Розділ «3.2. Організаційно-правові аспекти державної політики США у сфері інформаційно-психологічного протиборства»

Інформаційна безпека

У Сандійській національній лабораторії (SNL) на замовлення міністерства енергетики фахівці проводять дослідження, націлені на комплексний аналіз способів атак на інформаційні системи та способів їх захисту.

Група швидкого реагування на комп'ютерні інциденти {Computer Emergency Response Team, CERT) при університеті ім. К. Меллона в Пітсбурзі визначає кількість несанкціонованих вторгнень у мережі компаній через Інтернет і протидіє таким спробам. її експерти на прохання правоохоронних органів США розшукують в Інтернеті хакерів. Досвід CERT використовується в інтересах MO США.

Національна асоціація комп'ютерної безпеки (National Computer Security Association, NCSA) проводить експерименти зі збору даних, розміщених у системі електронної пошти, про секретні розробки американських фірм, займається дослідженнями в приватних компаніях США, відстежуючи динаміку поширення комп'ютерних "вірусів" та вивчаючи їх.

Про увагу до університетських робіт говорить той факт, що через Національний науковий фонд (National Science Foundation) планується щорічно виділяти 10 млн дол. на стипендії студентам університетів і коледжів, які беруть участь у наукових дослідженнях щодо проблем ІВ.

Свідчить, що цей процес, незважаючи на значну кількість його учасників, поки що знаходиться на стадії формування. Американські спецслужби змушені набирати хакерів шляхом опублікування газетних оголошень. Це свідчить про труднощі, які виникають під час пошуку фахівців подібної категорії. Водночас у США цілеспрямовано вивчаються нові методи і способи інформаційного руйнування у військових цілях у рамках програм із проблематики ІВ. За оцінками американських експертів, щорічні витрати МО США на реалізацію програм досліджень у сфері ІВ становлять 2 млрд дол. За 1996-2005 роки вони загалом становили 16,7 млрд дол. Помітні зусилля витрачаються на гарантування безпеки власної інформаційної інфраструктури США.

Нині загальною тенденцією в діяльності організацій США є розробка основних концептуальних та організаційних принципів ведення інформаційної війни, пошук нових методів роботи з використанням інформаційних технологій.

У США реально існують різні форми інформаційної зброї, що, за оцінками військових фахівців, може завдавати таких самих збитків, як і зброя масового знищення. Як вважають багато американських експертів, з подальшим розвитком інформаційної зброї у І пол. XXI ст. національна доктрина "ядерного стримування" чи "залякування" внаслідок безперспективності може бути замінена на доктрину "орієнтованої сили" (Force Projection). Однак, незважаючи на наявність Директиви Пентагону від 1992 року про інформаційну зброю та інтенсивну розробку нових видів тактики ведення війни з використанням сучасних інформаційних і телекомунікаційних технологій, на національному рівні все ще не оприлюднено Директиву Президента США "Про інформаційну війну". Це може бути пов'язане з тим, що фактична підготовка США до інформаційної війни та прагнення до домінування у світовому інформаційному просторі можуть призвести до втрати репутації США в очах світового співтовариства, оскільки серйозно зачіпають проблеми політичної, економічної і військової безпеки всіх країн.

Водночас простежується прагнення США одержати максимально можливу кількість даних про інформаційно-телекомунікаційні комплекси різних країн і, в разі потреби, знаючи їх технологічні особливості, використовувати свою інформаційну зброю з метою управління і контролю національними та міжнародними інформаційними ресурсами в інтересах США.

Крім того, США вже розпочали реалізацію програми контролю точок входу в Інтернет, створюючи спеціальні пункти в країнах НАТО і фіксуючи кореспондентів, які звертаються через Інтернет до окремих американських військових та інших важливих інформаційних баз та АІС.

На користь можливості існування в США об'єднаної доктрини ІВ свідчить і той факт, що в середині 1995 р. в Управлінні перспективних науково-дослідних проектів (Advanced Research Projects Agency - ÀRPA) відбулася серйозна реорганізація. З дев'яти відділів, що раніше існували, сформовано шість, серед яких провідним став відділ інформаційних систем (Information Systems Office - ISO). Основна й єдина мета ISO - розробка проекту "Системи систем" (Systems of Systems), суть якого полягатиме в об'єднанні всіх форм і видів інформаційної зброї на базі сучасних інформаційних технологій і досягнень у сфері зв'язку. У цьому ж напрямку розпочала реорганізацію своїх науково-дослідних центрів одна з найбільших компаній УПК США "Макдональд Дуглас". У переліку перспективних проектів вона висунула на перше місце розробку в інтересах Пентагону "Системи систем" та консолідацію свого наукового й промислового потенціалу для вирішення саме цього завдання, пропонуючи свої послуги як генерального підрядника.

Таким чином, у США ведуться практичні роботи зі створення окремих видів інформаційної зброї. Розробляються методологічні аспекти ведення ІВ. Частина даних з цих проблем є закритими і не підлягають розголошенню зі стратегічних міркувань.

Для практичної реалізації концепцій ведення інформаційних воєн на найближчі 8-10 років у бюджеті MO США передбачено щорічне фінансування до 2 млрд дол., що становить близько 5,4 % загального бюджету MO.

Для здійснення закладених у концепціях ідей щодо використання інформаційної зброї у рамках MO США проводяться різні практичні заходи. Так, у Національному центрі бойової підготовки (Форт Ірвін, штат Каліфорнія) було проведено ряд навчань. Батальйон, "екіпірований" новими видами інформаційних технологій, атакував переважаючі "сили супротивника". Під час навчань було відпрацьовано конкретні методи і тактику ведення бойових дій з використанням інформаційної зброї. З кожним новим навчанням "інформаційному" батальйону вдавалося мінімізувати свої втрати, при цьому завдаючи щоразу більшої шкоди супротивнику.

У липні 1995 р. Університет національної оборони у Вашингтоні випустив перших 16 офіцерів - фахівців у галузі IB.

У січні 1995 р. при першому заступникові міністра оборони США було створено Виконавчу комісію з питань ІВ, функціонування якої забезпечувалося відповідними документами та організаційними заходами. На комісію покладалося завдання сприяти розвитку та досягненню цілей національної IB. У рамках діяльності комісії фахівці корпорації RAND розробили методологію воєнної гри під умовною кодовою назвою "Наступного дня після..." ("The Day After..."). За сценарієм інформаційної війни, запропонованим у цьому дослідженні, в 1995 році у Військово-морському коледжі в Нью-Порті (Рід Айлонд, США) було проведено командно-штабну воєнну гру з використанням способів ведення IB з метою враження комп'ютерних систем супротивника.

До осені 1996 р. у США корпорацією RAND було довершено чергову командно-штабну воєнну гру з новими сценаріями IB. Одним із сценаріїв був прихід у Росії до влади кримінальних елементів і проведення IB проти США.

На підставі проведених ігор їх учасники дійшли висновку про необхідність створення центрального органу федерального уряду для управління та координації протидії з боку США загрозі стратегічного IB.

Зроблено також висновок про необхідність зміни національної воєнної стратегії, в якій варто врахувати, що в кібернетичному просторі існують чотири театри воєнних дій: 1) зона воєнних дій; 2) трансокеанські телекомунікації. 3) внутрішні (національні) зони США; 4) зони держав-союзниць.

Крім того, IB ліквідує значення відстані стосовно розгортання та застосування бойових засобів. МО США узагальнило результати секретних ігор з ведення IB, дійшовши таких висновків: 1) більшість існуючих систем не відповідають вимогам безпеки у випадку проведення IB; 2) необхідно створювати резервні системи телекомунікацій та автоматизованої обробки даних; 3) системи, які використовуються для обробки секретної інформації, слід ізолювати від загальнодоступних телекомунікаційних мереж; 4) необхідно посилити заходи без-288 пеки при розробці програмного та апаратного забезпечення, зокрема ввести як обов'язкове правило взаємного контролю двох груп провідних програмістів, що вже робиться під час розробки програмного забезпечення для міжконтинентальних балістичних ракет.

Характерною рисою стратегічної ІВ є розмитість традиційних державних кордонів. Однак для неї, як і для будь-якого іншого виду воєнних дій, існує своє "поле бою", представлене нині телекомунікаційними мережами, які найбільш широко використовуються іноземними спецслужбами, іншими організаціями під час підготовки та здійснення акцій ІВ.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційна безпека» автора Автор невідомий на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „3.2. Організаційно-правові аспекти державної політики США у сфері інформаційно-психологічного протиборства“ на сторінці 6. Приємного читання.

Зміст

  • ВСТУП

  • ЧАСТИНА 1. НЕБЕЗПЕКИ ІНФОРМАЦІЙНОГО ПРОСТОРУ ДЛЯ ЛЮДИНИ

  • 1.3. Інформаційно-психологічний вплив

  • РОЗДІЛ 2 ПОНЯТТЯ ТА СУТНІСТЬ ФЕНОМЕНА "МАНІПУЛЯЦІЯ"

  • РОЗДІЛ 3. ТЕХНОЛОГІЇ МАНІПУЛЮВАННЯ СВІДОМІСТЮ ЛЮДИНИ

  • 3.2. Технології масового маніпулювання

  • РОЗДІЛ 4. МЕХАНІЗМИ МАСОВОГО МАНІПУЛЯТИВНОГО ВПЛИВУ

  • 4.2. Узагальнення моделі психологічного маніпулювання

  • РОЗДІЛ 5. РЕАЛІЗАЦІЯ ТЕХНОЛОГІЙ МАНІПУЛЮВАННЯ СВІДОМІСТЮ

  • 5.2. Маніпулювання свідомістю за допомогою реклами

  • 5.3. Соціальні міфи та стереотипи

  • 5.4. Поняття про сугестивні технології

  • 5.5. Поради щодо протидії маніпулюванню

  • РОЗДІЛ 6. ОЗНАКИ ВИЯВЛЕННЯ МАНІПУЛЯТИВНОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ

  • РОЗДІЛ 7. ГЕНДЕРНІ АСПЕКТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

  • 7.2. Гендерні стереотипи та комунікативні моделі як основа інформаційно-психологічного впливу на особистість та суспільство

  • 7.3. Гендерні особливості інформаційно-комунікативної діяльності в сучасній політиці

  • 7.4. Інтернет-ресурси пострадянського простору" присвячені гендерній проблематиці

  • 7.5. Гендерні особливості технологій інформаційно-психологічного впливу

  • ЧАСТИНА 2. СУТНІСТЬ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 1.3. Види, методи, сили та засоби проведення спеціальних інформаційних операцій і актів зовнішньої інформаційної агресії

  • 1.4. Загрози національній безпеці держави в інформаційній сфері

  • РОЗДІЛ 2. ІСТОРІЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 2.2. Формування основ теорії і практики інформаційно-психологічного протиборства в роки Першої світової війни та в міжвоєнний період (1919-1939)

  • 2.3. Інформаційно-психологічне протиборство у роки Другої світової війни (1939-1945)

  • 2.4. Інформаційно-психологічне протиборство у роки "холодної війни" (1946-1991)

  • РОЗДІЛ 3. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ США ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 3.2. Організаційно-правові аспекти державної політики США у сфері інформаційно-психологічного протиборства
  • РОЗДІЛ 4. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ РОСІЙСЬКОЇ ФЕДЕРАЦІЇ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 4.2. Теоретико-правові та організаційні принципи, формування у РФ виконавчого механізму для реалізації державної політики інформаційного протиборства

  • 4.3. Особливості функціональних обов'язків органів влади і виконавчих суб'єктів РФ щодо організації та реалізації державної політики інформаційного протиборства

  • РОЗДІЛ 5. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ ФРАНЦУЗЬКОЇ РЕСПУБЛІКИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • РОЗДІЛ 6. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ ФЕДЕРАТИВНОЇ РЕСПУБЛІКИ НІМЕЧЧИНИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • РОЗДІЛ 7. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ КИТАЙСЬКОЇ НАРОДНОЇ РЕСПУБЛІКИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 7.2. Організаційно-правові особливості побудови системи національної безпеки Китаю і функціонування її механізмів

  • ЧАСТИНА 3. ЗАГРОЗИ НАЦІОНАЛЬНІЙ БЕЗПЕЦІ УКРАЇНИ В ІНФОРМАЦІЙНІЙ СФЕРІ. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОЇ БЕЗПЕКИ

  • 1.3. Однобічний характер використання свободи слова у діяльності ЗМІ

  • 1.4. Фактори впливу на діяльність ЗМІ

  • РОЗДІЛ 2. ЧОРНИЙ ТА БІЛИЙ ПІАР, "БРУДНІ" ТЕХНОЛОГІЇ ЯК МЕХАНІЗМИ МАСОВОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ

  • 2.3. Чорний піар і "брудні" виборчі технології

  • РОЗДІЛ 3. ДУХОВНО-РЕЛІГІЙНА СКЛАДОВА НАЦІОНАЛЬНОЇ БЕЗПЕКИ УКРАЇНИ

  • РОЗДІЛ 4. ТЕХНОЛОГІЇ МАНІПУЛЮВАННЯ СВІДОМІСТЮ, ЯКІ ВИКОРИСТОВУЮТЬСЯ В НЕОКУЛЬТАХ ТА ДЕСТРУКТИВНИЙ ВПЛИВ ЇХ ПРЕДСТАВНИКІВ

  • РОЗДІЛ 5. ВИКОРИСТАННЯ СПЕЦІАЛЬНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ У ТЕРОРИСТИЧНІЙ ДІЯЛЬНОСТІ

  • РОЗДІЛ 6. СПЕЦІАЛЬНІ ІНФОРМАЦІЙНІ ОПЕРАЦІЇ В ЕКОНОМІЧНОМУ ПРОТИБОРСТВІ

  • РОЗДІЛ 7. НОРМАТИВНО-ПРАВОВЕ РЕГУЛЮВАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

  • РОЗДІЛ 8. СИСТЕМА ДЕРЖАВНИХ СУБ'ЄКТІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ ТА ШЛЯХИ ЇЇ ВДОСКОНАЛЕННЯ

  • РОЗДІЛ 9. ПІДГОТОВКА ФАХІВЦІВ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

  • 9.2. Напрями удосконалення системи підготовки фахівців у сфері інформаційної безпеки в Україні

  • ВИКОРИСТАНА ЛІТЕРАТУРА

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи