Розділ «ВИКОРИСТАНА ЛІТЕРАТУРА»

Інформаційна безпека

100. Кара-Мурза С. Г. Правда про "помаранчеву революцію". - К.: Оріяни, 2007.-128 с.

101. Кара-Мурза С. Г., Александров О. О,, Мурашкін М. О., Телєнгін С.А. Революції на експорт. - К.: Оріяни. 2007. - 544 с.

102. КарнегиД. Как завоевывать друзей и оказывать влияние на людей.-М., 1989.-288 с.

103. Кассирер Э. Техника современных политических мифов // Вест. Моск. ун-та. (Сер. 7. Философия). - 1990. -М2.-С. 58-69.

104. КасюкАЯ. Развитие теории и искусства ведения психологической борьбы в войнах XX века: Дис.... д-ра ист. наук. - М., 1994. - 660с.

105. Коваленко А. 77., Белов Е. Б. Концепция подготовки кадров в области обеспечения информационной безопасности (проблемы, анализ, подходы) // Научные и методологические проблемы информационной безопасности / Под ред. В. П. Шерстюка. - М., МЦНМ0, 2004.

106. Колпакиди А. И., Прохоров Д. П. КГБ: спецоперации советской разведки. - М., 2000. - С. 15-16.

107. Комарова A. Злочинність, мафія, корупція - загроза національній ідеї та безпеці України // Проблеми боротьби з корупцією та організованою злочинністю. - К., 1998. - Т. 7. - С 15.

108. Коментар до "Білої книги оборони-94" (концептуальні основи політики Франції у галузі оборони та безпеки). - ІНФО-ТАРС. -1994.

109. Коментар до "Закону Французької Республіки про воєнні програми на 1992-1994 рр.". - ІНФО-ТАРС. - 1993.

110. Компанцева Л. Ф. Тендерные основы Интернет-коммуникации в постсоветском пространстве. - Луганск: Знание, 2004. - 404 с

111. Кон И, С. Российский мужчина и его проблемы. Тендерный калейдоскоп: Курс лекций / Под общ. ред. М. М. Малышевой. -М.: Academia, 2001. - 520 с.

112. Конах В. К. Роль інформаційних операцій та інформаційних воєн у державній політиці США //Стратегічна панорама. - 2004. -№ 1. -С. 164-165.

113. Конституція України прийнята на п'ятій сесії Верховної Ради України 28 червня 1996 року. - К.: Преса України, 1997. - 80 с.

114. Кормич В. А Інформаційна безпека України: організаційно-правові основи: Навч. посібник. - К.: Кондор, 2004. - 384 с.

115. Косирев Д. АСЕАН отмечает юбилей // Независимая газета. -1997. - 8 авг. - С. 4.

116. Косирев Д. Китайская дилемма Америки. Азиатская политика Билла Клинтона не устраивает многих в Вашингтоне // Независимая газета. -1997. - 21 мар.

117. Коспгюк К. Н. Политическая мораль и политическая этика в России // Вопр. философии. - 2000. - № 2. - С. 32-47.

118. Котлер Ф. Основы маркетинга. - М., 1990. - 704 с.

119. Коупленд Н. Психология солдат. - М.: Воениздат, i960. -136 с.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційна безпека» автора Автор невідомий на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „ВИКОРИСТАНА ЛІТЕРАТУРА“ на сторінці 6. Приємного читання.

Зміст

  • ВСТУП

  • ЧАСТИНА 1. НЕБЕЗПЕКИ ІНФОРМАЦІЙНОГО ПРОСТОРУ ДЛЯ ЛЮДИНИ

  • 1.3. Інформаційно-психологічний вплив

  • РОЗДІЛ 2 ПОНЯТТЯ ТА СУТНІСТЬ ФЕНОМЕНА "МАНІПУЛЯЦІЯ"

  • РОЗДІЛ 3. ТЕХНОЛОГІЇ МАНІПУЛЮВАННЯ СВІДОМІСТЮ ЛЮДИНИ

  • 3.2. Технології масового маніпулювання

  • РОЗДІЛ 4. МЕХАНІЗМИ МАСОВОГО МАНІПУЛЯТИВНОГО ВПЛИВУ

  • 4.2. Узагальнення моделі психологічного маніпулювання

  • РОЗДІЛ 5. РЕАЛІЗАЦІЯ ТЕХНОЛОГІЙ МАНІПУЛЮВАННЯ СВІДОМІСТЮ

  • 5.2. Маніпулювання свідомістю за допомогою реклами

  • 5.3. Соціальні міфи та стереотипи

  • 5.4. Поняття про сугестивні технології

  • 5.5. Поради щодо протидії маніпулюванню

  • РОЗДІЛ 6. ОЗНАКИ ВИЯВЛЕННЯ МАНІПУЛЯТИВНОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ

  • РОЗДІЛ 7. ГЕНДЕРНІ АСПЕКТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

  • 7.2. Гендерні стереотипи та комунікативні моделі як основа інформаційно-психологічного впливу на особистість та суспільство

  • 7.3. Гендерні особливості інформаційно-комунікативної діяльності в сучасній політиці

  • 7.4. Інтернет-ресурси пострадянського простору" присвячені гендерній проблематиці

  • 7.5. Гендерні особливості технологій інформаційно-психологічного впливу

  • ЧАСТИНА 2. СУТНІСТЬ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 1.3. Види, методи, сили та засоби проведення спеціальних інформаційних операцій і актів зовнішньої інформаційної агресії

  • 1.4. Загрози національній безпеці держави в інформаційній сфері

  • РОЗДІЛ 2. ІСТОРІЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 2.2. Формування основ теорії і практики інформаційно-психологічного протиборства в роки Першої світової війни та в міжвоєнний період (1919-1939)

  • 2.3. Інформаційно-психологічне протиборство у роки Другої світової війни (1939-1945)

  • 2.4. Інформаційно-психологічне протиборство у роки "холодної війни" (1946-1991)

  • РОЗДІЛ 3. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ США ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 3.2. Організаційно-правові аспекти державної політики США у сфері інформаційно-психологічного протиборства

  • РОЗДІЛ 4. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ РОСІЙСЬКОЇ ФЕДЕРАЦІЇ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 4.2. Теоретико-правові та організаційні принципи, формування у РФ виконавчого механізму для реалізації державної політики інформаційного протиборства

  • 4.3. Особливості функціональних обов'язків органів влади і виконавчих суб'єктів РФ щодо організації та реалізації державної політики інформаційного протиборства

  • РОЗДІЛ 5. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ ФРАНЦУЗЬКОЇ РЕСПУБЛІКИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • РОЗДІЛ 6. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ ФЕДЕРАТИВНОЇ РЕСПУБЛІКИ НІМЕЧЧИНИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • РОЗДІЛ 7. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ КИТАЙСЬКОЇ НАРОДНОЇ РЕСПУБЛІКИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 7.2. Організаційно-правові особливості побудови системи національної безпеки Китаю і функціонування її механізмів

  • ЧАСТИНА 3. ЗАГРОЗИ НАЦІОНАЛЬНІЙ БЕЗПЕЦІ УКРАЇНИ В ІНФОРМАЦІЙНІЙ СФЕРІ. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОЇ БЕЗПЕКИ

  • 1.3. Однобічний характер використання свободи слова у діяльності ЗМІ

  • 1.4. Фактори впливу на діяльність ЗМІ

  • РОЗДІЛ 2. ЧОРНИЙ ТА БІЛИЙ ПІАР, "БРУДНІ" ТЕХНОЛОГІЇ ЯК МЕХАНІЗМИ МАСОВОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ

  • 2.3. Чорний піар і "брудні" виборчі технології

  • РОЗДІЛ 3. ДУХОВНО-РЕЛІГІЙНА СКЛАДОВА НАЦІОНАЛЬНОЇ БЕЗПЕКИ УКРАЇНИ

  • РОЗДІЛ 4. ТЕХНОЛОГІЇ МАНІПУЛЮВАННЯ СВІДОМІСТЮ, ЯКІ ВИКОРИСТОВУЮТЬСЯ В НЕОКУЛЬТАХ ТА ДЕСТРУКТИВНИЙ ВПЛИВ ЇХ ПРЕДСТАВНИКІВ

  • РОЗДІЛ 5. ВИКОРИСТАННЯ СПЕЦІАЛЬНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ У ТЕРОРИСТИЧНІЙ ДІЯЛЬНОСТІ

  • РОЗДІЛ 6. СПЕЦІАЛЬНІ ІНФОРМАЦІЙНІ ОПЕРАЦІЇ В ЕКОНОМІЧНОМУ ПРОТИБОРСТВІ

  • РОЗДІЛ 7. НОРМАТИВНО-ПРАВОВЕ РЕГУЛЮВАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

  • РОЗДІЛ 8. СИСТЕМА ДЕРЖАВНИХ СУБ'ЄКТІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ ТА ШЛЯХИ ЇЇ ВДОСКОНАЛЕННЯ

  • РОЗДІЛ 9. ПІДГОТОВКА ФАХІВЦІВ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

  • 9.2. Напрями удосконалення системи підготовки фахівців у сфері інформаційної безпеки в Україні

  • ВИКОРИСТАНА ЛІТЕРАТУРА
  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи