только  средство,  а  не   конечная цель, аналогично тому как бомбардировка - средство,  а  не  цель. Информационную  войну  можно  использовать   как   средство   для проведения стратегической атаки или противодействия.  Военные  всегда  пытались   воздействовать   на   информацию, требующуюся врагу  для  эффективного  управления  своими  силами. Обычно это делалось с помощью маневров  и  отвлекающих  действий.
Так как эти  стратегии воздействовали  на  информацию,  получаемую врагом, косвенно путем восприятия, они атаковали информацию врага косвенно. То есть, для того чтобы хитрость была эффективной, враг должен был сделать три вещи:
    * наблюдать  обманные действия
    * посчитать  обман правдой
    * действовать   после  обмана   в   соответствии   с   целями
обманывающего. 

  Тем не менее, современные средства выполнения  информационных функций  сделали  информацию  уязвимой  к   прямому   доступу   и манипуляции с ней.  Современные  технологии  позволяют  противнику изменить или создать информацию  без  предварительного  получения фактов и  их  интерпретации.  Вот  краткий  список  характеристик современных  информационных  систем,   приводящим   к   появлению
подобной  уязвимости:  концентрированное   хранение   информации, скорость доступа, повсеместная  передача  информации,  и  большие возможности  информационных   систем   выполнять   свои   функции автономно. Механизмы защиты могут уменьшить, но не  до  нуля  эту уязвимость.
     Информационная война - это не что иное, как явные и скрытые целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной сфере.
     Исходя  из приведенного определения информационной войны, применение информационного оружия означает подачу на вход информационной самообучающейся системы такой последовательности входных данных, которая активизирует в системе определенные алгоритмы, а в случае их отсутствия — алгоритмы генерации алгоритмов.
    Информационное  оружие, которое представляет собой средства уничтожения, искажения или хищения информации; средства преодоления систем защиты; средства ограничения допуска законных пользователей; средства дезорганизации работы технических средств, компьютерных систем.
    Атакующим информационным оружием называют:
     — компьютерные вирусы;
     — логические бомбы (программные закладки);
     — средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;
     — средства нейтрализации тестовых программ;
     — различного рода ошибки, сознательно вводимые в программное обеспечение объекта.
     Идя этим путем, всегда можно активизировать или сгенерировать для последующей  активизации алгоритмы самоуничтожения.
     Те  системы, которые претерпевают изменения  при информационном воздействии  в дальнейшем будем называть информационными самообучающимися системами (ИСС). Человек, народ, государство являются классическими ИСС.
     Какого  рода изменениям подвержены информационные системы?
     Любая система представляет собой совокупность объектов и связей между ними, т.е. определенную структуру. Новое знание приводит к изменению структуры за счет:
— изменения  связей между элементами; 
— изменения функциональных возможностей самих элементов; 
— изменения количества элементов: элементы могут рождаться и умирать.

     Те  ИСС, в которых освоение информации происходит благодаря изменению связей, в дальнейшем будем называть нейросети.
     Те  ИСС, в которых освоение информации происходит благодаря разрушению элементов  системы, — Р-сети
     Те  ИСС, в которых освоение информации происходит благодаря самозарождению элементов системы, — С-сети.
     Те  ИСС, в которых освоение информации происходит благодаря всем возможным  способам изменения структуры, —  СР-сети.
     Так, например, возможности и процессы обучения человечества удобнее моделировать используя СР-сети — люди рождаются и умирают.
     Процессы  обучения отдельно взятого человека более адекватны процессам, протекающим  в Р-сетях, — нейроны умирают  и не рождаются.
     Для ИСС можно сформулировать и доказать основополагающие теоремы о возможностях Р-, С-, СР-сетей.
Теорема о возможностях СР-сетей.
     Проблема  обучения информационной самообучающейся  системы, построенной на принципах  СР-сети, решению любой задачи, даже при условии, что информационная емкость СР-сети (исходное количество элементов) достаточна для хранения поступающей на вход информации, является алгоритмически неразрешимой.
Теорема о возможностях Р-сети.
     Информационная  самообучающаяся система, построенная  на принципах Р-сети, может быть обучена  решению любой задачи тогда и только тогда, когда выполняются следующие два условия:
1) информационная  емкость Р-сети (исходное количество  элементов и связей между ними) достаточна для хранения поступающей  на вход информации;
2) исходное состояние  Р-сети может быть охарактеризовано  как состояние с равномерно распределенными связями, т.е. исходное состояние Р-сети — хаос.
   Именно  эти две теоремы лежат у  истоков разработки любого информационного  оружия, которое является ни чем  иным, как алгоритмом или методикой  воздействия (обучения) на ИСС. Разрабатывать информационное оружие — это значит пытаться ответить для конкретной системы на следующие вопросы:
    Можно ли предложить такую стратегию обучения, которая переведет абсолютно невидимый факт в разряд тривиальных?
    Можно ли по каждому тривиальному факту, находящемуся в ИСС, предложить такую стратегию обучения, которая сделает этот факт для нее абсолютно невидимым?
    Можно ли предложить такую стратегию обучения, в ходе которой поступивший на вход системы факт f уничтожит все ранее существовавшие факты и/или правила, т.е. степень его новизны равна фактической емкости системы?
    Создание универсального защитного алгоритма, позволяющего выявить системе-жертве факт начала информационной войны, является алгоритмически неразрешимой проблемой. К таким  же неразрешимым проблемам относится выявление факта завершения информационной войны.
   Однако, несмотря на неразрешимость проблем  начала и окончания информационной войны, факт поражения в ней характеризуется  рядом признаков, присущих поражению  в обычной войне. К ним относятся:
    включение части структуры пораженной системы в структуру системы победителя (эмиграция из побежденной страны и в первую очередь вывоз наиболее ценного человеческого материала, наукоемкого производства, полезных ископаемых);
    полное разрушение той части структуры, которая отвечает за безопасность системы от внешних угроз (разрушение армии побежденной страны);
    полное разрушение той части структуры, которая ответственна за восстановление элементов и структур подсистемы безопасности (разрушение производства, в первую очередь, наукоемкого производства, а также научных центров и всей системы образования; прекращение и запрещение разработок и производств наиболее перспективных видов вооружения);
    разрушение и уничтожение той части структуры, которая не может быть использована победителем в собственных целях;
    сокращение функциональных возможностей побежденной системы за счет сокращения ее информационной емкости (в случае страны: отделение части территории, уничтожение части населения).
   Обобщив перечисленные признаки, можно ввести понятие "степень поражения информационным оружием", оценив ее через информационную емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.
   Информационное  оружие дает максимальный эффект только тогда, когда оно применяется по наиболее уязвимым от него частям ИСС. Наибольшей информационной уязвимостью обладают те подсистемы, которые наиболее чувствительны к входной информации — это системы принятия решения, управления. На основании сказанного можно ввести понятие информационной мишени. Информационная мишень — множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления, и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе.
   Исходя  из определения информационной мишени,  намечаются основные направления работ, как по обеспечению ее безопасности, так и по повышению ее уязвимости. Например, для того, чтобы повысить уязвимость противника, следует максимально расширить его информационную мишень, т.е. подтолкнуть его на включение в мишень как можно больше равноправных элементов, причем желательно открыть доступ в сферу управления таким элементам, которые легко поддаются перепрограммированию и внешнему управлению.
   Заставить противника изменить свое поведения  можно с помощью явных и  скрытых, внешних и внутренних информационных угроз.
   Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.
   Причины внутренних угроз — в появлении внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.
   Скрытая угроза — это неосознаваемые системой в режиме реального времени входные данные, угрожающие ее безопасности.
   В информационной войне наибольший приоритет отдается скрытым угрозам, так как именно они позволяют взращивать внутренние угрозы и целенаправленно управлять системой из вне. Информационную самообучающуюся систему назовем тотально управляемой, а поведение ее полностью прогнозируемым на интервале времени [t0,t1], если известен алгоритм информационного воздействия (например, методика обучения), позволяющий привести систему в любой момент времени tI[t0,t1] к требуемому от нее результату (поступку) x.
   Возможно  ли и с какой точностью спрогнозировать  поведение ИСС в условиях непредсказуемости  ее входных данных? Ответ на этот вопрос и представляет собой в каждом частном случае конкретный результат информационного моделирования поведения конкретной системы. Мощностью и качеством подобных моделей оцениваются "информационные мускулы" любой ИСС. Основными исходными данными для решения задачи по прогнозированию поведения ИСС в условиях информационного внешнего управления ею являются знания о ее знаниях и целях.
   В заключение еще раз подчеркнем, что информационная война — это война алгоритмов и технологий; это война, в которой сталкиваются именно структуры систем, как носители знаний. Это значит, что информационная война — это война базовых знаний и ведется она носителями этих самых базовых знаний. На современном этапе, когда базовые знания человечества аккумулированы в рамках различных современных цивилизаций, информационная война олицетворяет собой войну цивилизаций за место под солнцем в условиях все сокращающихся ресурсов.
   Открыто говорить о приемах и методах  информационной войны сегодня необходимо потому, что, во-первых, осмысление того или иного приема информационной войны позволяет перевести его из разряда скрытых угроз в явные, с которыми уже можно бороться, и, во-вторых, факт наличия теории информационной войны, представленной в данной книге, должен предостеречь потенциальную жертву от идеалистически наивного восприятия как внешнего, так и собственного внутреннего мира.
      Основные методы информационной войны.
    1) психологические   операции  - использование  информации  для воздействия на аргументацию  солдат врага.
    2) Электронная  война - не  позволяет  врагу   получить  точную информацию
    3) дезинформация  - предоставляет врагу  ложную  информацию  о наших силах и  намерениях
    4) физическое  разрушение - может быть  частью  информационной войны, если имеет целью воздействие  на  элементы  информационных систем.
    5) меры  безопасности - стремятся избежать  того,  чтобы  враг узнал  о наших возможностях и намерениях.
    6) прямые  информационные атаки - прямое  искажение  информации без  видимого изменения сущности, в которой она находится. 

      Виды  информационных атак
 
      Как ранее говорилось,  существует  два  способа  повлиять  на информационные   функции   врага   -   косвенно   или   напрямую. Проиллюстрируем  разницу между ними на примере.
      Пусть  нашей  целью  является  заставить  врага  думать,  что авиаполк находится там, где он совсем не находится, и действовать на основании  этой  информации  таким  образом,  чтобы  это  было выгодно нам.
Косвенная   информационная   атака:   используя    инженерные средства,  мы  можем  построить   макеты   самолетов   и   ложные аэродромные сооружения, и имитировать деятельность  по  работе  с ними. Мы полагаемся на то, что противник будет  наблюдать  ложный аэродром и считать его настоящим.  Только  тогда  эта  информация станет той, которую должен иметь противник по нашему мнению.
Прямая информационная атака: если  мы  создаем  информацию  о ложном  авиаполке  в  хранилище  информации  у   противника,   то результат будет точно такой  же. Но средства, задействованные  для получения этого результата, будут разительно отличаться.
      Другим  примером  прямой  информационной  атаки  может   быть изменение  информации  во  вражеской  базе  данных  об  имеющихся коммуникациях  в ходе боевых действий(внесение ложной информации о том,  что  мосты  разрушены)  для  изоляции  отдельных  вражеских частей. Этого же можно добиться бомбардировкой мостов. И в том, и в другом случае вражеские аналитики, принимая решение  на  основе имеющейся у них  информации,  примут  одно  и  то  же  решение  - производить переброску войск через другие коммуникации. 
 

      Цели  информационной войны
 
Существуют три  цели информационной войны: 

    контролировать  информационное пространство, чтобы  мы  могли использовать его, защищая  при этом  наши  военные  информационные функции от вражеских действий(контринформация).
 
    использовать   контроль   за   информацией    для    ведения информационных атак на врага
 
    повысить  общую  эффективность  вооруженных  сил  с  помощью повсеместного  использования военных информационных функций
Приведем наглядный  пример применения информационной атаки  при выполнении ВВС стратегической атаки.
      Предположим,   что   мы   хотим   ограничить   стратегические возможности врага  по переброске войск  путем  уменьшения  запасов топлива.  Сначала  мы  должны  выявить нефтеперегонные   заводы, которые будут наиболее подходящими целями при этой  атаке.  Потом нужно установить, какие заводы производят больше  всего топлива.
Для каждого  завода нам  надо  выявить  местоположение  перегонных емкостей. Мы организуем атаку и, при значительной  экономии  сил, выводим заводы из строя, взрывая их только перегонные емкости,  и оставляя все остальное оборудование нетронутым. Это классический пример стратегической атаки.
      Теперь  посмотрим,  как  надо  добиться   той   же   цели   в информационной  войне.  Все  современные  нефтеперегонные  заводы имеют  большие автоматизированные   системы   управления.   Эти информационные   функции   являются   потенциальной    целью    в информационной войне. На ранней  стадии  конфликта  мы  выполнили разведывательную  информационную  операцию  по  проникновению   и
анализу  системы  управления  нефтеперегонным  заводом.  В   ходе анализа   мы   обнаружили   несколько   уязвимых   информационных зависимостей,  дающих  нам   средства   воздействия   на   работу нефтеперегонного завода в нужное  нам время.  Позднее,  в ходе конфликта, в ходе одной из  операций  по  блокированию  вражеской
группировки мы использовали одно  из  уязвимых  мест.  Мы  просто остановили   эти   заводы.   Это,   тоже   классический    пример стратегической атаки. 

      Последствия информационной войны
    Прежде  чем перейти к рассмотрению последствий  информационной войны, желательно ответить на один принципиальный вопрос: Существуют ли признаки, на основании которых можно судить о степени поражения системы в информационной войне?
    Если  исходить из того, что информационная война ничем от обычной войны, кроме применяемого оружия, не отличается, то и признаки поражения должны быть точно такими же.
    А чем характеризуется система, потерпевшая поражение в обычной войне? Пусть эта система — обычное государство. Тогда для потерпевшей поражение страны в той или иной степени характерно, как показывает практика первой и второй мировых войн:
     1) гибель и эмиграция части населения;
     2) разрушение промышленности и выплата контрибуции;
     3) потеря части территории;
     4) политическая зависимость от победителя;
     5) уничтожение (резкое сокращение) армии или запрет на собственную армию;
     6) вывоз из страны наиболее перспективных и наукоемких технологий.
    Обобщение сказанного в контексте информационных самообучающихся систем может означать:
     1) стабильное сокращение информационной емкости системы, гибель элементов и подструктур. Подобное упрощение системы делает ее безопасной для агрессора;
     2) решение ранее несвойственных задач,  т.е. задач в интересах победителя. Потенции информационной системы направлены на отработку тех входных данных, которые поставляет на вход победитель;
     3) побежденная система как бы встраивается в общий алгоритм функционирования победителя, т.е. поглощается структурой победителя.
    Таким образом, особой разницы для потерпевшей  поражение системы от того, в какой  войне, ядерной или информационной, она проиграла, нет.
    Разница может быть только в том, что информационная война не имеет финала, так как проблема окончания информационной войны, как и проблема ее начала, относится к алгоритмически неразрешимым проблемам. Более того, нет причин, по которым агрессор прекратил бы свое воздействие на жертву.
    После всего сказанного осталось рассмотреть возможные результаты информационной войны, о которых не думает развязавшая ее сторона.
    Так, в случае войны огнестрельным  автоматическим оружием победителю достаются разрушенные города, уничтоженные и покалеченные человеческие ресурсы. И это понятно: огнестрельное оружие в первую очередь направлено на уничтожение военной техники и живой силы противника.
    Ядерным оружием бьют уже по мирному населению, и, как показал опыт его применения США по японским мирным жителям, — на равнинах оно более эффективно. До сегодняшнего дня это оружие применялось в основном для того, чтобы продемонстрировать свою силу, а потом диктовать запуганной жертве правила поведения. Нежелательные же последствия глобальной ядерной войны — ядерная зима.  
    В 1999 году те же США с таким же энтузиазмом испытали новые графитовые бомбы на населении Югославии.
    Информационная  оружие направлено непосредственно  на изменение поведения информационных систем, а в случае применения против людей — на изменение их мышления и соответственно поведения без предварительного «запугивания».
    Таким образом, прослеживается определенная иерархия в типах войн, охватывающих человечество, и применяемом в  этих войнах оружие, направленном на:
     1) уничтожение;
     2) запугивание;
    3) изменение  поведения.
    В конце-то концов цель любой войны заключается в изменении поведения противника, в постановке его на то место, где его хотелось бы видеть. Но если все предыдущие войны вели к желаемому результату через запугивание и уничтожение, то при информационной войне это делается непосредственно напрямую и может продолжаться сколь угодно долго, до тех пор пока «кот сам не захочет отпустить мышь». 

    Общий алгоритм представляется в виде, показанном на рис. 2.3.
      
Рис. 2.3.   Обобщенная схема войны.  
 Так  каковы же могут быть дополнительные последствия информационной войны, кроме желаемых, кроме таких, когда «в ответ в вас летят мешки с долларами, фунтами, марками и франками»?
    Победителем информационной войны становится та сторона, которая более полно  способна промоделировать поведение противника в различных ситуациях, определить собственный алгоритм поведения и реализовать его. Более полно промоделировать поведение противника — это значит в больших объемах собирать, хранить и обрабатывать информацию о противнике; это значит более полно изучить поведение противника — знать и понимать его историю, культуру, религию, быт и т.п.
    Для решения этой задачи наилучшими инструментами  являются средства вычислительной техники  с соответствующим программным  обеспечением. Ситуационное моделирование в режиме реального времени сегодня вполне по плечу высокопроизводительным комплексам; проблема только в реализуемой поведенческой модели конкретных социальных объектов, конкретных людей. И проблема эта тем лучше решается, чем больше информации об анализируемых и моделируемых объектах.
    Понятно, что результаты от применения компьютерных моделей тем качественнее, чем  серьезнее используемая платформа, включающая в себя: вычислительные мощности, интеллектуальные возможности  программистов-математиков, опыт специалистов, работающих в области практической поведенческой психологии. Серьезность платформы, к сожалению, определяется не идеалами, а финансами. Поэтому, у кого основные капиталы, у того и более совершенное информационное оружие. В отличие от химического или ядерного, да даже просто, огнестрельного оружия на применение ЭВМ (основного элемента информационного оружия) нет законодательного запрета ни в одной стране мира (в США запрет на продажу в определенные страны касается только суперЭВМ). Говорильни же о запрете информационного оружия выглядят просто смешными, так как запрет этот ни теоретически,  ни практически невозможно проконтролировать. Компьютеры доступны всем. Вопрос только в том, кто первый выстрелит и сумеет «дожать» ситуацию.
    Безусловно, информационные войны на нашей планете велись с тех пор, как люди научились говорить, понимать и соответственно этому пониманию запугивать и дурить друг друга. Но эффективность подобных информационных операций по сравнению с применением даже примитивного холодного оружия «оставляла желать лучшего». Это объяснимо. Стрела из лука долетит быстрее и сделает больше, чем долгое и нудное объяснение словами, которое к тому же обязано быть убедительным, а иначе оно не способно дать рост мыслям именно в нужном направлении. Компьютер и средства глобальной телекоммуникации изменили окружающее пространство. Теперь воздействовать информацией стало проще, быстрее, безнаказанней, а самое главное, дешевле, чем любым другим видом оружия. Отдельные информационные ручейки между людьми и странами благодаря средствам вычислительной техники и телекоммуникационным системам слились в одну сплошную реку, которую уже невозможно запрудить, ее даже невозможно перекрыть «рыболовными сетями». Время на передачу сообщений свелось к нулю. Время на осмысление полученной информации, благодаря соответствующим технологиям, также резко сократилось. В этой ситуации что-то делать для информационной защиты традиционными пассивными методами стало бессмысленно.
    Более того, используя современные высокопроизводительные компьютеры, появляется возможность  создавать искусственные миры и  выдавать их за реальные. И как говорится: «А  кто там после разберет?...»
    Средства  вычислительной техники сегодня  вполне позволяют в режиме реального времени создать виртуальную модель объекта и его связей, а затем проецировать ее на окружающий мир, на зрителей, ожидающих события.
    Всегда  побеждает тот, кому уже сегодня  принадлежит будущее.
    За всем сказанным не только стоит возможность корректировки и подмены выступлений политических лидеров, приказов командующих боевыми соединениями, но проступают черты и более глобальных мистификаций.
    Покинуть  поле действия — это значит забыть язык, культуру, т.е. умереть. Единственное надежное средство пассивной защиты от информационного оружия — это глубокая могила.
    А иначе не получится находиться в одном помещении с другими людьми, но при этом не слышать и не понимать того, что они говорят. Тот, кто убедительно говорит, тот и атакует. А тот, кто атакует в этой сфере, тот и перепрограммирует противника, а значит, победит.
    Любое государство может эффективно себя защищать в сфере информационного  противодействия исключительно  активными методами, т.е. применением всех средств информационного воздействия, включая прогнозное компьютерное моделирование, по всему спектру внешних и внутренних врагов. Именно прогнозное компьютерное моделирование является той сетью, которая набрасывается на мир информационных систем, заставляя эти системы постоянно наращивать собственные мощности, порождая контроль, контроль за контролем и т.д.
    Исходными данными систем, функционирующих  в социальном пространстве, являются общегосударственные и частные  банки данных на граждан, предприятия, услуги, товары и т.п. Объемы этих баз постоянно растут. Туда заносится не только фамилия, имя и отчество, туда заносится весь жизненный путь, включая состояние здоровья на этом пути. А зная прошлое, иногда проще прогнозировать будущее.
    В описанных выше условиях побежденному в информационной войне не остается никаких шансов на ответный удар. И он это осознает. Поверженный в информационной войне интуитивно понимает, что любое его логически обоснованное рациональное поведение уже просчитано и запрограммировано врагом. Единственное, что ему остается, — это иррациональное поведение.
    После информационной войны ядерной зимы не бывает.
    Результатом информационной войны становится иррациональное поведение поверженных систем; это  их единственный путь «встать на ноги». Иррациональное поведение это хаос, это бесцельная смута, это терроризм.
    Не случайно терроризм в настоящее время уже рассматривается как широкомасштабное явление и приобретает все большее политическое звучание. В «Белой книге Российских спецслужб» отмечается, что в современных условиях терроризм стал одним из методов политической борьбы. «Суть этого явления заключается в применении крайних мер насилия или угрозы такового с целью устрашения политических противников, принуждения органов власти или населения к определенным действиям или отказу от них».
    При этом наибольший эффект террористические акции могут дать их организаторам  через террористическое воздействие  на объекты кибернетического пространства. Есть мнение, что: «Самой заманчивой целью для терроризма нового поколения следует признать деловые центры обработки информации, прежде всего компьютеризованные банковские учреждения. 
    Террористический  удар СВЧ-излучения  по крупному банку  способен вызвать  системный кризис всей финансовой системы  развитых стран, поскольку  он лишает общество доверия к современным технологиям денежного рынка».
    Однако, сделав столь категорический вывод, они, возможно, забыли учесть одно маленькое  обстоятельство, заключающееся в  том, что про факт террористического  воздействия на крупный банк общество скорее всего ничего не узнает, так как, когда выгодно владельцам СМИ, они могут дружно навесить ярлык отрицания на любую, даже самую сенсационную информацию. Но а кроме того, всегда надо помнить, что сегодня СМИ уже являются классическим информационным оружием, принадлежащим тому, кто платит, т.е. правящей верхушке, и применяются для управления собственным народом по заказу.
    Терроризм неизбежно становится панацеей от всех бед. Сценарий террористического акта прост: выдвижение условий, а в случае отказа их удовлетворить ? уничтожение ни в чем неповинных людей или нанесение серьезного материального ущерба. Аналогичным образом сегодня ведут себя США. Они выдвигают требование к президенту Югославии, а затем планомерно начинают уничтожать экономику страны и ее жителей.
    Уровень развития современного туризма и телекоммуникаций значительно облегчает действия террористов. Для того, чтобы убивать людей совсем не обязательно иметь спутники и радиоуправляемые с них ракеты. Здесь, дело за малым? была бы воля. Ибо для подобных войн, еще раз отметим, характерно не только отсутствие  факта объявления войны, но и их направленность на мирных жителей. Армия, как правило, в силу опыта и имеющихся средств защиты несет минимальные потери, по сравнению с населением.
2 Глава Информационная война в Чечне
2.1. Этапы информационной войны в Чечне
Грозный, август 1996 г.  
ОРТ, 6 авг.  
...Сегодня утром большой отряд боевиков совершил вооруженное нападение на Грозный. Весь день в городе идут бои, в разных районах с большей или меньшей интенсивностью. Наши корреспонденты, находящиеся в Чечне, так же, как и журналисты других телевизионных агентств, не имели сегодня возможности передавать в редакции видеоматериалы, отснятые ими в Грозном. Информация же, которая поступала от военных, была весьма противоречива...  

