Розділ «ЧАСТИНА 2. СУТНІСТЬ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА»

Інформаційна безпека

Головним завданням ІЗ є, за яскравим висловом М. А. Булгакова, "розруха в головах", яка небезпечніша за розруху в економіці, тому що втрата національних, духовних цінностей веде до виродження народу й краху суспільства. Об'єктами ІЗ е: психіка і свідомість населення, інформаційно-технічні системи, інформаційні ресурси.

У сучасній науковій літературі виділяють такі види ІЗ: психотронна ("психофізична"), засоби програмно-математичного впливу на функції ЕОМ, інформаційні матеріали.


Психотронна ("психофізична") зброя


Її дія заснована передусім на використанні дистанційного впливу на людину з метою корекції її поведінки й фізіологічних функцій. Психотронна зброя, передбачає використання у воєнних, спеціальних цілях можливості та знання психотроніки, її засоби, методи, прилади, конструкції, генератори.

Засоби для змінювання свідомості особистості є різновидом психотронної зброї. Процес змінювання свідомості полягає у програмуванні поведінки на підсвідомому рівні (шляхом впливу на мозок) такими засобами: гіпноз, навіювання, ультразвукові мікрохвильові випромінювання, психохірургія, психофармакологія тощо. Отже, розглянемо детальніше реалізацію зазначених засобів змінювання свідомості: .

1. Засоби створення голографічних зображень в атмосфері: голосові синтезатори, що дозволяють формувати провокаційні повідомлення, передавати їх голосами лідерів країни та поширювати їх через засоби масової інформації.

2. Клас засобів програмно-математичного впливу на функції комп'ютерів, які здатні порушити й паралізувати інформаційні системи й мережі та інші автоматичні системи, що забезпечують функціонування органів управління державних і військових об'єктів, промисловості, транспорту, зв'язку, енергетики, банків тощо.

3. Комп'ютерний вірус - спеціальна програма, яка здатна до саморозповсюдження без відома користувача і всупереч його бажанню. Вона заражає програмне забезпечення шляхом свого об'єктного коду до коду зараженої програми. Є вже віруси ("вірус 666"), які згубно впливають на психофізіологічний стан оператора - користувача комп'ютера.

4. "Логічна бомба" - програмна закладка, яка завчасно впроваджується в інформаційні системи й мережі, що забезпечують управління об'єктами військової та цивільної інфраструктури. "Логічна бомба" за сигналом або у встановлений час приводиться в дію, знищуючи або модифікуючи інформацію в комп'ютері, виводячи його з ладу.

5. "Троянський кінь" (різновид "логічної бомби") - програма, яка дозволяє здійснювати прихований, несанкціонований доступ до інформаційних ресурсів противника для добування розвідувальних даних.

Водночас засоби впровадження комп'ютерного вірусу і "логічної бомби" в державні, цивільні та військові інформаційні системи й мережі та керування ними на відстані поділяються на:

- нейтралізатори тестових програм, що забезпечують невиявлення випадкових і навмисних "недоліків" програмного забезпечення;

o засоби придушення інформаційного обміну в телекомунікаційних мережах, фальсифікації інформації в каналах державного та військового управління;

o засоби впровадження "потрібної" для іншої сторони "правдоподібної" інформації.

До великого класу засобів інформаційного впливу на соціотехнічні й технічні системи належать: засоби, що ґрунтуються на випромінюванні енергії (засоби радіоелектронної боротьби), електромагнітна зброя. Акустична зброя викликає безпричинний страх, головний біль, непередбачувані дії.

Інформаційні матеріали - сукупність джерел та систем, що містять інформацію, призначену для передачі.

За формою подання вони поділяються на:

o текстові інформаційні матеріали: документи, книги, журнали,

газети, довідники, каталоги, рукописи;

o графічні або образотворчі: графіки, креслення, плани, схеми,

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційна безпека» автора Автор невідомий на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „ЧАСТИНА 2. СУТНІСТЬ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА“ на сторінці 8. Приємного читання.

Зміст

  • ВСТУП

  • ЧАСТИНА 1. НЕБЕЗПЕКИ ІНФОРМАЦІЙНОГО ПРОСТОРУ ДЛЯ ЛЮДИНИ

  • 1.3. Інформаційно-психологічний вплив

  • РОЗДІЛ 2 ПОНЯТТЯ ТА СУТНІСТЬ ФЕНОМЕНА "МАНІПУЛЯЦІЯ"

  • РОЗДІЛ 3. ТЕХНОЛОГІЇ МАНІПУЛЮВАННЯ СВІДОМІСТЮ ЛЮДИНИ

  • 3.2. Технології масового маніпулювання

  • РОЗДІЛ 4. МЕХАНІЗМИ МАСОВОГО МАНІПУЛЯТИВНОГО ВПЛИВУ

  • 4.2. Узагальнення моделі психологічного маніпулювання

  • РОЗДІЛ 5. РЕАЛІЗАЦІЯ ТЕХНОЛОГІЙ МАНІПУЛЮВАННЯ СВІДОМІСТЮ

  • 5.2. Маніпулювання свідомістю за допомогою реклами

  • 5.3. Соціальні міфи та стереотипи

  • 5.4. Поняття про сугестивні технології

  • 5.5. Поради щодо протидії маніпулюванню

  • РОЗДІЛ 6. ОЗНАКИ ВИЯВЛЕННЯ МАНІПУЛЯТИВНОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ

  • РОЗДІЛ 7. ГЕНДЕРНІ АСПЕКТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

  • 7.2. Гендерні стереотипи та комунікативні моделі як основа інформаційно-психологічного впливу на особистість та суспільство

  • 7.3. Гендерні особливості інформаційно-комунікативної діяльності в сучасній політиці

  • 7.4. Інтернет-ресурси пострадянського простору" присвячені гендерній проблематиці

  • 7.5. Гендерні особливості технологій інформаційно-психологічного впливу

  • ЧАСТИНА 2. СУТНІСТЬ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА
  • 1.3. Види, методи, сили та засоби проведення спеціальних інформаційних операцій і актів зовнішньої інформаційної агресії

  • 1.4. Загрози національній безпеці держави в інформаційній сфері

  • РОЗДІЛ 2. ІСТОРІЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 2.2. Формування основ теорії і практики інформаційно-психологічного протиборства в роки Першої світової війни та в міжвоєнний період (1919-1939)

  • 2.3. Інформаційно-психологічне протиборство у роки Другої світової війни (1939-1945)

  • 2.4. Інформаційно-психологічне протиборство у роки "холодної війни" (1946-1991)

  • РОЗДІЛ 3. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ США ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 3.2. Організаційно-правові аспекти державної політики США у сфері інформаційно-психологічного протиборства

  • РОЗДІЛ 4. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ РОСІЙСЬКОЇ ФЕДЕРАЦІЇ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 4.2. Теоретико-правові та організаційні принципи, формування у РФ виконавчого механізму для реалізації державної політики інформаційного протиборства

  • 4.3. Особливості функціональних обов'язків органів влади і виконавчих суб'єктів РФ щодо організації та реалізації державної політики інформаційного протиборства

  • РОЗДІЛ 5. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ ФРАНЦУЗЬКОЇ РЕСПУБЛІКИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • РОЗДІЛ 6. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ ФЕДЕРАТИВНОЇ РЕСПУБЛІКИ НІМЕЧЧИНИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • РОЗДІЛ 7. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ КИТАЙСЬКОЇ НАРОДНОЇ РЕСПУБЛІКИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 7.2. Організаційно-правові особливості побудови системи національної безпеки Китаю і функціонування її механізмів

  • ЧАСТИНА 3. ЗАГРОЗИ НАЦІОНАЛЬНІЙ БЕЗПЕЦІ УКРАЇНИ В ІНФОРМАЦІЙНІЙ СФЕРІ. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОЇ БЕЗПЕКИ

  • 1.3. Однобічний характер використання свободи слова у діяльності ЗМІ

  • 1.4. Фактори впливу на діяльність ЗМІ

  • РОЗДІЛ 2. ЧОРНИЙ ТА БІЛИЙ ПІАР, "БРУДНІ" ТЕХНОЛОГІЇ ЯК МЕХАНІЗМИ МАСОВОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ

  • 2.3. Чорний піар і "брудні" виборчі технології

  • РОЗДІЛ 3. ДУХОВНО-РЕЛІГІЙНА СКЛАДОВА НАЦІОНАЛЬНОЇ БЕЗПЕКИ УКРАЇНИ

  • РОЗДІЛ 4. ТЕХНОЛОГІЇ МАНІПУЛЮВАННЯ СВІДОМІСТЮ, ЯКІ ВИКОРИСТОВУЮТЬСЯ В НЕОКУЛЬТАХ ТА ДЕСТРУКТИВНИЙ ВПЛИВ ЇХ ПРЕДСТАВНИКІВ

  • РОЗДІЛ 5. ВИКОРИСТАННЯ СПЕЦІАЛЬНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ У ТЕРОРИСТИЧНІЙ ДІЯЛЬНОСТІ

  • РОЗДІЛ 6. СПЕЦІАЛЬНІ ІНФОРМАЦІЙНІ ОПЕРАЦІЇ В ЕКОНОМІЧНОМУ ПРОТИБОРСТВІ

  • РОЗДІЛ 7. НОРМАТИВНО-ПРАВОВЕ РЕГУЛЮВАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

  • РОЗДІЛ 8. СИСТЕМА ДЕРЖАВНИХ СУБ'ЄКТІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ ТА ШЛЯХИ ЇЇ ВДОСКОНАЛЕННЯ

  • РОЗДІЛ 9. ПІДГОТОВКА ФАХІВЦІВ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

  • 9.2. Напрями удосконалення системи підготовки фахівців у сфері інформаційної безпеки в Україні

  • ВИКОРИСТАНА ЛІТЕРАТУРА

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи