Вход

Информационные войны: борьба США и РФ в информационном пространстве

Рекомендуемая категория для самостоятельной подготовки:
Эссе*
Код 324969
Дата создания 08 июля 2013
Страниц 17
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
910руб.
КУПИТЬ

Содержание

Содержание


Текст истории
Справка по участникам
Справки по технологиям
Справка по договорам/ документам
Скриншоты и ссылки на фото/видео/аудиодокументы
Актуальность
Список использованной литературы

Введение

Информационные войны: борьба США и РФ в информационном пространстве

Фрагмент работы для ознакомления

После окончания "холодной войны" и распада Советского Союза Соединённые Штаты упорно стремятся утвердиться в качестве глобального политического и военного лидера. Одним из приоритетных направлений, от развития которого зависит сохранение и упрочение их положения в мире, является информационное превосходство над любым возможным противником. Не случайно в американском экспертном сообществе одной из наиболее дискутируемых тем является концепция информационной войны (ИВ) как форма межгосударственного противоборства в постиндустриальном обществе.7
В США концепция информационной войны рассматривались в контексте политики, направленной на достижение глобального лидерства, ставшего возможным после крушения Советского Союза и окончания "холодной войны". Именно достижение и сохранение глобального лидерства служит в США тем общим фоном, на котором разрабатываются подходы к развитию информационных технологий и военного дела, а также выявление новых форм конфликтов. Поэтому не удивительно, что одной из идей, лежащих в основе американских теоретических построений в области информационной войны, стала идея информационного доминирования. По определению Пентагона, оно необходимо для достижения общего превосходства над противником, поскольку позволяет завоевать стратегическое технологическое преимущество в деле управления информационными потоками в масштабе времени, близком к реальному, а также для воздействия на соперников с тем, чтобы принятые ими решения соответствовали общим задачам и национальным интересам Соединённых Штатов.
В 2000 г. в США был принят Национальный план защиты информационных систем США.
Деятельность служб и организаций сферы безопасности США опирается на тщательно разработанное законодательство - около 2000 документов и около 40 законов, регламентирующих их деятельность. Эти программы реализуются с помощью служб безопасности, охраны объектов, режимов внешней, внутренней и информационной безопасности, процедур доступа на объект и допуска к секретной (фирменной) информации, методов сбора и анализа информации, электронных средств контроля и на­блюдения и т.п.
Например, оценку доступности аналогов экспортируемых американских изделий на рынках других стран решает автоматизированная система МО США, получившая на­звание SOCRATES. Она отслеживает научный и технологический потенциал стран-конкурентов США. Особенно тщательно анализируется экономическое и политическое состояние, перспективы развития и намерения стран, представляющих потенциальную угрозу национальной безопасности США,  например, Китая, Индии, Ирана и др.
Системы обеспечения информационной безопасности США и других развитых стран могут служить моделями для создания таковой в России. Причем, создание системы безопасности и совершенствование законодательства в сфере информационной безопасности становится все более актуальной. Особенно актуальна эта проблема для населения, все более активно участвующего в процессах компьютеризации, в системах и сетях Интернета и как пользователя, и как активного участника в обмене информацией.
Система информационной безопасности США и других раз­витых государств имеет два уровня обеспечения безопасности8.
1) Первый уровень информационной безопасности обеспечивается государством. Это, в сущности, наряду с обеспечением общей безопасности, одна из главных его обязанностей и функций. Национальная и государственная безопасность обеспечивается соответствующими правительственными учреждениями и ведомствами.
2)Уровень обеспечения информационной безопасности бизнеса силами самого бизнеса и государства (коммерческий уровень).
Государство обеспечивает защиту секретной и иной закрытой информации на базе жестких стандартов, требований и процедур по защите ценной научно-технической, технологической и коммерческой информации частного сектора. С этой целью создаются органы информационной безопасности, системы лицензирования деятельности в информационно-коммуникационной сфере, сертификации используемого оборудования и т.п.
Второй уровень - безопасность предприятий и организаций бизнеса, которая обеспечивается как государственными силовыми структурами, так и частными организа­циями, службами и агентствами. Экономическая, информационная, научно-техническая разведка и промышленный шпионаж характерны, как для рыночных, так и межгосударственных отношений. Государства стремятся защитить ценную научно-техническую и иную информацию от иностранных конкурентов и регламентировать фор­мы и методы защиты ценной информации самого частного сектора. При этом следует иметь в виду, что  в сфере информационной безопасности интересы бизнеса и государства (как, впрочем, и в других сферах) совпадают. И государственные, и частные органы, службы и организации дополняют друг друга в целях защиты национальных интересов, в целях усиления геополитического положения и авторитета государства, а также повышения качества жизни населения.
На практике ущерб от утечки ценной информации оценивают по критериям:
1) ущерб для национальной безопасности;
2) ущерб бизнесу или отдельной фирме;
3) ущерб частным лицам (населению).
Достаточно очевидно, что кроме, возможно, военной сферы, эти критерии тесно связаны. Ущерб транснациональным корпорациям, например, с большой долей американского капитала - это ущерб национальной экономике США, ущерб его государственным интересам, угроза национальной безопасности.
Справки по технологиям
На современном этапе развития, неотъемлемой частью методик информационного образа ведения войны стали такие, как использование теории игр, моделирования и системного анализа, а также применение планирования «в условиях неопределенности»9.
Таким образом, в XXI веке трансформация теории и методов исследования внешней политики и конфликтов и войн, в частности, будет проходить с учетом реалий информационной эпохи.
В вооруженных силах НАТО, особенно США, значительное внимание уделяется роли “несмертельного оружия” и технологий, прежде всего информационному оружию и психолого-пропагандистским операциям в войнах XXI века.
Американская администрация считает, что формирование единой глобальной информационной инфраструктуры под контролем США позволит им решить задачу стратегического использования информационного оружия "вплоть до блокирования телекоммуникационных сетей государств, не признающих реалии современной международной системы".
По мнению западных аналитиков, ЦРУ, АНБ и военная разведка США изучают возможности и методы проникновения в компьютерные сети своих потенциальных противников. Для этого, в частности, разрабатываются технологии внедрения электронных вирусов и "логических бомб", которые, не проявляя себя в обычное время, способны активизироваться по команде.
В кризисной ситуации "электронные диверсанты" могут дезорганизовать оборонную систему управления, транспорт, энергетику, финансовую систему другого государства. Перспективными для таких целей считаются "заражённые" микросхемы, внедряемые в экспортируемую Соединёнными Штатами вычислительную технику.
По имеющимся данным, в настоящее время более 30 стран занимаются разработкой информационного оружия. Ведущие страны мира расширяют и создают в вооружённых силах и спецслужбах подразделения, которые должны обеспечить развитие наступательных возможностей в киберпространстве. Это позволяет говорить о начале витка гонки вооружений в киберпространстве.
Так, в Пентагоне активно дискутируются вопросы создания и использования электронных и компьютерных средств атаки на военную технику и объекты военной инфраструктуры вероятного противника.
Причем дело не ограничивается теоретической дискуссией. Один из главных энтузиастов кибероружия в Пентагоне М. Уинн создал в 2007 году киберкомандование для проведения операций в киберпространстве, включая в том числе и наступательные (перехват контроля над беспилотными летательными аппаратами противника, вывод из строя вражеских самолетов в полёте, сопровождение авиаударов электронной атакой на системы ПВО и т.д.).
Кроме того, Министерство обороны США активизировало разработку подходов к ведению боевых действий в кибернетическом пространстве.
Основной целью предпринимаемых усилий является формирование облика будущих сил ведения боевых действий в киберпространстве и определение их боевых возможностей на фоне ускоренного развития технологий сетевых компьютерных операций, радиоэлектронной борьбы, радиоэлектронной разведки, а также оружия направленной энергии.
И всё это - для контроля над киберпространством, обещающим в обозримом будущем военное превосходство США над противниками
«Технологическое лидерство США в глобальном информационном пространстве создаёт предпосылки для его использования в ущерб интересам других стран, в том числе для их вытеснения с рынков информационных технологий, организации информационной блокады, проведения наступательных операций в рамках информационной войны»10.
Появление новых угроз породило политическую необходимость контроля (регулирования) киберпространства, принятия соответствующих норм. Приоритетность вопросов кибербезопасности для дальнейшего развития Интернета признана на Всемирном саммите по информационному обществу.
Безусловно, что по сравнению с США Россия в области информационного оружия отстает, более того, разработка различного рода технологий активно стало вестись фактических в начале XXI в.
Весь компьютерный парк нашей страны состоит из персональных ЭВМ, произведенных не в нашей стране. Это касается и научных учреждений, и министерств и ведомств, и, наверное, оборонных предприятий11. То есть в техническом отношении - полная зависимость от внешних стран. Лидер по производству персональных ЭВМ - США. Они производят самые мощные компьютеры и в этой сфере монополисты. Я бы отметил, что не столь важно, кто производитель, важно другое: кто производит интеллектуальную начинку компьютеров, которая ими управляет. Все знают, что в мире существует абсолютный монополист в этой сфере - американская компания Microsoft. В результате работу каждого компьютера в нашей стране определяет идеология, разработанная в США. Это программное обеспечение вынуждены использовать и оборонные предприятия нашей страны, и закрытые конструкторские бюро, и другие государственные структуры, входящие в систему оборонного комплекса. Думаю, что эту проблему мы еще не осознали до конца. Негативные последствия неизбежны.
С другой стороны, в нашей стране всегда было много талантливых программистов. Те из них, кто уезжал работать, например, в США, высоко ценились как специалисты. Это общеизвестно. Создать условия для внедрения своих программных продуктов - это уже в наших силах. Эта проблема не того уровня сложности, чтобы построить собственную индустрию персональных ЭВМ, не уступающую западным. Здесь нужны государственные меры. Роль законодателя в том, чтобы создать благоприятный экономический климат для разработки и внедрения нашего программного продукта
Справка по договорам/ документам
США
Вообще в США действует множество нормативных актов, которых около 2000 в области информационной безопасности. В 1996 году США развернули проект «Интернет-2», доступный лишь крупным корпорациям и госструктурам Америки. На его основе создается информационная система «Абеллена», соединенная с глобальными спутниковыми подсистемами перехвата всех электронных сообщений планеты — «Эшелон» и «Оазис». Построение такой сети позволит максимально быстро распространять необходимую информацию для противостоящей стороны, причем степень развитости такой технологии на территории другого государства можно рассматривать как один из важнейших факторов информационной геополитики, определяющий вероятность успеха.

Список литературы

Список использованной литературы
Нормативные акты

1.Доктрина информационной безопасности Российской Федерации 2000 года // СПС Консультант плюс 2010
2.Уголовный кодекс РФ // СЗ РФ 1996 - № 25. Ст. 2954
3.Федеральный закон РФ «О государственной тайне» от 21.07.1993 г. № 5485-1// Российская газета N 182, 21.09.1993
4.Федеральный закон РФ от 27.12.1991 N 2124-1 «О средствах массовой информации» // Ведомости СНД и ВС РФ 1992, N 7, ст. 300.
5.Федеральный закон РФ от 20.02. 1995 г. № 24- ФЗ «Об информации, информатизации и защите информации» // СЗ РФ 1995 № 8 Ст. 609
6.Закон РФ от 05.03.1992 г. - № 2446- 1 «О безопасности» // Ведомости СНД и ВС РФ", 09.04.1992, N 15, ст. 769


Литература на русском языке:

7.Бердицкий А.В. Информационная война: концепции реализации в США – М.,2008
8.Бурдье П. О телевидении и журналистике. – М., 2003 – С. 29.
9.Волковский В.И.Проблемы информационной безопасности // Право и безопасность 2002 - № 2-3. С. 3
10.Информационное оружие и информационные войны // [Электронный ресурс]: http://www.liveinternet.ru/community/1106169/post123811349/
11.Киберпространство: новые угрозы // http://www.itsec.ru/newstext.php?news_id=60111
12.Лопатин В.Н. Информационное оружие: правовые запреты. // Информационное право 2007. - № 2. С.
13.Ляпоров В. Бумажные номера Интернет: вторая попытка / [Электронный ресурс].- Электрон. Дан. от 26.02.2002 – Режим доступа: http://search.ibusiness.ru/offline/2002/197/16340/, свободный .- Загл. С экрана. – Яз. Рус.
14.Савин А.Н. Опыт информационной безопасности США // Информационные ресурсы России 2003. - № 5.С.: 35-37.
15.Строубел У. Влияние СМИ на внешнюю политику в информационный век. // США. Канада: экономика, политика, культура 2001. - № 1.
16.Шеин О. Разгром грузинских захватчиков под Цхинвалом – М., 2009 С. 178
17.Шурхало Д. СМИ в вооруженных конфликтах современности. - Киев 1999.


Литература на английском языке:


18.Joint Pub 3-13.1 “Command and Control Warfare”, DOD US, February 1996.
19.Joint Pub 3-13 “Information Operations”, DOD US, December 1998.
20.Castells M. (1996-8), The Informational Age. Oxford: Blackwell.
21.Oettinger A. G. (1990), Whence and Whither Intelligence, Command and Control? The Certainty of Ancertainty. Cambridge, MA: Harvard University.
22.Toffler A.&Toffler H. ( 1993), War and Anti-War. Boston, MA: Little Brown.
23.Thomas P. Rona, “Weapon Systems and Information War”, Boeing Aerospace Co.,Seattle, WA, 1976.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00569
© Рефератбанк, 2002 - 2024