НТВ, 6 авг.  
...Руководство МВД Чечни считает, что ликвидировать боевиков, засевших в Грозном, удастся лишь через несколько дней. О том, что ситуация в городе тяжелая, свидетельствует тот факт, что журналисты, находившиеся в городе во время нападения боевиков, не имеют возможности выехать оттуда, а те, кто был на окраине, не могут в него войти.  

ИТ, 7 авг.  
Заложниками ситуации стали сотрудники представительства правительства Российской Федерации в Чечне, российские медики, работавшие в административных зданиях Грозного, и журналисты 20 информационных агентств, радио и телевидения, живущих в гостинице в центре чеченской столицы...  
Акмаль Саидов (заместитель полномочного представителя правительства РФ в Чечне) отметил, что российские граждане, находящиеся в Чечне в командировке - строители, врачи, журналисты - на этот час лишены возможности эвакуироваться из центра города...  
НТВ, 7 авг.  
Репортаж Василия Дьячкова  
Двенадцать российских журналистов и несколько десятков других обитателей гостиницы, расположенной в сотне метров от Дома правительства в центре Грозного, ожидают ночного штурма боевиков.  
Из перехвата федеральное командование поняло, что сегодня ночью боевикам приказано во что бы то ни стало захватить комплекс правительственных зданий. Как министр по делам национальностей Михайлов, так и глава правительства Доку Завгаев обещали журналистам в телефонных беседах, что будет сделано все возможное, чтобы центр был деблокирован. Стрельба идет и слышатся взрывы. Но это простая перестрелка между нашей охраной, которая предназначена только для того, чтобы охранять нас, а не для каких-то военных действий. Эвакуация из центра города невозможна, потому что кольцо боевиков слишком плотно.  
А
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.