Гражданское общество и информационное оружие

Психическое нападение. Возможные объекты нападения. Организационные, технические и правовые методы обеспечения морально – психологической информационной безопасности. Патогенные системы верований. Абсолютная защита. Принципы концентративной защиты.

Рубрика Разное
Вид курсовая работа
Язык русский
Дата добавления 23.06.2008
Размер файла 51,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

С точки зрения обеспечения информационной безопасности в смысле устойчивости самоуправления по определённой концепции в которой определены цели управления и средства их достижения нормальным является третий способ.

Первый способ управления допустим в чрезвычайных ситуациях, в которых предпочтительней хоть какое-то управление, чем отказ от управленческого воздействия на течение событий. Второй способ - это ущербный третий.

Человеческая психика, если это психика нормального человека, генетически настроена на осуществление третьего способа самоуправления, однако, по причине извращения нормальной генетической обусловленности исторически реальной культурой, в организации психики большинства людей в обыденной повседневности осуществляется первый способ управления.

Комбинация второго и третьего способов управления характеризуется вне чрезвычайных обстоятельств, но не в обыденной повседневности, а когда от человека требуется некоторое творчество.

Суета и истерика - нецелесообразные и не имеющие смысла - в человеческом поведении в чрезвычайных обстоятельствах являются выражением преобладания первого способа управления. Оцепенение и шок в чрезвычайных обстоятельствах - есть торможение управления по первой схеме при возможности осуществить вторую или третью схемы.

В психике человека есть собственный алгоритм - сторож, есть внешние по отношению к ней сторожа, начиная от тех, кто защищает своей любовью и кончая Высшим Разумом, если идти по порядку расширения сфер заботы.

Одна из задач «демонизма», решение которой необходимо ему для эксплуатации возможностей других индивидов - это выведение психики личности из-под защиты всей совокупности «сторожей». Такое выведение тем более эффективно, чем в большей степени поражены ложью методологические стереотипы личности, лежащие в основе её собственных алгоритмов - сторожей и определяющих взаимодействие с внешними сторожами.

Именно поэтому личностная безопасность обеспечивается тем в большей степени, чем устойчивее психика человека в третьем способе выработки управленческих решений и чем более истинны воззрения человека, относящиеся к методологическому приоритету обобщённых средств управления.

4. Организационные, технические и правовые методы обеспечения морально - психологической информационной безопасности

Организационные методы и средства морально - психологической информационной безопасности можно разбить на две условные категории:

Осуществляющие контроль над используемой на объекте информацией, сведениями, сообщениями.

Осуществляющие контроль внешнего информационного поля и предупреждение нежелательных последствий со стороны каких-либо внешних информационных структур общества.

Необходимо заметить, что системы первого типа должны контролировать также и входящую и выходящую корреспонденцию.

Средства первого типа необходимы в первую очередь информационно-аналитическим системам (ИАС), осуществляющим управление за счет сбора и анализа информации (как внешней, так и внутренней). В данном случае необходимо уже в процессе разработки ИАС предусматривать защиту от применения целенаправленных воздействий на информацию и принимаемых на ее основе решений. Специфика функционирования ИАС такова, что к таким угрозам прежде всего должны быть отнесены возможность воздействия на интерпретацию информации и ее фальсификацию в системе управления. В целях нейтрализации угроз информационной безопасности поставлена задача создания информационно-телекоммуникационной системы специального назначения, которая также обеспечивает предупреждение информационного воздействия органов управления.

Для эффективного решения системы поставленных задач предлагается следующее:

а) создание системы независимых и несвязанных между собой источников информации с заданной для каждого источника функцией достоверности, отражающей вероятность истинности информации в различных разделах. Причем для успешного анализа необходимо также иметь источники с наихудшей функцией достоверности, а также заведомо дезинформирующие источники;

б) создание контролирующих источники структур, собирающих информацию о самих источниках, а также отслеживающих действия противников (конкурентов) в отношении источников и в общем плане;

в) создание сети изолированных друг от друга аналитических центров, осуществляющих анализ и обработку получаемой от источников (п.1, п.2) информации, с целью последующего составления отчетов. На основе сопоставления извлекается наиболее достоверная информация, на основе которой могут приниматься какие-либо решения;

г) желательно (а в некоторых случаях обязательно), чтобы все перечисленное в пунктах а), б), в) осуществлялось раздельно и не было совмещенных структур, а передача информации осуществлялась лицами, не связанными ни с одной из структур пунктах а), б), в). Такое повсеместное разделение предотвратит возможные угрозы от внутренних источников.

Приведенные выше положения должны с высокой степенью достоверности обеспечить правдоподобность информации и защищенность ИАС от искажения и ложной информации.

Рассмотрим аспекты защиты, связанные с понятием «вредная информация» как фактора поражающего действия информационных систем (в том числе и систем защиты от информации). К данной категории можно отнести различного рода компьютерные вирусы, программы-закладки, а также любые программы, нарушающие нормальное функционирования информационной (в конкретном случае) системы. Для предупреждения такого вида угроз следует воспользоваться методами защиты от не санкционированного доступа и вредоносного программного обеспечения, а также создавать собственный (или воспользоваться государственным) сертификационный центр, занимающийся тестированием аппаратно-программных средств на предмет обнаружения закладок.

Не менее действенными методами информационной защиты являются правовые аспекты информационной безопасности.

Непосредственное отношение к проблеме имеют законодательные акты, связанные с созданием и распространением вредоносного програмного обеспечения манипулированием информацией, хищением и нарушением информации и технологии обработки, прав на частную собственность и свободу слова.

В совокупности, перечисленные выше методы первого типа (организационные, технические и правовые) должны обеспечить приемлемый уровень контроля защиты ИАС.

Совокупность средств, используемых для контроля за внешним информационным полем пока практически не определена, но, тем не менее, можно выделить в основную группу правовые методы.

Появление средств воздействия на общественное сознание через глобальные информационные системы государственного и военного управления путем дистанционного и скрытного нарушения функционирования телекоммуникационных и информационных сетей выдвигает на первый план проблемы развития международных нормативно-правовых основ формирования глобального информационного пространства, предотвращающего применение информационного оружия.

Нельзя забывать о том, что даже наличие международных договоров и соглашений о запрещении деструктивного воздействия на информационные системы, соответствующих нормативно-правовых актов федерального и регионального уровней не снижает остроты проблем разработки средств и методов информационной инфраструктуры и обеспечения информационной безопасности. В настоящее время имеет силу федеральный закон «О средствах массовой информации» (приложение А). Закон ограничивает распространение эротических программ, регулирует осуществление благотворительной и особенности рекламной деятельности в СМИ.

Законопроект вменяет в обязанность СМИ не разглашать данные предварительного следствия, не распространять информацию, нарушающую презумпцию невиновности, не разглашать информацию о частной жизни лица, его персональных данных без его согласия.

Необходимо также наличие юридической и уголовной ответственности за объявление и распространение ложной информации.[5]

Заключение

Обеспечение безопасности - как личности, так и общества в целом при достаточно глубокой проработке, выявляет необходимость комплексного подхода к решению проблемы. Понятие комплексного подхода подразумевает глубокую проработку всех смежных аспектов проблемы. В данной курсовой работе была поверхностно рассмотрена только одна сторона проблемы «Гражданского общества и информационного оружия»: влияние морально - психологических средств и методов, как видов информационного оружия, на личность и гражданское общество в целом.

Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности специалиста, а другие - еще и специальной аппаратуры. Методы прицельного влияния могут быть щадящими и изощренными, трудноуловимыми и дополняющими.

Нападение может быть совершено на любого человека, или даже на общество в целом. Результат же (удалась, или нет попытка нападения) будет зависеть конкретно от личностных качеств подвергшегося нападению и от его осознания самой попытки нападения, но, как правило, человек зачастую не подозревает о происходящих в его сознании изменениях. Но немаловажным является и тот факт, помогает ли кто-нибудь человеку в борьбе с атакой на его психику, защищают ли его от подобных нападений.

И поэтому овладеть навыками психологической защиты может только человек, знакомый с техникой атаки. Первоочередная задача в этом направлении - подготовка людей в области морально - психологической защиты.

Список использованных источников

1. Терминология в области защиты информации. Справочник. - М.: ВНИИстандарт, 1993.

2. Данченко В. Принципы современной психической самозащиты. Электронный вариант.

3. Пимкин Д.Е. Морально-психологические средства и методы обеспечения информационной безопасности. Журнал "БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ" 1998г. 1/3

4. Левин А.А. Секрет фирмы. - М.: Сириус, 1992.

5. Ивонин М. В. Средства и методы защиты от информации. Журнал "БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ" 1998г. 1/3

6. Кулагин Ю. В. Доклад на 2-й Северо-Западной международной конференции "Бизнес и безопасность", 22 октября, Санкт-Петербург.

7. Алдер Х. НЛП: современные психотехнологии. - СПб.: Издательство "Питер", 2000.-160 с.

Приложение А

(справочное)

Выдержка из закона РФ от 27 декабря 1991 г. № 2124-1"О средствах массовой информации" (с изменениями от 13 января, 6 июня, 19 июля, 27 декабря 1995 г., 2 марта 1998 г.)

Федеральным законом от 19 июля 1995 г. N 114-ФЗ в статью 4 настоящего Закона были внесены изменения:

Статья 4. Недопустимость злоупотребления свободой массовой информации

Не допускается использование средств массовой информации в целях совершения уголовно наказуемых деяний, для разглашения сведений, составляющих государственную или иную специально охраняемую законом тайну, для призыва к захвату власти, насильственному изменению конституционного строя и целостности государства, разжигания национальной, классовой, социальной, религиозной нетерпимости или розни, для пропаганды войны, а также для распространения передач, пропагандирующих порнографию, культ насилия и жестокости.

Запрещается использование в теле-, видео-, кинопрограммах, документальных и художественных фильмах, а также в информационных компьютерных файлах и программах обработки информационных текстов, относящихся к специальным средствам массовой информации, скрытых вставок, воздействующих на подсознание людей и (или) оказывающих вредное влияние на их здоровье.


Подобные документы

  • Оценка вероятности несанкционированного доступа на охраняемый объект. Модель поведения злоумышленника при совершении проникновения. Оценка и оптимизация коэффициента готовности средств сигнализации. Расчет показателя информационной безопасности.

    курсовая работа [392,6 K], добавлен 30.01.2009

  • Применение симпатических (невидимых) чернил. Подделка печатей, штампов, подписей. Способы подделать подпись. Шифрование текста. Восстановление документов. Искусство не оставлять следов. Защита от слежки. Средства подслушивания. Защита от нападения собаки.

    книга [479,3 K], добавлен 13.03.2009

  • Эксплуатация, технические характеристики и функциональные свойства изделий медицинского назначения, их защита от механических повреждений и воздействий климатических факторов. Техническая документация на законсервированное изделие; гарантийный срок.

    реферат [31,5 K], добавлен 12.11.2010

  • Понятие и правовые основы использования документов. Формы использования документов. Виды запросов и информационных документов. Информационные документы архива. Информационное обеспечение пользователей в соответствии с их запросами.

    реферат [21,1 K], добавлен 17.01.2004

  • Классификация офисной техники. Средства изготовления, хранения, транспортирования и обработки документов. Средства копирования и размножения документов. Средства административно-управленческой связи. Компьютерные системы в оргтехнике.

    реферат [29,5 K], добавлен 05.04.2003

  • Определение и сущность социальной политики. Социальная экономика как наука. Основные функции и уровень социальной политики Российской Федерации. Двоякая роль социальной политики. Основные принципы проведения социальной политики. Демографическая функция.

    контрольная работа [29,5 K], добавлен 05.10.2008

  • Основы социальной диагностики, профилактики и адаптации. Понятие социальной диагностики, профилактики и адаптации. Принципы социальной профилактики и ее методы. Этапы профилактики в социальной работе и методы профилактики. Социальная адаптация.

    курсовая работа [207,6 K], добавлен 30.10.2008

  • Основные смысловые вариации понятия системы и ее элементы. Характеристика основных определений системы. Кибернетические и математические определения. Дескриптивный и конструктивный подходы к определению системы. Группы раздела всех понятий "системы".

    контрольная работа [50,4 K], добавлен 06.11.2008

  • Аспекты внедрения автоматизированных систем документооборота и делопроизводства. Проблема информированности. Организационные проблемы. Психологические проблемы. Проблема кадров. Автоматизация делопроизводства.

    реферат [21,0 K], добавлен 05.10.2006

  • Информационное обеспечение пользователей архивных учреждений Российской Федерации. Виды запросов и информационных документов. Теоретические основы исполнения запросов. Анализ исполнения социально-правовых запросов.

    краткое изложение [54,5 K], добавлен 30.05.2007

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.