Информационный терроризм в современном мире

Теоретическая возможность прямого манипулирования информацией. Комплексный анализ нового социально-политического явления - информационного терроризма. Информационная эра, феноменология явления терроризм. Информационные технологии как инструмент влияния.

Рубрика Политология
Вид курсовая работа
Язык русский
Дата добавления 25.02.2011
Размер файла 99,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Профессор Р. Гудин из Йельского университета (США) полагает, что с помощью манипулирования можно добиться изменения жизненных установок на первых двух уровнях воздействия. Кардинальные изменения взглядов человека, группы, общности требуют, по его мнению, комплексных воздействий на сознание в течение длительного времени.

В современной действительности манипулирование выступает как неотъемлемый атрибут образа жизни и управления мыслями и поступками людей. Образы и стереотипы общественного сознания вызывают соответствующее поведение, поступки, реакцию людей. Объективно, население конкретной страны почти не знает правды о событиях в соседних городах, регионах, и тем более странах. Ежедневно оно получает огромные порции информации, качество которой принимается на веру. Этим активно пользуются международные террористы: они приглашают журналистов, дают интервью, снимают фильмы. В общем, производят огромные массивы дезинформации, призванной убедить обывателя в “агрессивности”, “антидемократичности”, “бесчеловечности” официальных властей. При этом лишь одно упоминание стереотипа рождает в сознании человека привычные образы демонического, негативного, непривлекательного, и он как бы против своей воли верит в мифы и штампы террористической пропаганды. Постоянное оперирование соответствующими понятиями заставляет людей полагаться на предлагаемую интерпретацию событий, даже если внутренне они чувствуют, что их обманывают. А полагаться на то, что сообщают независимые СМИ, общество зачастую вынуждено потому, что иная информации скудна или недоступна. Специалисты отмечают также, что одновременное распространение противоречивых взаимоисключающих суждений затрудняет адекватную ориентацию, порождает безразличие и апатию, провоцирует некритичность, возникает социальная дезориентация: большее впечатление производит не аргументированный анализ, а энергичное, уверенное, пусть и бездоказательное, утверждение. При помощи таких приемов террористы, а также различные некоммерческие организации, например, религиозные секты и различные фонды, пытаются манипулировать, а фактически управлять состоянием общественного сознания населения.

Манипулирование как важный элемент механизма информационного насилия реализуется посредством описанных выше методов и тесно связано с систематической дезинформацией населения, общества, определенных групп людей. Дезинформация есть не что иное, как сообщение, версия, имеющие целью сознательно ввести людей в заблуждение, навязать им превратное, искаженное или просто лживое представление о реальной действительности. Дезинформация подается с помощью различных форм: сенсаций, новостей, мнений. Чтобы поддерживать постоянный интерес общественности к наболевшему вопросу как у себя в стране, так и за рубежом, заинтересованные структуры эпизодически подбрасывают сенсации-сообщения, которые вызывают всеобщий интерес необычностью факта, явления или процесса. Понятно, что чаще всего сенсации “организуются”.

Обыватель мыслит стереотипами, навязываемыми его сознанию едва ли не с пеленок. Зная устойчивость, консервативность стереотипного мышления, различные организации террористического толка назойливо пытаются внедрить в общественное сознание разрушительные установки. Рекламная подача стереотипизированной информации - составляют главное содержание информационного насилия. Просеивая, отбирая, фабрикуя, урезая, искажая объективные исходные данные, информационный терроризм формирует извращенную картину социального бытия. Человек, общественные группы, массы людей, пользующиеся такой информацией, вольно или невольно смотрят на мир глазами террористов, вольно или невольно следуя их курсу, поддаваясь их обману. Находясь часто в мире оторванных от реальности символов, они могут идти даже против своих собственных интересов. Реальность может отходить на второй план, играть подчиненную роль. В этом смысле человек не является свободным, тем более, что давно отработан ряд способов эффективного информационного воздействия. Для них существует термин - “Brain washing” - промывание мозгов. С его помощью осуществляется зомбирование людей, создание пассивного послушного человека, превращение народа в легко управляемую массу. В этом плане понятия свободы, демократии, возможности волеизъявления на выборах должны быть подвергнуты серьезному переосмыслению. Любой деятель только тогда существует для масс, если он подается в СМИ. Теперь ни для кого не секрет, что с помощью средств массовой информации можно с невиданным мастерством создавать завесу обмана и иллюзии, так что становится чрезвычайно трудно отличить истину от лжи, реальность от подделки.

Манипулятивные возможности средств массовой коммуникации (СМК) достаточно хорошо известны исследователям, политикам, специалистам в области рекламы и имидж-мейкинга, заказчикам всевозможного рода рекламной продукции и т.д. Этим вопросам посвящены многочисленные исследования. Несмотря на некоторые разногласия в подходах к трактовке, различные авторы определяют три основные группы причин, обусловливающих манипулятивный характер СМК.

Во-первых, это причины, вызванные пристрастностью и субъективизмом людей, работающих в сфере массовой коммуникации. То есть, те искажения, которые вызываются их индивидуально-психологическими, личностными особенностями, политическими пристрастиями и симпатиями и т.п.

Во-вторых, это причины, вызванные политическими, социально-экономическими и организационными условиями, в которых осуществляют свою деятельность средства массовой коммуникации. Основная из них - зависимость СМК от конкретных социальных субъектов. Она может проявляться в двух основных формах - экономической и административной. Экономическая форма зависимости проявляется в том, что СМК в рыночных условиях работают на определенных клиентов, например, рекламодателей и других заказчиков из числа представителей крупного капитала. Административная форма зависимости проявляется в том, что СМК подчиняются своим хозяевам и учредителям.

В третьих, это причины, обусловленные самим процессом функционирования средств массовой информации. Для того, чтобы привлечь внимание и завоевать массовую аудиторию, СМИ при подаче материалов и подготовки сообщений, различных программ руководствуются определенными общими правилами или принципами. При этом, как отмечают В.П.Пугачев и А.И. Соловьев: “взятые ими на вооружение принципы отбора материалов плохо совместимы с глубокими аналитическими сообщениями и часто препятствуют созданию информационной картины мира, более или менее адекватной реальности”. Ими выделяется пять таких принципов:

1. Приоритетность (действительная и мнимая) и привлекательность темы для граждан. В соответствии с этим принципом наиболее часто сообщения СМИ касаются таких, например, проблем, как угроза миру и безопасности граждан, терроризм, экологические и иные катастрофы и т.п.

2. Неординарность фактов. Это означает, что информация о других экстремальных событиях - голоде, войнах, необычайно жестоких преступлениях и т.д. - доминирует над освещением явлений будничной, повседневной жизни. Этим объясняется, в частности, склонность СМИ к информации негативного характера и сенсациям.

3. Новизна фактов. Привлечь внимание населения в большей степени способны сообщения, еще не получившие широкой известности. Это могут быть новейшие данные о результатах развития экономики или численности безработных, о полете к другим планетам, о новых политических партиях и их лидерах и т.д.

4. Успех. Согласно этому принципу, в передачи и статьи попадают сообщения об успехах политических лидеров, партий или целых государств. Особое внимание уделяется победителям на выборах или в рейтинговых опросах. Культ звезд в политике, искусстве, спорте - типичное явление для СМИ в рыночном обществе.

5. Высокий общественный статус. Чем выше статус источника информации, тем значительнее считается интервью или передача, поскольку предполагается, что их популярность при прочих равных условиях прямо пропорциональна общественному положению людей, сообщающих сведения. В силу действия этого правила наиболее легкий доступ к СМИ имеют лица, занимающие высшие места в политической, военной, церковной или других иерархиях: президенты, военноначальники, министры и т.д. Им посвящаются первые страницы газет и главные радио- и телепередачи.

СМК формируют “массового” человека нашего времени. В то же время они разобщают людей, вытесняют традиционные непосредственные контакты, заменяя их телевидением и компьютерами. Восприятие формируется не книжной, как раньше, а экранной культурой. На этом фоне отмечается снижение способности к концентрации. “Массовый” человек импульсивен, переменчив, способен лишь к относительно краткосрочным программам действия. Он часто предпочитает иллюзии действительности:

“Современное информационное общество представляет собой особый тип и социального структурирования, и власти. После индустриального капитализма, базирующегося на владении средствами производства, после финансового капитализма, опирающегося на власть денег, наступает этап некоего символического информатизационного капитализма, в котором власть основана и осуществляется через средства коммуникации, путем управления информационными потоками. Средства коммуникации, оперирующие, трансформирующие, дозирующие информацию, становятся главным инструментом влияния в современном обществе. Для повышения эффективности осуществления властных стратегий используются самые современные информационные технологии, которые помогают превратить публику в объект манипулирования. Массовый человек, упрощенный, усредненный, повышенно внушаемый, становится этим искомым объектом. Сознание массового человека оказывается насквозь структурировано немногими, но настойчиво внедряемыми в него утверждениями, которые, бесконечно транслируясь средствами информации, образуют некий невидимый каркас из управляющих мнений, установлений, ограничений, который определяет и регламентирует реакции, оценки, поведение публики.”

Сказанное выше относилось к прямым методам воздействия на сознание. Но существуют и косвенные методы, связанные с воздействиями на условия функционирования мозга, на регулятивные функции. Так, в мозгу осуществляется химическое регулирование на основе нейромедиаторов и нейропептидов, которое может быть нарушено с помощью наркотиков и алкоголя. На сознание людей также могут существенно влиять электромагнитные и акустические поля, особенно в диапазоне инфрачастот. Обращая их на людей, сосредоточенных на относительно малом пространстве, можно существенно изменять их поведение, приводить к неадекватным, аномальным решениям.

Ранее, на всем протяжении истории, главным источником подавления людей служили физические методы воздействия - от изощренных пыток до современных средств массового уничтожения. Сейчас их с успехом заменило новое средство - информационное насилие.

§ 4 Искусство “формировать реальность”

Информационная среда - есть первостепенный источник формирования сознания человека, его самоидентификации, самостоятельности как личности, поэтому информационный терроризм есть война за контроль над разумом, а ведется такая война сетевыми методами.

Наилучшим образом сетевую атаку можно представить себе следующим образом: противником является не закованный в сталь супостат с мечом (гранатой, автоматом) в руке, а некая стая насекомых. Она тучей налетает сразу со всех сторон, проникая во все щели защиты, и кусает одновременно везде, куда может добраться. Каждое насекомое в отдельности не представляет никакой опасности, но атака целого их роя - это смерть. Вот это и есть сетевой терроризм. Основной его феномен американские специалисты РЭНД-корпорации Джон Аркуилла и Дэвид Ронфельдт видят в том, что раньше воспринималось как обычные партизанская война и мятежи, а теперь плавно переходит в форму социальной сетевой напряженности и становится глобальным террором - в пределе - мировой гражданской войной. Один из первых известных примеров такой социальной сетевой напряженности - это события в Сиэтле 1999 года, где совершенно неожиданно прошли массовые и чрезвычайно успешные выступления хитро организованных людей, которых для простоты назвали “антиглобалистами”, а из наиболее свежих - угрожающий рост количества различных религиозных сект, общественных движений, некоммерческих организаций, а также их влияния на общество.

По своей организации сетевой терроризм напоминает роение - именно этот термин упоминают в своих работах Аркуилла и Ронфельдт. Страна сталкивается с тем, что ее противник - какой-то рой вроде бы не связанных друг с другом фондов, комитетов в защиту того-то и того-то, преступных группировок, политических движений, телеканалов, интернет-сайтов. Только действуют они согласованно и в одном направлении. Здесь можно вспомнить, как России нанесли тяжелое поражение в Чеченской кампании 1995-1996 годов. Кто атаковал страну, добиваясь ее капитуляции перед сепаратизмом и бандитами? - Все те же роящиеся негосударственные структуры. Всякие партии, газеты, телеканалы, комитеты солдатских и других матерей, правозащитные группы и исследовательские фонды. Показательной является реакция многих СМИ и НКО на уничтожение лидера чеченских боевиков А. Масхадова российскими военными: это невосполнимая потеря на пути к миру в республике - теперь не с кем вести переговоры.

Основной метод ведения борьбы сепаратистов - навязывание многостороннего диалога между общинами метных жителей, международными наблюдателями и центральными властями. Для адекватного описания форм ведения сетевого террора уместно использовать термин “метадействие”, проявляемое во множественных ”микродействиях”, “тычках” и “стычках”: в выступлениях в СМИ, в вооруженных и невооруженных физических столкновениях, разного рода демонстрациях, презентациях, в навязываемых диалогах, оспариваемых выборах и пр. Для Аркуилла и Ронфельдта, и для самих сапатистов такого рода метадействия, безусловно, являются ни чем иным как войнами. Аркуилла и Ронфельдт, приводя многочисленные подтверждения из работ других исследователей, убедительно показывают, что такая социальная сетевая напряженность создается на транснациональной основе. Огромная роль здесь принадлежит правильному проектированию и использованию современных форм коммуникаций и информационных технологий, что, однако, не исключает, а, как правило, обязательно включает боевые отряды как небольшой по количеству, но важнейший элемент сетевых децентрализованных организаций, которые, собственно, и организуют эти метадействия.

Образ сетевого террориста получается каким-то неясным и рассредоточенным, его удары очень трудно отражать. Сама война, которую он ведет, превращается в тотальную, сплошную. Здесь нет фронтов, есть многомерное пространство войны, которая идет везде - в политике, культуре и экономике, в технологиях, на улицах городов и в идеологии. В этой войне в ход идут и убийства, и террористические акты, и вполне демократические дебаты, статьи в газетах и политические перевороты. И только иногда дело доходит до прямых традиционных террористических атак. Современный информационный терроризм похож на политический театр. Главной его целью является не убийство конкретных личностей, а воздействие на сознание широкого круга людей - устрашение и деморализация. Этим терроризм отличается от диверсионных действий, цель которых - разрушить объект (мост, электростанцию) или ликвидировать противника.

Аркуилла и Ронфельдт считают, что основой сетевой формы информационного терроризма сегодня становится бурно растущий третий социальный сектор. Это - огромное разнообразие самоуправляемых частных или неправительственных организаций. Именно эти организации и превращаются в тех самых роящихся насекомых, связанных почти неуловимыми командами в одну Сеть. Эти неправительственные организации не ставят перед собой задач распределения прибыли акционерам или директорам - они, помимо формального аппарата государства, преследуют общественные цели вовне. Все это начинает становиться “ассоциационной революцией” негосударственных действующих лиц, и по своему значению вполне может быть сопоставлено с возникновением национального государства в Новое Время. Как в свое время государства нынешнего типа с их бюрократией и центральной властью безжалостными хищниками ворвались в пестрый мир феодальной раздробленности, так и сегодня неправительственные организации, вездесущие и быстрые, врываются в мир неповоротливых государственных бюрократий. Разумеется, все прекрасно понимают, что такие негосударственные организации, выступают обоюдоострым оружием и используются для ведения сетевой информационной войны как отдельными небольшими террористическими организациями, так и самыми мощными государствами мира. Примечательная особенность характера сетевого терроризма является его гуманность, а в технологиях реализации - множественность. Здесь и политика, и экономика, и коммуникации, и социальная сфера одновременно являются объектами нападения.

Современная сетевая напряженность переводит реалии действительности в новое измерение - в “зазеркалье” сплошного террора, войны как процесса, как формы мира. Информационный терроризм будущего будет состоять из множества боевых процессов, одновременно происходящих “гроздьями”, “пучками”, многими “роями” по разным направлениям, содержаниям и составу участников. Время, пространство и террор совершенно сольются и превратятся в нечто, что предельно точно обозначил российский геополитик В.Л. Цымбурский как “непрерывность стратегического процесса”. На смену странной сетевой напряженности - многим непрерывным вооруженным и невооруженным конфликтам в мирное время - постепенно приходит сплошное насилие, в том числе, и в первую очередь, - информационное. Очень тонко чувствуют это лучшие российские профессионалы военного дела. Так, генерал-полковник запаса Л.Г. Ивашов, исключительно сильный военный дипломат, в своих статьях четко указывает на методологический принцип утверждения контрольно-управленческих функций над регионами и странами - “управление через хаос”. Также чутко и верно он определяет ситуацию как “близкую к мировой трагедии”, к так называемому феномену “мировой гражданской войны”. Конечно, хаос и “мировая гражданская война” - это весьма метафорические и неточные, построенные больше по аналогии, термины. Они отражают не понятия, необходимые для организации соответствующей обороны и армии, а общее название того, что происходит в виде “естественного” процесса - т. е. просто все понимают, что хаос, а откуда хаос и как этот хаос организован, уже почти никто не понимает и даже неспособен понять. Любой неверный шаг и методологическая слабость здесь обходится очень дорого. Можно указать только на один простой и наглядный пример:

Через несколько дней после 11 сентября 2001 года российское руководство поспешило отрапортовать о том, что у чеченских боевиков нашли компакт-диск с учебным пособием по вождению самолетов. Замысел был прозрачен до неприличия - заставить “мировое сообщество” признать чеченских боевиков международными террористами. Но признание Россией мирового терроризма как главнейшей проблемы чеченского кризиса, автоматически означает ее самозачисление в одну из двух категорий стран: в “мировую цивилизацию”, объявившую войну “международному терроризму и варварству”, или в “страны-изгои”, составившие “мировую ось зла”. Нахождение России в любой из этих категорий стран является и тактически, и тем более стратегически абсолютно тупиковым и чрезвычайно опасным. В одном случае Россия противопоставляет себя “арабскому миру”, что сразу же дает чеченским боевикам его неограниченную подддержку, а в другом - вынуждена идти на конфликт с Западом, отстаивая свое право на самостоятельное решение проблемы внутреннего очага напряженности. Никто даже не задумывается, а почему мы должны выбирать одну из навязанных альтернатив? - Мощные информационные потоки постоянно затачивают общественное мнение под нужным углом. И получается, что для обывателя все события происходят как-то сами по себе “в виде естественного и единственно правильного процесса”. Более того, имеется тенденция к отсутствию даже самой возможности выбирать.

Старые правовые, бюрократические государства становятся самой легкой мишенью для атак сетей и роев неправительственных организаций при информационной поддержке соответствующих СМИ. Они похожи на неуклюжие и медлительные клетки, атакуемые мелкими и чрезвычайно подвижными вирусами. Проходит немного времени - и вирусы захватывают клетку, подчиняют себе, заставляя ее саморазрушаться и плодить новые болезнетворные вирусы. Как написал еще в 1986 году теоретик малой войны Фридрих фон Хейдт “в неправильной иррегулярной войне правовое государство (конституционное республиканское государство в рамках западной традиции) имеет огромные проблемы... В правовом государстве мы имеем только два типа людей: законопослушные граждане и преступники. Третий тип людей, который ведет иррегулярную войну, правовым государством во внимание не принимается”. Концепции и идеологии правового государства попросту “не хватает” для того, чтобы адекватно выразить проблемы современного информационного терроризма: в классическом государстве все разделено по ведомствам. Одни чиновники борются с преступностью, вторые - налоги собирают, третьи - за культуру отвечают. Армия со внешними врагами должна сражаться. И так далее. И вот такое государство, в котором все виды деятельности разделены на ведомственные отсеки, подвергается нападению роя негосударственных структур. Они прорываются на стыках ведомственных интересов. То, что они делают, вроде бы находится на грани преступления, но за эту грань не заходит. Есть в их работе что-то подрывное - но все же это не террор в чистом виде. Есть в этих нападениях что-то от религиозного сектантства, от пропаганды, от экономической диверсии. Вроде бы деятельность негосударственных “роевиков” - ни первое, ни второе, ни третье, а общий эффект получается убийственным. И государство оказывается в тупике. Полицейские, пожимая плечами, норовят спихнуть дело на спецслужбы, а те - на налоговиков или на военных, а в результате никто ничем не занимается. Главное, на что указывает Фридрих фон Хендт и все те профессионалы, кто работает с феноменом терроризма или неправильных войн, - это то, что за любыми ”безличными” и “немотивированными” террористическими актами стоят совершенно конкретные лица и субъекты, страны и народы. Другое дело, что искать их, как правило, надо не там, где светло, а там, где они фактически есть.

Итак, подводя итог данной главе, следует подчеркнуть:

1. Мощность воздействия средств информационного оружия неизмеримо высока в соотношеннии с их доступностью для применения террористами.

2. Масштабы информационного насилия достигли критического уровня и вплотную подошли к границе, за которой уже невозможно отделить объективную реальность от субъективной.

3. Искусственно создаваемая перманентная общественная напряженность отрицательно влияет на прогрессивное развитие цивилизации, социума, каждого отдельного человека.

4. Современное государство должно форматировать свои взаимодействия со всеми контрагентами в контексте глубокого и многопланового анализа информационно-коммуникационных процессов.

Глава 3. Противодействие информационным угрозам

§ 1 Минимально необходимые действия Правительства

Один из способов лучше понять сущность информационного терроризма состоит в том, чтобы вспомнить развитие механизированных войн. Начиная с середины 19 века, Индустриальная Революция сделала возможным создать новые виды оружия, которые были гораздо более эффективны, чем что-нибудь произведенное прежде: массовое производство автоматов, паровые броненосцы, артиллерия дальнего действия и так далее. Военные также извлекли выгоду из технологий, которые были развиты, главным образом, для гражданских целей - железные дороги и телеграфы. Но которые значительно улучшили боеспособность вооруженных сил к мобилизации и маневренности на поле боя. Война стала быстрее, обширнее и более смертоносна. Но новые технологии также создали и новые цели. Военные силы стали критически зависимы от их национальной индустриальной основы - нет фабрик и заводов - нет массового производства оружия, что означает невозможность победы. Так разрушение национальной промышленности врага стало столь же важным как разрушение его армии, если не более.

Результатом послужили не только изменения в военном мышлении, но и полностью заново переработанные военные доктрины. Военные стратеги начали делать ставку на оружие дальнего диапазона, передние линии атаки перенеслись с поля битвы на фабрики врага, его железные дороги и телеграфные линии. Классический актуальный момент - прогресс от изобретения самолета к развитию полностью новой доктрины стратегической бомбардировки. Кроме того, предполагалось, что такой расширенный план войны стал не возможностью, а доминирующей стратегией.

Сегодняшняя информационная революция представляет собой подобную ситуацию. И также как новые теории и доктрины были развиты для войны индустриальной эпохи, так сейчас развиваются теории и доктрины войны информационной. Информационные системы настолько жизненно важны и военным, и гражданскому обществу, что они становятся главными целями в любом современном конфликте, и они могут также служить главными средствами для проведения наступательных операций. В действительности, информационное насилие - это темная сторона Века Информации. Уязвимость военных и общества есть прямой результат распространения информационных технологий. И наоборот, потенциал этих технологий как оружия - прямой результат технического прогресса. Действительно, многие из проблем связанных с информационным терроризмом коренятся в самой природе информационных технологий. Наиболее важная особенность - падение стоимости обработки информации: затраты 1950-ых снижались приблизительно на 90% каждые пять лет, и большинство экспертов ожидает, что эта тенденция продолжится в течение обозримого будущего. Информационные технологии, позволяющие организовывать информационный террор, постоянно становятся все более и более доступны. В отличие от ядерного или космического оружия, которые распространились устойчиво, но медленно, распространение информационных технологий, вероятно, ускорится. Если какая-либо страна не может позволить себе перспективные разработки сегодня, то она, вероятно, сможет позволить себе это завтра. Это доказано распространением военных электронных систем, но даже в большей степени применением коммерческой инфраструктуры типа компьютерных сетей, спутниковых и оптоволоконных коммуникаций, сотовых телефонных систем, и так далее. Все они могут использоваться для враждебных целей, и могут быть атакованы враждебными силами.

Вторая особенность информационной технологии, которая затрагивает информационную безопасность это то, что, поскольку технология становится все более дешевой, становится все труднее сохранять централизованное управление векторами развития. Действительно, увеличивающееся общественное давление ведет к децентрализованному управлению. Спрос и стимулы для децентрализации следуют за технологической возможностью. Дешевая информационная технология неизбежно ведет к потере контроля. Эта тенденция идет в противоречии с несколькими столетиями военных традиций и опыта, которые основаны на иерархических структурах командования и централизованном управлении. Новая технология не поддерживает традиционную военную модель. Также, тенденция к децентрализованным информационным системам меняет способность правительства взаимодействовать с коммерческим сектором. Как результат, должностные лица, ответственные за национальную безопасность и военные стратеги должны искать новые формы руководящих инструкций и новые способы осуществления контроля.

По этому вопросу хочется вновь обратиться к разработкам специалистов РЭНД-корпорации и изложить их рекомендации относительно политики государства, стоящего перед лицом опасностей информационного терроризма. Особенности и вероятные последствия стратегической сетевой атаки указывают на основной вывод: традиционные национальные военные стратегии являются устаревшими и неадекватны. Чтобы противостоять новой угрозе РЭНД-корпорация разработала пять главных рекомендаций:

1. Лидерство: Следует жестко определить конкретных руководителей государства, ответственных за информационно-коммуникационную сферу. В ответ на стратегическую информационную угрозу необходимо на уровне личного Президентского контроля сформировать соответствующую спецслужбу, поскольку только на этом уровне можно достичь необходимой координации большого количества правительственных организаций, вовлеченных в обеспечение национальной безопасности. Эта спецслужба должна отвечать за защиту всей национальной информационной инфраструктуры, включая коммерческий сектор. После формирования организационной структуры и обеспечения высшего уровня поддержки, она должна немедленно направить все имеющиеся ресурсы на управление всесторонним развитием национальной безопасности стратегических информационных коммуникаций и систем.

2. Оценка риска: Первым шагом в работе вышеописанной спецслужбы должна стать немедленная оценка рисков, с целью достоверно определить степень уязвимости ключевых элементов текущей концепции национальной безопасности и национальной военной стратегии. В этот обзор должны быть непосредственно включены стратегические прогнозно-целевые модели, описывающие возможные последствия предполагаемых сценариев развития событий. Без точной оценки риска в динамической информационной среде размываются основания для принятия стратегических президентских решений.

3. Роль Правительства: Изменение традиционной роли Правительства по отношению к национальной безопасности и интересами общественности заключается в организации более тесного взаимодействия со внутренним сектором экономики. В дополнение к повышению общей готовности противостоять информационным угрозам, необходимо усилить работу по переоснащению систем инфраструктуры, обучению персонала, проведению тренировок представителями спецслужб и военных. Правительство может значительно повлиять на предоставление налоговых и других льгот предприятиям, развивающим информационный сектор экономики. Хорошо организованная работа правительства в этой области должна быть сбалансирована и не должна приводить к потере гражданских свобод коммерческим сектором.

4. Стратегия национальной безопасности: Сразу после завершения начальной оценки риска следует заняться разработкой стратегии национальной информационной безопасности. Готовность государства к выявленным угрозам подразумевает работу по всем традиционным направлениям от “военных” до “гражданских”, от “иностранных” до “внутренних”, и от “национальных” до “местных”. Разумно было бы разработать и внедрить специальную Концепцию “минимальной обязательной информационной инфраструктуры” (МОИИ), которая была представлена как возможная стратегическая оборонная инициатива. МОИИ задумана как минимальная инфраструктура информационных систем, процедур, законов и налоговых стимулов, гарантирующих длительное функционирование государства даже в период сложной стратегической сетевой атаки. В качестве аспектов такой МОИИ могут быть представлены наборы правил и инструкций для Федерального правительства, поощрения владельцев и операторов различных национальных инфраструктур с целью уменьшить уязвимость их организаций и гарантировать быструю мобилизацию в момент информационного нападения. Аналогом может служить концепция стратегической ядерной Минимальной Обязательной Аварийной Сети (strategic nuclear Minimum Essential Emergency Communications Network). Многие специалисты считают МОИИ концептуально очень привлекательной даже при том, что существуют некоторые разногласия относительно того, как она должна быть организована. Оценка аспектов реализации МОИИ должна быть предпринята в как можно более ранние сроки.

5. Национальная военная стратегия: Национальная военная стратегия должна предполагать появление нового театра боевых действий - киберпространства. Слабость военного присутствия на географических пространствах может стать менее существенной угрозой, чем уязвимость в национальной информационной инфраструктуре. В этой ситуации есть риск, что страна может столкнуться с трудностями идентификации сетевого стратегического нападения. Президент всегда должен точно знать: подверглась ли нация атаке или нет.

Эти срочно принятые меры оставляют надежду, что вероятность наступления катастрофических последствий в результате вероятной агрессии будет значительно снижена, что оставляет хорошие шансы своевременно развивать и модернизировать эффективную обороноспособность в отношении перманентно растущей угрозы. Полностью обезопасить общество и государство от террористов невозможно, но можно снизить угрозу превентивным контролем за “интересными” для террористов местами и борьбой с непосредственными исполнителями террористических актов. Одна из задач состоит в том, чтобы сузить варианты действий террористов и контролировать те, что останутся. Например, правоохранительные органы России проводят работу по установке мониторинговых устройств в Интернете, с помощью которых можно просматривать сообщения, присылаемые по электронной почте, и отслеживать обращения пользователей к страничкам Интернета. Создаваемая система СОРМ (“Система оперативно-розыскных мероприятий”) предназначена в основном для выявления тех, кто уклоняется от уплаты налогов и других нарушителей, однако, по мнению противников ее внедрения, она будет равносильна всеобъемлющему нарушению конфиденциальности, что будет нарушать конституционные права законопослушных граждан. С другой стороны, есть предпосылки, что в ближайшее время преступления в сфере высоких технологий могут выйти на качественно новый уровень: нет необходимости захватывать самолет с заложниками, если намного проще угрожать жизни всех, кто находится в небе, через управляющий полетами компьютер. Небольшое изменение в программе - и результат достигнут.

Активные действия, предпринимаемые разработчиками средств защиты, пока не позволяют получить желаемой защищенности. В этих условиях организации не должны ограничиваться простым обновлением версий антивирусного ПО, брандмауэров и других приложений. Надежность корпоративных систем сегодня напрямую зависит как от применяемых технологий защиты, так и от наличия в организации комплексной стратегии в области информационной безопасности, а также от корпоративной дисциплины при ее практической реализации.

Становление информационного общества показывает, что нормальная жизнедеятельность общества и государства целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации, которая может быть искажена с помощью средств информационного терроризма. Последствия таких актов могут быть весьма трагичными для социума. Поэтому задача отражения возможных атак со стороны террористов в инфосфере задает новые стандарты, выводит на принципиально иной уровень вопросы информационной безопасности.

§ 2 Аспекты создания целостной системы информационной безопасности

Считается, что для предотвращения или нейтрализации последствий применения информационного оружия со стороны террористов необходимо принять следующие меры: организовать защиту материальмо-технических объектов, составляющих физическую основу информационных ресурсов; обеспечить нормальное в бесперебойное функционирование баз данных; защитить информацию от несанкционированного доступа, искажения или уничтожения; сохранить качество информации (своевременность, точность, полноту и необходимую доступность); постоянно проводить работу по обеспечению высокого морально-психологического состояния населения страны, персонала инфосферы. Общие методы обеспечения информационной безопасности страны можно разделить на правовые, организационно-технические и финансово-экономические:

К правовым методам обеспечения информационной безопасности относится разработка нормативно-правовых актов, регламентирующих отношения в информационной сфере, и методических документов по вопросам обеспечения информационной безопасности.

Отличительной чертой информационного терроризма является его дешевизна, сложность обнаружения и идентификации. Анонимность, обеспечиваемая Интернетом, позволяет террористу стать невидимым и, как следствие, практически неуязвимым и ничем (в первую очередь жизнью) не рискующим при проведении преступной акции. Положение усугубляется тем, что преступления в информационной сфере, в число которых входит и терроризм, влекут за собой наказание существенно меньшее, чем за осуществление “традиционных” террористических актов. В соответствии с Уголовным кодексом РФ (ст. 273), создание программ для ЭВМ или внесение изменений в существующие программы, которые заведомо приводят к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказывается лишением свободы на срок максимум до семи лет. Для сравнения, в США законы карают несанкционированное проникновение в компьютерные сети заключением сроком до 20 лет. Ведущие государства мира серьезно обеспокоены рассматриваемыми проблемами и это, как правило, быстро отражается в законодательствах этих стран.

В России также принят ряд документов, составляющих основу для дальнейшего совершенствования регулирования информационно-коммуникационных взаимодействий. Существует Доктрина информационной безопасности РФ от 28.09.2000, федеральные законы “Об электронной цифровой подписи” от 10.01.2002, “Об информации, информатизации и защите информации” от 20.02.1995, “Об участии в международном информационном обмене” от 4.07.1996 и другие. Особо хотелось отметить усилия нашей страны на международной арене. В частности, Россия предложила на рассмотрение ООН пакет международных принципов, направленных на укрепление безопасности глобальных информационных и телекоммуникационных систем и на борьбу с информационным терроризмом и криминалом. В документе зафиксировано право каждого как на получение и распространение информации, так и на защиту своих информационных ресурсов от неправомерного использования и несанкционированного вмешательства. Кроме того, предполагаетсяя, что государства должны принять меры для ограничения угроз в сфере международной информации. Например, взять на себя обязательства по отказу от действий по нанесению ущерба другим государствам в области информации, по доминированию и контролю в информационном пространстве, по поощрению действий террористических и преступных сообществ, по организации информационных войн, по манипулированию информационными потоками и по информационной экспансии. Согласно предложению России, ООН предстоит определить признаки и классификацию информационных и консциентальных войн, информационного оружия, создать систему международного слежения за выполнением взятых на себя государствами обязательств, создать механизм разрешения конфликтных ситуаций в этой сфере. В документе оговорена также международная ответственность государств за выполнение обязательств и процедура мирного урегулирования споров по информационным проблемам.

К организационно-техническим методам относятся:

* создание и совершенствование системы обеспечения информационной безопасности страны;

* разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств;

* развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;

* создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;

* выявление технических устройств и программ, представляющих опасность дли нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;

* сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;

* совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации;

* контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности;

* формирование системы мониторинга показателей и характеристик информационной безопасности страны в наиболее важных сферах жизни и деятельности общества и государства.

Одной из технологических тенденций последнего времени стал повсеместный переход на системы многофакторной идентификации, нередко с использованием биометрических данных. Простая комбинация из регистрационного имени и пароля, даже часто обновляемого, уже не обеспечивает требуемого уровня защиты.

Другая тенденция - повышенное внимание не столько к средствам защиты, сколько к инструментам мониторинга и администрирования систем безопасности. Такое смещение акцентов означает интеграцию политики безопасности в процессы управления коммуникациями, в общую информационную стратегию и бизнес-процессы компании.

По данным исследования IDC “Russia Security Software 2005-2009 Forecast and 2004 Vendor Shares” российские пользователи затратили в 2004 г. почти 42 млн. долларов на программное обеспечение для систем информационной безопасности, что на 32,7% больше, чем в 2003 г. Наиболее бурный рост IDC отметила в сегментах интегрированных решений и систем 3”А” (аутентификация, авторизация, администрирование), объемы которых увеличились на 58% и 83%, соответственно. Однако, основные затраты пользователей (почти 40%), как и в предыдущие годы пришлись на сегмент управления безопасностью информации. Хотя темпы его роста будут почти вдвое ниже, чем интегрированных решений и систем 3”А”, он останется самым крупным сегментом рынка ПО для систем безопасности, считает IDC. Сам же рынок ПО для систем безопасности и далее будет расти значительно быстрее, чем рынок ПО в целом, и в 2009 г. его объем составит 127 млн. долларов.

Экономические методы обеспечения информационной безопасности включают в себя:

* разработку программ обеспечения информационной безопасности страны и определение порядка их финансирования;

* совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации;

* создание системы страхования информационных рисков физических и юридических лиц.

В России затраты на информационную безопасность составляют всего 0,5% от общих расходов на информационные технологии - в два раза меньше, чем в среднем в мире. Пока во многих случаях обеспечение информационной безопасности сводится к противостоянию конкретным угрозам, а не к принятию общей стратегии обеспечения безопасности, основанной на оценке рисков. В то же время, исследования показывают, что ситуация быстро меняется и руководители коммерческих организаций и государственных структур все чаще ставят вопросы обеспечения информационной безопасности в один ряд с другими жизненно важными задачами.

Отдельно необходимо отметить роль государства в контексте масштабного объединения всех ресурсов общества для создания единого комплекса противодействия информационным угрозам. Аркуилла и Ронфельдт считают, что ключом к построению надежной системы национальной безопасности в информационной сфере должна стать государственная информационная доктрина. Эта доктрина - в структурах и процедурах - должна подразумевать, что эффективное противодействие сетевым угрозам включает три высоко взаимозависимых сферы противостояния с фактическими или потенциальными противниками:

-способность вести наступательные действия против структуры и процессов принятия решений врага;

-защита собственных способностей принимать и исполнять решения;

-способность создавать и использовать информацию в собственных целях более эффективно, чем это сможет делать противник.

При этом следует иметь ввиду, что часто требуется применять очень сложные средства для нападения на гораздо менее развитые инфраструктуры противника, при необходимости защищать собственные высокоразвитые системы от относительно простого, но потенциально опасного нападения:

Наступательная Сфера:

Из трех указанных направлений, наибольшее внимание в настоящее время принято сосредотачивать на наступательных концепциях, т.к. они меньше скованы ограничениями сложившихся информационных структур и процессов. Передний край сетевых взаимодействий следует переносить в организации, которые являются частью или которые, по крайней мере, тесно вовлечены в деятельность разведывательных сообществ. Эти организации более всего подходят для целей информационной войны. Их внимание следует сосредоточить на разведывательной деятельности и на сбалансированном использовании вражеских информационных источников и потоков.

Защитная Сфера:

Защитные аспекты концепции информационной безопасности более сложны для доктринального оформления как структурно, так и процедурно. Это происходит потому, что удобство и эксплуатационная эффективность в обработке информации обычно подразумевают уязвимость этой информации и процессов принятия решений. Требуется масса усилий, чтобы создать концепцию, в которой эта противоречивость требований безопасности и эффективности была сведена к минимуму.

Сфера использования информации:

Эта область заметно сложнее первых двух, потому что относительная эффективность обработки и структурирования информации и системы принятия решений зависит от тонкой асимметрии между нашими собственными целями, способностями и информационными зависимостями, и таковыми противников. На фундаментальном уровне, конечно же, следует готовиться к противостоянию с высокотехнологичными хорошо оснащенными и организованными противниками, которые будут использовать новейшие разработки в области информационного оружия. Но также необходимо иметь концепции защиты от менее зависимых в информационном плане противников, но обладающих адекватной искушенностью, чтобы понять и использовать этот факт. Проблема стоит очень остро даже если не рассматривать прямые нападения, а сосредоточиться на эффективном использовании информации для принятия своевременных и адекватных решений.

Для достижения доктринальной последовательности и эффективности необходимо разработать, по крайней мере, два концептуальных момента:

Во-первых следует научиться лучше различать “экономическую эффективность” и “результативность”, чтобы всегда знать, что в отношении определенной ситуации или цели не происходит так что “делаются хорошо неправильные вещи”, особенно в контексте долгосрочных перспектив.

Во-вторых, надежная система информационной безопасности требует, чтобы были выявлены четкие различия между иерархическими уровнями познавательного процесса, посредством которых данные и информация вносят вклад в принятие эффективных решений. Суть этих различий - единство “осведомленности” (самый низкий уровень познания), “знания” и “понимания”. Можно “знать” что-что, но не знать его специфических особенностей. Точно так же можно “знать” кое-что даже очень хорошо, но не “понимать” его полного значения.

Вот две основных цели государства в информационной безопасности:

- снизить способность противника понимать его собственные обстоятельства, наши обстоятельства, и обстоятельства, которые затрагивают обе стороны при сохранении и увеличении нашей способности для такого понимания

- снизить способность противника эффективно использовать любые преимущества, которых он уже смог достичь, и сохранить и увеличить наши собственные возможности в этом отношении.

Достижение и сохранение преимуществ, накопленных в таком противостоянии должно стать фундаментом для будущего успеха в глобальном масштабе стратегического превосходства. Важно, что упомянутую доктрину нельзя рассматривать как что-то “экзотическое” и отделять ее от управления всеми вооруженными силами.

Следующим после выработки доктрины шагом должно стать обеспечение общественной информационной безопасности. Нужно защищать интересы непосредственно всего общества, бороться за информационную безопасность каждого гражданина, а не избранной группы. Важно понимать и то, что процесс информатизации общества должен быть взят под контроль самим этим обществом. Если не уделить этому повышенного внимания, возможно, что потом что-либо кардинально изменить будет уже невозможно. Каждый человек должен знать, кто и какую информацию собирает, кому и для каких целей она доступна. Необходимо предвидеть развитие процесса информатизации, предупреждать общество об опасных тенденциях и вовремя принимать контрмеры. Всем этим должны заниматься государственные и общественные организации с участием представителей правоохранительных структур.

Прежде всего, важно прекратить утечку информации за пределы России. Отдельные авторы предлагают даже объявить информацию о гражданах и организациях особой собственностью государства и запретить использование такой информации за пределами страны, а также обеспечить несовместимость систем идентификации людей и организаций России с общемировыми и запретить использование этих систем вне России.

Под пристальным контролем должна быть информация, собираемая:

· государственными структурами (органами управления, правоохранительными органами, структурами, отвечающими за учет коммерческой деятельности, собственности, доходов, социального положения);

· провайдерами сети Интернет, операторами мобильной связи, крупными сайтами в русском Интернете, в особенности системами поиска, рейтингами, системами статистики, серверами электронной почты;

· различными финансовыми организациями, банками, особенно предлагающими использование кредитных карт;

· транспортными организациями (о передвижении людей, грузов);

· всеми предприятиями о своих сотрудниках, вузами и школами об учащихся, больницами, библиотеками, спортивными организациями о посещающих их лицах.


Подобные документы

  • Понятие "терроризма" и его разновидности (формы). Классификация и направления террористической деятельности. История терроризма как специфического явления общественно-политической жизни. Развитие "международного терроризма" в 90-х годах XX века.

    контрольная работа [37,6 K], добавлен 14.11.2012

  • Этимология термина "терроризм"; проблемы выработки дефиниций данного явления. Рассмотрение трансендетальности как основного критерия международности терроризма. Разграничение понятий преступности и терроризма в законодательствах европейских стран.

    реферат [29,3 K], добавлен 20.08.2013

  • Современные подходы и оценки терроризма. Терроризм в национальных и международных конфликтах. Классификация терроризма на виды по целям и характеру субъекта террористической деятельности. Основные формы терроризма. Терроризм как форма классовой борьбы.

    реферат [28,6 K], добавлен 16.05.2010

  • Понятие терроризма и его современные разновидности. Методологические проблемы изучения терроризма. Современный международный терроризм. Развитие "международного терроризма" в 90-х гг. Xx века. Ситуация в мире после событий 11 сентября 2001 г.

    дипломная работа [126,9 K], добавлен 30.08.2004

  • Понятие терроризма и его современные разновидности. Терроризм - методологические проблемы его изучения. Основные разновидности современного терроризма. Современный международный терроризм. История возникновения исламских террористических организаций.

    дипломная работа [137,3 K], добавлен 11.02.2009

  • История женского терроризма в России, основные причины обращения женщин к данной деятельности, факторы и мотивы. Толкование исламистского терроризма и его современная распространенность, использование смертниц, а также технологии обучения и подготовки.

    курсовая работа [46,2 K], добавлен 09.05.2014

  • Сущность и идеологические корни терроризма. Мотивация действий террористов. Терроризм как тактика поведения политического течения. Различия экстремизма и терроризма. Радикализм как социальная позиция. Типология экстремизма и его развитие в разных сферах.

    реферат [66,0 K], добавлен 11.02.2012

  • Терроризм как фактор дестабилизации политической системы. Источники и причины террористической деятельности в современном мире. Особенности функционирования терроризма в политическом пространстве России, его место в системе дестабилизирующих факторов.

    диссертация [662,1 K], добавлен 15.01.2015

  • Терроризм как крайняя форма насилия или угроза насилия. Основные типы терроризма. Международный терроризм. Главный субъект международного терроризма – террористические группы или организации. Деятельность международных террористических организаций.

    презентация [200,8 K], добавлен 16.05.2012

  • Терроризм как политическое явление. Насильственные способы и методы достижения политических целей. Развитие террористического движения в России. Влияния террористических акций на межгосударственные отношения. Глобальные причины распространения терроризма.

    реферат [23,5 K], добавлен 13.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.