- •Глава 1. Информация и информационное общество 16
- •§ 1. Понятие информации. 16
- •§ 2. Информационное общество: многообразие характеристик 28
- •Введение.
- •Глава 1. Информация и информационное общество § 1. Понятие информации.
- •§ 2. Информационное общество: многообразие характеристик
- •Идея информационного общества
- •Определения информационного общества
- •Технологический критерий
- •Экономический критерий
- •Критерий, связанный со сферой занятости
- •Пространственный критерий
- •Критерий культуры
- •Что же такое информация?
- •Теоретические концепции информационного общества Информационное общество как постиндустриализм
- •Информация, реструктуризация и глобализация
- •Информациональный капитализм
- •Информация и развитый капитализм
- •Управление информацией и манипулятивные технологии
- •Информация, рефлексия и отслеживание
- •Информация, постмодернизм и постсовременность
- •Политические риски
- •§3. Информатизация и глобализации.
- •Глава 2. Информационное противоборство и безопасность
- •§1. Основные направления информационного противоборства
- •§2. Новые объекты информационной безопасности Безопасность открытых информационных сетей
- •Информационная безопасность бизнеса
- •Информационно-психологическая безопасность
- •Криминальные интересы
- •§3 Информационное оружие – новый вид оружия массового поражения.
- •§4. Информационный (кибер-) терроризм
- •§5. Интересы в информационной области.
- •§6. Угрозы международной информационной безопасности.
- •Объекты миб
- •Субъекты информационного воздействия
- •Принципы классификации и источники угроз информационной безопасности
- •Глава 3. Право информационной войны §1. Общие положения
- •§2. Международное право вооруженных конфликтов и его применимость к действиям в информационной сфере
- •§3. Применимость международного права в области разоружения к вопросу ограничения информационного оружия.
- •Глава 4. Информационная безопасность в практике международных отношений.
- •§1. Российские инициативы по международной информационной безопасности.
- •§2. Переговорный процесс и международное сотрудничество в области ограничения информационных видов оружия.
- •§3. Перспективы установления международного контроля над информационными видами вооружений.
- •Заключение
Субъекты информационного воздействия
Особенностью информационного воздействия, как показано выше,65 является возможность применения его конкретных средств не только государством, но и группой людей и отдельными личностями. В соответствии с этим субъектами информационной войны могут быть:
а) Государство, создающее с этой целью специальные формирования вооруженных сил и спецслужб, а также других органов государственного управления и организаций, уполномоченных на проведение информационных операций, в том числе СМИ.
Государство, располагающее соответствующими ресурсами, может реализовать все три метода ведения информационной войны: информационное доминирование, информационно-техническое воздействие и информационно-психологическое воздействие. Именно государство может вести стратегическую информационную войну.
б) Террористические и экстремистские организации. По мнению многих экспертов, в настоящее время серьезную тактическую угрозу для информационной безопасности государства представляют террористические и экстремистские организации. Проводимые ими акции призваны способствовать достижению их политических, экономических, религиозных и иных целей. Поэтому потенциальными объектами их информационного воздействия могут быть вычислительные системы, недостаточно защищенные от действий организованных групп, такие, как компьютерные сети связи, АСУ железнодорожным и воздушным движением, системы жизнеобеспечения территорий и объектов, компьютеризированные деловые центры, прежде всего банковские учреждения.
В) Криминальные группы могут использовать информационное оружие для получения нелегальных доходов путем совершения компьютерных преступлений в сфере безналичных банковских расчетов и оказания услуг, угрозы применения информационного воздействия на определенные структуры, а также для сведения счетов с конкурентами через информационное пространство. Нельзя исключить вероятность прямого или косвенного использования этих групп иностранными спецслужбами в рамках ведения информационной войны. Наиболее часто объектами воздействия такой группы являются банковские учреждения, поскольку даже одна угроза применения информационного оружия (например, хекеров), заставляет банк принимать все доступные меры для защиты своих АИС, в том числе выплачивать определенные суммы (подчас значительные) криминальным группам в обмен на отказ от информационной атаки. Таким образом, появился электронный рэкет, от которого страдают многочисленные, в том числе и крупные, банки.
Г) Международные конкурирующие экономические структуры проводят операции по информационному воздействию с целью несанкционированного получения информации из баз данных конкурентов, нарушения работы их АИС и АСУ (например, систем гибкого автоматизированного производства), воздействия на общественное мнение или конкретных людей для лоббирования своих интересов.
Таким образом, организованные группы проводят информационные акции, используя при этом в основном метод информационно-технического воздействия. Иногда, при наличии подконтрольных им или стоящим за ними организациям средств массовой информации, баз данных или телекоммуникационных сетей, они могут осуществлять информационно-психологические операции.
Д) Отдельные лица используют (или угрожают использовать) информационное оружие в целях совершения компьютерных преступлений, личного обогащения, шантажа и т.п. Основной метод — информационно-техническое воздействие, реализуемое в рамках отдельных информационных акций: нарушение функционирования важных компьютерных систем, несанкционированное получение информации, угроза распространения компрометирующих сведений и т.д.
Исходя из понимания круга объектов, деятельность которых может быть критична в отношении информационной сферы государства и мирового сообщества и субъектов, реально располагающих возможностями направленного воздействия на эти объекты и способных реализовать свои возможности в конкретные сроки и требуемых объемах66, можно ставить задачу определения круга угроз, реально существующих в информационной сфере.
