Смекни!
smekni.com

«Информационный терроризм в современном мире» (стр. 18 из 19)

Для выводов по предпринятому в работе анализу информационной безопасности следует выделить три главных вектора стратегии развития Концепции национальной информационной безопасности:

Во-первых, создание специальных структур, занимающихся исследованием средств информационного воздействия.

Во-вторых, привлечение специалистов по изучению технологий информационного насилия.

В-третьих, формирование специальных структур и процедур для выявления признаков враждебного использования информационных технологий.

От эффективности деятельности этих структур и используемых защитных процедур зависит информационно-коммуникационная безопасность и нормальное функционирование всех социальных субъектов, в качестве которых выступают граждане, органы власти и государственного управления, общественно-политические и экономические организации.

Также следует отметить, что использование манипулятивных приемов, включая комплексное и массированное их применение, имеет значительно меньший эффект в аудитории высокообразованной, с устойчивой системой обоснованных взглядов, а также знающей технику манипулятивного воздействия и обладающей некоторым опытом целенаправленной социально-психической защиты. Поэтому государство должно отдельно сосредоточиться на интеллектуальном развитии своих граждан.

В последнее время все больше исследователей обращают внимание на необходимость активной разработки проблематики информационной безопасности личности, общества и государства, а также выделения информационной безопасности в качестве самостоятельного предмета теории и социальной практики. Связано это с тем, что процессы и технология воздействия информационной среды на духовную сферу обладают качественной спецификой, которая определяет необходимость рассмотрения этой темы в концептуальном, методологическом и методическом плане. Сама логика общественного развития выдвигает эти проблемы в число первоочередных. Без их решения невозможно дальнейшее устойчивое прогрессивное развитие.


Список использованной литературы

1. Андреев В.Г. Оружие и война: новые тенденции разви­тия // Военная мысль.1999.№3.С. 50.

2. Богомолова Н.Н. Социальная психология печати, радио и телевидения. - М.МГУ.1991.

3. Ведяскин М.В. Международный терроризм: новые угрозы. // http://www.auditorium.ru/aud/v/index.php?a=vconf&c=getForm&r=thesisDesc&id_thesis=2851

4. Глезер В.Д. Зрение и мышление. - Л.Наука.1985.

5. Дичев Т., Бийчанинова А., Берестенко М. Информационный Чернобыль. // Советская Россия. 10.06.1993.С.68

6. Дятлов С.А. Принципы информационного общества. // Информационное общество.2000.№2.С.77-85.

7. Ермаков Ю.А. Манипуляция личностью: Смысл, приемы, последствия. - Екатеринбург.1995.

8. Жуков В. Взгляды военного руководства США на веде­ние информационной войны // Зарубежное военное обозре­ние.2001.№1.С.8.

9. Змеевский А., Тарабрин В. Терроризм. Нужны скоординированные усилия мирового сообщества // Международная жизнь.1996.№4.С.14.

10. Ивашов Л.Г. “Россия, шарахающаяся из стороны в сторону” // Независимое военное обозрение. №7.1-14 марта.2002.

11. Кассирер Э. Техника современных политических мифов. // Вестник Московского Университета. Серия 7.Философия.1990.С.2, 54.

12. Кун Т.С. Структура научных революций. - М.1997.

13. Лисчкин В., Шелепин Л., Третья мировая информационно-психологическая война. – М.1999.

14. Лисичкин В.А., Шелепин Л.А. , Боев Б.В. Закат цивилизации или движение к ноосфере. Экология с разных сторон. - М.ИЦ Гарант.1997.

15. Марков С. Оружие новой эры. // Ориентир.2000.№6.С.40.

16. Мягченков А. Зомби // Космический век.2000.№2.С.22-29.

17. Поздняков А. И. Информационная безопасность личнос­ти, общества, государства // Военная мысль.1993.С.16.

18. Попов М.О., Лукъянец А.Г. Обеспечение военной безопасности в контексте информационной войны. // Наука и обо­рона.1999.№2.С.39-40.

19. Проблемы противодействия преступности в современных условиях: Материалы международной научно-практической конференции. - Уфа.РИО БашГУ.2003.С.280.

20. Пугачев В.П., Соловьев А.И. Ввведение в политологию.- М.Аспект-пресс.2000.С.297.

  1. Пугачев В.П. Информационно-финансовый тоталитаризм: российский эксперимент по американскому сценарию. // Вестник Московского университета.Серия 12.Политические науки.1999.№4.С.25.
  2. Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика. - Гелиос АРВ.2006.

23. Райхель Ю. Информационное оружие XXI века. // Журналист.2000.№7.С.9-11.

24. Самохвалова В.И. “Массовый человек” - реальность современногоинформационного общества. // Материалы научной конференции. Проблема человека: мультидисциплинарный подход. М.1998.C.59.

25. Самсонов А., Авченко В. Общество информационного контроля. // ”Дуэль”.№21, 2002.

26. Санаев А. Русский PR в бизнесе и политике. – М.Ось-89.2003.С.144.

27. Соловьев А.И. Политические коммуникации. – М.Аспект Пресс.2004.С.85.

28. Соловьев А.И. Принятие государственных решений. – М.КноРус.2006.

29. Томас Тимоти Л. Сдерживание ассиметричных
террористических угроз, стоящих перед обществом в информационную эпоху. // Мировое сообщество против глобализации преступности и терроризма.Материалы международной конференции.М..2002.

30. Тропина Т.Л. Киберпреступность и кибертерроризм: поговорим о понятийном аппарате. // Сборник научных трудов международной конференции “Информационные технологии и безопасность”.Выпуск 3.Киев.Национальная академия наук Украины.2003.C.173-181.

31. ФСБ официально ведет компьютерную слежку // Вер­сия. 2002.5-11 марта.С.19.

32. Хлебников П. Разговор с варваром. – М.Детектив-пресс.2004.С.34,171,215.

33. Цымбульский В.Л. “Сверхдлинные военные циклы” // Русский журнал. 20 июля 2001.

34. Черешкин Д.С., Смолян Г.Л., Цыгичко ВН. Реалии информа­ционной войны // www.politic.donetsk.ua/terror/terror016.shtml.

35. Юрьев А.И. Системное описание политической психологии. - С-П. 1996. С.109-115.

36. Arquilla J., Ronfeldt D. Preparing for Conflict in the Information Age. - Santa Monica.1996.

37. Arquilla J, Ronfeldt D, The Advent of Netwar, Santa Mon-ica,Calif.RAND.1996

38. Arquilla J, Ronfeldt D, The Emergence of Noopolitik: Toward an American Information Strategy, Santa Monica.Calif.RAND.1999.

39. Bruce Berkowitz. “Warfare in the Information Age” // Issues in Science and Technology.1995.P.59–66.

40. Carlebach E., Noll F. Die Meldung als Waffe. - Frankfurt am Main.1982.

41. Cohen F. Computerviruses, Theory and Experiments. // University of Southern California.2003.

42. Executive Intelligence Review: Modern irregular warfare in defence policy and as a military phenomenon. N.Y., 1986.

43. Gооdin R. Manipulatory politics. - N.Y.1992.P.21.

44. Jenkins B. The study of terrorism: Definitional problem. – Santa Monica (Call.), 1980.P.2-3.

45. Molander R.C., Riddile A.S., Wilson P.A.. Strategic information warfare. – RAND.1996.

46. Nua, Internet, How Many Online’2002 www.nua.ie/surveys/how_many_online

47. Ronfeldt D., Arquilla J. Networks and Netwars. - Santa Monica.2001.

48. Ronfeldt D., Arquilla J. What next for networks and netwars? - - Santa Monica.2001. Chapter 10.

49. Rrasavin S. What is Cyber-terrorism? - http://rr.sans.org/infowar

50. Schmid A.P. Political terrorism: A research guide to concepts, theories, data bass and literature. – New Brunswick.1983. P.88.

51. http://ataman-off.narod.ru/INDEXx-file.htm

52. http://www.anti-virus.by/press/viruses/1142.html?print=1

53. http://www.chechen.org

54. http://www.idc.com/russia/rus/about/press/rus_030406_pr.jsp

55. http://www.idc.com/russia/rus/about/press/rus_150605_pr.jsp;jsessionid=YGH5ZN1ALQB24CQJAFICFFAKBEAUMIWD

56. http://www.kavkazcenter.net

57. http://www.nasledie.ru/oboz/N5-6_02/5-6_10.HTM

58. http://www.nasledie.ru/bibliot/index.shtml

59. http://www.rand.org/publications/MR/MR994.

60. http://www.rand.org/publications/MR/MR1382/.


[1] Пугачев В.П., Соловьев А.И. Ввведение в политологию.- М.Аспект-пресс.2000.С.297.

[2] Cohen F. Computerviruses, Theory and Experiments. // University of Southern California.2003.

[3] Arquilla J, Ronfeldt D, The Advent of Netwar, Santa Mon-ica,Calif.RAND.1996.; The Emergence of Noopolitik: To-ward an American Information Strategy, Santa Monica.Calif.RAND.1999.

[4] http://www.nasledie.ru/bibliot/index.shtml

[5] Schmid A.P. Political terrorism: A research guide to concepts, theories, data bass and literature. – New Brunswick.1983. P.88.

[6]Змеевский А., Тарабрин В. Терроризм. Нужны скоординированные усилия мирового сообщества // Международная жизнь.1996.№4.С.14.

[7] Jenkins B. The study of terrorism: Definitional problem. – Santa Monica (Call.), 1980.P.2-3.

[8] Дятлов С.А. Принципы информационного общества. // Информационное общество.2000.№2.С.77-85.

[9] Андреев В.Г. Оружие и война: новые тенденции разви­тия // Военная мысль.1999.№3.С. 50.

[10] http://ataman-off.narod.ru/INDEXx-file.htm.

[11] ФСБ официально ведет компьютерную слежку // Вер­сия. 2002.5-11 марта.С.19.

[12] Тропина Т.Л. Киберпреступность и кибертерроризм: поговорим о понятийном аппарате. // Сборник научных трудов международной конференции “Информационные технологии и безопасность”.Выпуск 3.Киев.Национальная академия наук Украины.2003.C.173-181.

[13] Rrasavin S. What is Cyber-terrorism? http://rr.sans.org/infowar

[14] http://www.nasledie.ru/oboz/N5-6_02/5-6_10.HTM

[15] Nua, Internet, How Many Online’2002 www.nua.ie/surveys/how_many_online