Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Информационная безопасность Российской Федерации - основные проблемы и перспективы их решения - файл 1.doc


Информационная безопасность Российской Федерации - основные проблемы и перспективы их решения
скачать (127.5 kb.)

Доступные файлы (1):

1.doc128kb.16.12.2011 09:27скачать

содержание
Загрузка...

1.doc

Реклама MarketGid:
Загрузка...

Федеральное агентство по образованию




РЕФЕРАТ

По дисциплине «Политология»

Тема: «Информационная безопасность Российской Федерации – основные проблемы и перспективы их решения»


Выполнил



студент гр. 1-78-5


Принял




Ижевск 2009

Содержание


Введение


3

Глава 1. Демократичность интернета – миф

4


^ Глава 2. Опасности развития сетевых технологий.


5


Глава 3. «Электронная Россия».


7

^ Глава 4. Угрозы информационно-технической революции.

а) Системные угрозы.

б) Периферийные угрозы.


8

-

9

^ Глава 5. Государственный контроль Интернета.


10

Глава 6. Информационно-психологическая война

а) Грузинско-Осетинский конфликт


11

13

^ Глава 7. Виртуальная психология.


16

Заключение


18

Список литературы


19



Введение

Обеспечение информационной безопасности для любого государства является одной из наиболее важных проблем его внешней политики, так как информационная сфера на сегодняшний день есть важнейший механизм международных отношений. Каждое государство стремится взять под контроль средства массовой и сетевой информации, от которых зависит мировое общественное мнение.

Анализ и поиск перспектив решения проблемы информационной безопасности в России для меня, как для гражданина Российской Федерации и как для студента кафедры Информатики и вычислительной техники, играют особенно важную роль.


^ Глава 1. Демократичность Интернета – миф.

В гуманитарных науках интернет обычно характеризуют как глобальную информационно-компьютерную сеть. Думается, однако, что методологически правильнее было бы рассматривать его как частный случай глобальных кибернетических систем, поскольку он не только служит пространством для разнонаправленных информационных потоков, но и создает возможности дистанционного управления объектами, в т.ч. вполне материальными, обладает определенной внутренней структурой, элементами самоорганизации, интегрирует в себя аппаратные средства, системы коммуникации, людей (пользователей, операторов) и информацию. Иначе говоря, потенциал интернета как инструмента управления глобальными и локальными процессами ойкумены гораздо выше, чем может показаться на первый взгляд.

Насколько правомерно ставить знак равенства между развитием интернета и демократизацией субъектов мировой политической системы? Не следует забывать, что генезис всемирной компьютерной сети первоначально был обусловлен военными запросами. Когда в СССР во второй половине 1950-х годов начали формироваться зачатки системы военно-космического оружия, американские специалисты нашли совершенно неожиданный для советского руководства технологический ответ, выразившийся в создании кибернетических сетей обмена информацией и дистанционного управления сложными боевыми системами. Впоследствии принципы строения и функционирования таких сетей легли в основу Интернета и стали использоваться при выстраивании гражданских виртуальных “информационных магистралей”. Объявляя Интернет “вектором демократизации”, “свободной средой”, даже “зоной анархии”, сторонники концепции информационного общества и виртуальной демократии явно недооценивают тот факт, что главными задачами этой технологии первоначально выступали именно контроль над удаленными объектами и управление информационным потоком. Вспомним, что прародительница Интернета — ARPANET — была предназначена для обеспечения связи между основными военными базами и разведывательными центрами США и рассчитана на функционирование даже в условиях “глобального сбоя” информационной сферы Земли, т.е. ядерной войны[1].

Так стоит ли обольщаться, что эти функции, a priori присущие данной системе виртуальных коммуникаций, становящейся все более популярной у крупнейших политических и экономических факторов, не будут использованы государственными органами? Вероятность развития неототалитарной социально-политической модели на основе информационных технологий уже обсуждается в отечественной политологии. В российских условиях подобная угроза тем более актуальна, что реальных политических механизмов, способных заблокировать неототалитарный вектор развития, пока нет.

Разумеется, индивидуализм и автономия личности, хотя бы в рамках информационной среды, — давний идеал постмодерна с его “философией ризомы”, “расщепленной цивилизации” и т.д. Появление доступной для всех всемирной компьютерной сети, а вместе с ней — и глобального виртуального пространства может рассматриваться как венец либерализма или даже анархии. Действительно, “сетевая жизнь” открывает перед независимым индивидом совершенно немыслимые прежде возможности: свободу перемещения в рамках виртуальных каналов по всему миру, легкость контактов с любым фактором сетевого общения и т.п. Добавив к этому анонимность сетевой жизни, мы получим квинтэссенцию того, что вкладывается в понятие личной свободы. “Нет границ, нет пространства, нет цензуры, нет ограничений в визуальном самовыражении, полная и абсолютная анонимность, а в то же время и абсолютная открытость. Возможность самому выбирать источник информации и возможность мгновенного отзыва на происходящее”[1].

Характерно, что Сеть стала культовым символом значительной части современной молодежи, породив собственные субкультуры (например, киберпанк) и идеологию тотальной свободы. Интернациональное движение так наз. хакеров есть не что иное, как попытка практической реализации такой идеологии. Ведь “настоящий” хакер, в отличие от коммерческого взломщика или “крэкера” — разрушителя информационных ресурсов конкурента, по неписаным, но соблюдаемым сетевым правилам не преследует материальной выгоды, а лишь стремится утвердить некие идеальные принципы. Чем не классическое arbitrum liberum? Однако не явится ли нам очередной Deus ex machina, причем, в образе, далеком от демократии? На мой взгляд, либеральность и демократичность Интернета — не более, чем миф.

^ Глава 2. Опасности развития сетевых технологий.

О применении Интернета в политических целях уже много написано. Но если говорить о главной опасности развития сетевых технологий, то это, безусловно, возможность бесконтрольного сбора и накопления информации о пользователях, отслеживания их “неблагонадежной”, с точки зрения государственных структур, деятельности. Не следует также упускать из виду другую проблему — утечку приватной коммерческой информации к конкурентам. По сути дела, каждый подключенный к сети компьютер, не говоря уже о постоянно функционирующем сетевом сервере, потенциально попадает в “ножницы” надзора, исходящего, с одной стороны, от специальных государственных ведомств, а с другой — от хакеров (крэкеров).

В мировом киберсообществе уже сложились интернациональные кланы хакеров, преследующих политические или околополитические цели. Но так ли опасны хакеры и “сетевые вандалы”, если каждый день появляются все новые и новые разработки в области защиты сетевых данных? К сожалению, надо расстаться с иллюзией неуязвимости — деструктивные вирусы и технологии несанкционированного доступа к приватной информации совершенствуются быстрее, чем механизмы защиты от них. Уходят в прошлое вирусы “слепого разрушения”, поражающие произвольные файлы и программы с целью уничтожения информации, такие как CIH и Magistr. На смену им приходят “троянские коды”, “сетевые черви”, нацеленные на извлечение информации из компьютера пользователя, причем искусно маскирующие свою работу от антивирусных программ и визуального контроля над системой, который предпочитают, не полагаясь на антивирусы, опытные специалисты. К примеру, троянский код Code Red практически не оставляет в операционной системе признаков своего существования — не создавая файлов, он действует резидентно, успевая в режиме on-line передать всю необходимую информацию. “Троянец” I-Worm Badtrans II, в отличие от своих предшественников, не открывает специального порта для передачи приватных данных с компьютера пользователя, поэтому против него бессильны традиционные “сетевые экраны”, успешно блокирующие утечку в других случаях[1].

Проблема в том, что, как показывает практика, любое, даже специально предназначенное для защиты данных, программное обеспечение изначально имеет бреши в системе безопасности. Характерный пример: в популярном в России браузере Internet Explorer недавно была выявлена ошибка, ставящая под угрозу приватность пользователей. С помощью простой программы взломщики могли считывать личную информацию из файлов типа “cookies” в тот момент, когда пользователь заходил на сайт-ловушку. Между тем, помимо относительно безобидных данных, например, о том, какие сайты посетил пользователь, в файлах “cookies” может храниться закрытая коммерческая информация: номера кредитных карточек, пароли доступа к определенным базам данных и т.д. Сейчас эту ошибку вроде бы удалось устранить, но постоянно выявляются все новые и новые прорехи в системе безопасности операционных систем персональных компьютеров.

^ Глава 3. «Электронная Россия».

Формирование глобальной информационной системы гражданского пользования практически завершено. Различные формы сбора, обработки и хранения информации используются в любом государстве, обладающем полноценной инфраструктурой. Даже в России, где еще несколько лет назад научная, управленческая и деловая элиты рассматривали Интернет как некую экзотику, игрушку для своих детей, темпы развития виртуального пространства превосходят все самые смелые прогнозы специалистов. Политические партии, лоббистские группировки, эксперты и политтехнологи активно используют возможности сетевой среды для достижения своих целей. Симптоматично, в частности, растущее внимание к Сети со стороны официальной российской власти, о чем свидетельствуют не только выступления В.В.Путина и Д.А.Медведева в режиме on-line и масштабные проекты сетевой пропаганды типа “Страна.ru”, но и принятая недавно программа компьютеризации всех структур власти “Электронная Россия”. Несмотря на финансовый кризис, не вызывает сомнений, что в ближайшие годы интерактивные политические акции в Рунете перестанут быть единичными и начнут играть заметную роль, например, в электоральном процессе.

Интернет имеет целый ряд особенностей, отличающих его от традиционных СМИ и других коммуникативных систем. Одна из таких особенностей заключается в том, что “свежая” сетевая информация в меньшей степени подвержена цензуре, нежели информация СМИ, и доступна из любого уголка Земного шара в любой момент времени. Достаточно вспомнить неудачные попытки пресечь незаконное распространение данных опроса избирателей в день голосования во время выборов в Государственную Думу РФ в 1999 г. Хотя опубликовавший данные сайт уже несколько часов спустя был закрыт по решению Центральной избирательной комиссии, его так наз. “зеркала” с огромной скоростью разошлись по Сети, предоставляя доступ к этой информации всем желающим. Потенциально Интернет может оказаться и более эффективным, чем пресса и TV, орудием проведения информационно-политических атак, ибо в связи с анонимностью и труднодосягаемостью автора “вывешенный” там компромат сложно оперативно дезавуировать. К моменту, когда удается выявить автора и подавить его информационный ресурс, основные цели информационной атаки зачастую бывают уже достигнуты. Напомним, что сетевые технологии сыграли свою роль в разрушении имиджа таких известных оппонентов ельцинского режима, как Ю.Скуратов и Ю.Лужков, и тем самым способствовали удалению с государственного поста первого и уменьшению политического влияния второго[1].

^ Глава 4. Угрозы информационно-технической революции.

Информационно-технологическая революция несет с собой не только новые возможности, но и целый ряд угроз, чреватых дестабилизацией существующих режимов. О каких угрозах идет речь? Для простоты изложения разделим их на два блока: системные и периферийные угрозы.

^ Системные угрозы.

Угрозы первого типа носят целенаправленный, структурированный и централизованный характер и являются следствием упорядоченных действий властных и околоэлитных структур, скажем, скоординированной информационно-психологической атаки на конкретную политическую систему или ее сегмент со стороны конкурирующего государства (цивилизации, транснациональной структуры) или деструктивных акций внутригосударственных квазиэлит, проводимых соответствующими методами. Вместе с тем следует учитывать, что в современных условиях реальный ущерб той или иной стране могут нанести даже сбор и компьютеризированный экспертный анализ открытой информации.

В качестве примера можно сослаться на скандал в европейской прессе по поводу американской глобальной системы электронной разведки “Эшелон”, в результате работы которой в интересах американского бизнеса были сорваны крупные финансовые операции европейских фирм. Данные о злоупотреблениях этой системой поиска и обработки информации попали и в электронные российские СМИ: в 1990 г. с ее помощью была расстроена 200-миллионная телекоммуникационная сделка между Индонезией и японской компанией NEC; в 1994 г. велась слежка за переговорами между Бразилией и французской компанией Thomson, и 1,3-миллиардный контракт был передан американской компании Raytheon, и т.д.

Еще более впечатляющими являются результаты экспертизы программных продуктов американской компании Microsoft, проведенной специалистами Французского института стратегических исследований по заказу Министерства обороны Франции. В опубликованном по итогам этой работы докладе “Безопасность информационных систем: зависимости и слабые места” французские ученые прямо обвинили Microsoft в том, что по согласованию с Агентством национальной безопасности США она встраивает в свое программное обеспечение недокументированные программы, позволяющие американским спецслужбам при необходимости получать несанкционированный доступ к компьютерам пользователей во время их работы в Интернете[1].

^ Периферийные угрозы.

Не менее серьезную опасность представляют и угрозы второго типа, которые связаны с деятельностью широкого спектра внесистемных сил — от международных террористических организаций до всевозможных хакерских групп. Неструктурированность, диффузность и непрогнозируемое возникновение периферийных информационных угроз крайне затрудняют выработку действенной стратегии защиты от них.

Характерно, что развитие электронных коммуникаций в первую очередь повысило уязвимость самой передовой в этой области державы — США. Усложнение глобальных информационных компьютерных сетей, недостаточно контролируемых ввиду колоссального объема данных, совершенствования средств криптографии и маскировки значимой информации в потоке обыденных сообщений, позволило экстремистским организациям решить целый блок задач. Прежде всего, значительно упростилась система управления боевыми отрядами, процедура адресного набора боевиков и политических адептов. Появилась возможность, не покидая афганских пещер Тора-Бора, размещать объявления о потребности в исполнителях для той или иной акции, проводить переговоры с желающими, отфильтровывать подставных сотрудников спецслужб, производить закупки оружия, переводить деньги для оплаты услуг боевиков и контролировать результаты заказанной операции. При этом сам штаб экстремистов остается практически неуязвимым для служб безопасности страны, против которой готовится диверсия. Конечно, потенциальная жертва может, как это сделали США, начать массированное военное наступление на территорию государства, где предположительно расположен координирующий центр террористов. Однако и после ликвидации режима талибов нельзя утверждать, что руководящие структуры “Аль-Каиды” уничтожены или хотя бы парализованы. И потом, даже страна с военным бюджетом в 300 млрд. дол. просто физически не может себе позволить совершать крупномасштабные вторжения в каждое суверенное государство, заподозренное в укрывательстве террористов. На настоящий момент развитые страны так и не нашли адекватного способа нейтрализации данной угрозы[1].

Появление электронных сетей создало качественно новые условия и для пропаганды террористами своих идей, для ведения ими открытой полемики с официальными государственными структурами, дискредитации и дезавуирования заявлений официальных властей. Не следует забывать и то обстоятельство, что с компьютеризацией (автоматизацией) административно-управленческих процессов террористы получили возможность использовать в своих целях относительно дешевые и доступные методы информационно-компьютерных диверсий. Пока под удар попадают наиболее развитые страны, в которых широко распространены открытые электронные системы.

Несмотря на все усилия спецслужб, регулярно получают огласку случаи кражи секретной государственной или частной информации — от программ управления американскими спутниками до личных данных бизнесменов, собравшихся на форум в Давосе. Учитывая, что подобные факты выявляются в основном случайно, можно предположить, что раскрытые киберпреступления — не более чем вершина айсберга.

^ Глава 5. Государственный контроль Интернета.

Развитие технологий, повышающих информационную и идеологическую уязвимость политической системы, вызывает ответную реакцию государств и транснациональных структур, которые всеми доступными методами — и юридическими, и аппаратно-программными — стараются усилить контроль за этими технологиями. В итоге постепенно выстраивается своеобразная система “всеобщей поднадзорности”, управления сознанием и поведением, как конкретного индивида, так и социальных страт и целых наций, что подготавливает фундамент для активизации в ближайшие десятилетия неототалитарных политических процессов. Компьютерные технологии открывают новые возможности для контроля над обществом. Мир, говоря словами В.В.Путина, становится “прозрачным”. Ни одна из попыток создать действенную систему защиты конфиденциальности электронной почты или сообщений мобильной телефонной связи пока не увенчалась успехом. Интернет из “свободной зоны общения” аполитичной молодежи превращается в инструмент политической борьбы с неблагонадежными членами общества, в средство воздействия на сознание пользователя со стороны бизнес-корпораций, политических и религиозных движений.

В России Интернет пока еще не так глубоко, как на Западе, проник в сферы бизнеса, образования и личной жизни, но первые шаги в направлении государственного контроля над российской частью Сети можно наблюдать уже довольно давно. Российским провайдерам законодательство “настоятельно рекомендует” оказывать содействие соответствующим отделам ФСБ и МВД в установке на все серверы, предоставляющие клиентам выход в Интернет, “Системы технических средств по обеспечению оперативно-розыскных мероприятий” (СОРМ и СОРМ-2), открывающей доступ к информации, передаваемой и принимаемой любым пользователем, а также к сведениям, служащим идентификаторами абонентов. При этом спецслужбы получают возможность искажать отправляемую абонентом информацию, частично или полностью блокировать ее, в любой момент отключать абонента от канала цифровой связи. Ряд экспертов выдвинул предположение, что технические возможности СОРМ позволяют при определенных условиях даже считывать информацию, хранящуюся непосредственно в компьютерах. Хотя формально государственные службы имеют право перлюстрировать лишь электронную переписку, причем, только с разрешения соответствующих органов, уже сегодня можно предположить, что, весьма скоро каждая точка выхода в электронную сеть с территории России будет поставлена под государственный контроль. Периодически возникающие слухи о сворачивании систем типа СОРМ не должны вводить в заблуждение, Интернет — слишком уникальная по своей адаптивности к условиям негласного надзора среда, чтобы пренебрегать ее возможностями[1].

^ Глава 6. Информационно-психологическая война

В рамках рассматриваемой темы следует упомянуть и о современных технологиях информационно-психологической войны. Конечно, такие приемы, как пропаганда, дезинформация, разрушение управленческо-координирующих структур противоборствующей стороны, применяются в войнах уже давно. Но понятие информационного оружия появилось лишь во второй половине ХХ в., и с 1970-х годов информационно-психологическая война стала самостоятельным явлением. До этого момента информационно-психологические операции носили вспомогательный, случайный и неупорядоченный характер. Как известно, американцы проиграли войну во Вьетнаме во многом из-за усиления внутри США оппозиции правительству, падения уважения к собственной армии. Плохо вооруженные отряды вьетнамских партизан сломили сопротивление Америки не танковыми колоннами и самолетами, а пропагандой, хотя ЦРУ уже в те годы имело подразделение, занимающееся психологическими операциями, которое выявляло суеверия и обычаи местных племен и старалось использовать их в своих целях.

Именно в то время окончательно утвердилось мнение, что ядерное равновесие делает невозможным открытое военное столкновение сверхдержав. Требовались альтернативные способы противоборства. И выход был найден. С 1980-х годов экономические успехи передовых стран Запада стали определяться способностью к качественной и количественной обработке значимой информации, к генерированию новых производственных технологий. По мере развития психологии обнаруживались все новые механизмы манипуляции людьми. Появилось целое направление военных и политических технологий, основанных на искажении информации. Однако лишь массовое распространение Интернета позволило получить универсальный способ воздействия на психику индивида. Интернет стал центральным звеном цепи, соединившей информационную и психологическую войны.

Таблица 1

Сферы применения информационного оружия


Насколько опасным оружием может стать информация, специалисты знают давно, однако рядовому гражданину или даже неподготовленному в данной сфере политическому руководителю осознать такую угрозу сложно. Не хватает системных знаний в области психологии, политологии, информационных технологий. Поэтому сам термин “информационные войны” довольно часто воспринимается скептически. Между тем США тратят на обеспечение информационной безопасности около 50 млрд. дол. в год, а суммарные ежегодные затраты ведущих стран мира на разработки в области информационного оружия превышают 120 млрд. дол. Более того, многие представители высшего военного руководства США убеждены, что “главной чертой вооруженной борьбы в следующем столетии (XXI — И.М.) будет перенос акцента в сферу информационного противоборства... а достижение ‘информационного господства’ станет обязательным условием победы над любым противником”[2].

^ Грузинско-Осетинский конфликт.

Одним из самых ярких примеров “информационной войны” стала война между Южной Осетией и Грузией.

Лучшее из лучшего – покорить нужную армию, не сражаясь, – говорил Сунь Цзы. Хорошо разгромить противника на поле боя, ещё лучше – отбить у него желание воевать, лучшее из лучшего – сделать так, чтобы ему даже не пришла в голову мысль о возможности войны. Для достижения этой последней цели и ведутся информационные войны.

Готова ли Россия противостоять информационной атаке исходя щей от развитых стран? Ответ на этот вопрос лучше всего дать, проанализировав события, происходившие в прошлом 2008 г., который, смело можно назвать годом «информационного прессинга». Одним из основных и самых печальных событий 2008 г. стала война между Южной Осетией и Грузией.

Опыт современных локальных конфликтов учит, что любая «обычная» война должна предваряться мощной информационной войной. Чтобы убедиться в этом, приведём несколько примеров. События в Южной Осетии комментировали многие западные СМИ.

Так, британский телеканал «Sky News» показал в новостном выпуске 8 августа видеосюжет об обстреле сёл Южной Осетии и столицы республики — Цхинвала грузинской артиллерией в ночь на 8 августа, а на следующий день сопроводил его сообщением, что «Россия ведёт обстрел территории Южной Осетии, входящей в состав Грузии»[2, c 39].

Долгое время западные телевизионные каналы не вели репортажи непосредственно из Цхинвала, однако почти все сообщали о катастрофических разрушениях города сначала под огнём грузинской артиллерии, затем под огнём артиллерии российской. Все представители западных СМИ базировались в Тбилиси и сообщали о разрушениях в грузинских городах Гори и Поти. В Цхинвале находились только российские телеканалы и один украинский. И только впоследствии Цхинвал посетили более 100 иностранных журналистов.

Российский информационный канал «Вести» приводит слова депутата Европарламента Джульетто Кьеза, что итальянские СМИ «сообщают о том, что Грузия была подвергнута атаке со стороны Южной Осетии, что Россия ведёт войну против Грузии с целью захвата этой страны. Это сплошная ложь».

Фиксировались и другие факты фальсификации со стороны итальянского телевидения Владимир Путин заявил 11 августа, что западные СМИ и политики цинично пытаются представить агрессора в качестве жертвы: «Удивляет, конечно, не сам цинизм политики – политика, как часто говорят, сама цинична – удивляет масштаб цинизма, умение выдавать белое за чёрное, чёрное за белое, умение ловко выставлять агрессоров в качестве жертвы агрессии и возлагать ответственность за последствия на самих жертв… Нынешних грузинских политиков, которые в одночасье стёрли с лица земли десять осетинских деревень и танками давили детей и стариков, заживо сжигавших людей в домах, – вот этих деятелей надо взять на защиту». Подобные сообщения появлялись и ранее. Приведенные выше факты – это лишь небольшое свидетельство того, что Россия противостояла в информационной войне фактически всему миру. Хотя российскую военную кампанию на Северном Кавказе можно считать победной, но Россия, на мой взгляд, однозначно проиграла информационную войну, которую против нас развернули США. В глазах практически всех государств мира Россия выглядит агрессором, напавшим на слабую Грузию[2, c 39].

В чём причина информационного поражения? В нежелании руководства России создавать за рубежом мощную информационную службу, способную противостоять информационным атакам? Кто-то утверждает, что это не так, у нас есть информационные службы, которые регулярно и своевременно распространяли информацию о грузино-югоосетинском конфликте, но мировые СМИ не брали её или коверкали, исполняя политический заказ. Безусловно, большинство крупных западных СМИ жёстко ангажированы и заточены под определённую политическую пропаганду, однако, в свое время в СССР СМИ были куда более подконтрольными и цензурированными, но это не мешало США проводить пропаганду своих ценностей на территории Союза. Это не помешало укрепить в сознании жителей СССР мнение, что западный образ жизни много лучше советского. На мой взгляд, вопрос лишь в профессионализме информационных служб. Просто в США есть профессионалы, которые гораздо лучше наших могут работать со СМИ и умеют распространять нужную им информацию. Наши информационные службы полностью теряются, если нет возможности подкупать журналистов, покупать СМИ целиком или отдать приказ «сверху» на размещение нужного материала. И это при том, что всё это – нормальные действия в сложных политических ситуациях. Однако сейчас ситуация хуже, чем кажется. Поэтому России в ближайшее время нужно сформулировать и дать адекватный информационный ответ, в первую очередь – на европейском и постсоветском пространстве. Прошедшее после «пятидневной августовской войны» на Кавказе время показало, что пока российская политическая элита пытается сделать соответствующие выводы после информационной агрессии США, Великобритании и ряда других стран против России. Прошло несколько публичных мероприятий с участием ведущих российских экспертов, на которых анализировался ход информационной войны против России (17 сентября 2008 г. Общественной палатой организован круглый стол «Информационная агрессия против России: методы противостояния», 2 октября 2008 г. партией «Справедливая Россия» проведена международная конференция «Информационные войны в современном мире») [2, c 40].

Главная проблема, которая была очевидной в ходе дискуссий, – это явная недооценка роли информационного противоборства современной российской политической элитой в условиях усиления глобальной экономической и геополитической конкуренции в мире. После принуждения Грузии и её заокеанских покровителей к миру геополитическая и геоэкономическая роль России в мире во многом будет определяться тем, сможет ли она создать эффективную систему информационного противоборства. Время требует одновременного создания мощных информационно-аналитических и информационно-пропагандистских структур, предназначенных для реализации информационных моделей урегулирования конфликтов.

Если вернуться к вопросу, готова ли Россия противостоять информационному прессингу, то на основе вышеизложенных фактов напрашивается однозначный ответ, что без умения управлять информационными процессами современное государство так же бессильно, как не имеющее армию. В каком-то смысле информационная служба так же важна и необходима, как армия.

^ Глава 7. Виртуальная психология.

Скрытая опасность Интернета и других интерактивных кибернетических систем заключается в том, что, в отличие, к примеру, от телезрителя, пользователь сети психологически уверен в свободе своего информационного выбора, в невозможности манипулирования его поведением со стороны других сетевых субъектов. Кроме того, Интернет позволяет задействовать гораздо более широкий инструментальный спектр информационной стимуляции сознания и подсознания индивида, чем печатные СМИ и даже телевидение. Звук, визуальный ряд (причем активный) с огромной палитрой красок и геометрических построений, текстовый материал (эта форма подачи данных апеллирует к логике реципиента), а также интерактивная обратная связь, порождающая у объекта манипуляции чувство причастности к происходящему и даже “всесилия”, — все это указывает на то, что самые смелые мечты специалистов в области политической рекламы, политтехнологов, пропагандистов и т.д. уже близки к реализации.

Экспериментально установлено, что лишь 13-14% потребителей печатной и телевизионной общественно-политической информации способны адекватно воспринимать предлагаемые им данные, т.е. более или менее четко выявлять в прочитанном или увиденном политический заказ. И это при том, что и читатель, и телезритель все же осознают себя пассивными выборщиками информационного канала, ибо вынуждены смотреть и читать то, что предлагает указанное СМИ. Пользователь Интернета считает себя активным выборщиком, поскольку убежден, что попал на данный информационный ресурс самостоятельно, в соответствии со своими интересами и волен обратиться к альтернативным источникам в любой момент. Подобная “самонадеянность” может серьезно понизить порог рационально-критического восприятия информации. Впрочем, проверка данной гипотезы — задача виртуальной психологии как нового научного направления[1].

Потенциально опасной может оказаться и способность Интернета формировать вокруг того или иного информационно-аналитического или информационно-культурного ресурса устойчивые и активные микро- и макросоциальные группы: чаты, форумы и даже так наз. “сети друзей”. В качестве условного примера можно привести Vkontakte как самую известную из таких сетей. Однако более показательны в интересующем нас отношении интенсивно создающиеся закрытые и потому мало известные непосвященной аудитории квазисети виртуального общения, имеющие, как правило, и локальный уровень, закрытый для “чужаков”, и шлюз доступа в Интернет. Многие участники подобных социально-виртуальных образований видят в них не просто канал информационного обмена, но предпочтительную среду общения, где они чувствуют себя “уютно”, “среди своих”. Понятно, что уровень критичности восприятия информации в указанных сетях гораздо ниже, а уровень доверия и даже интимности в общении — выше. Их устойчивость объясняется не только прагматической выгодой (например, возможностью контактов между специалистами из родственных сфер деятельности), но и синдромом виртуальной зависимости (Internet Addiction Disorder) и эффектом уверенного пребывания в референтной группе закрытого типа. Администратор подобной сети, будучи контролером и распределителем виртуальных информационных потоков, которые представляют собой в данном случае основную и часто единственную разновидность внутригруппового взаимодействия, при желании и определенной профессиональной подготовке в области социальных технологий и практической психологии может манипулировать внутригрупповым каноном, изменяя его по своему усмотрению и внедряя любые ценности: от религиозно-экстремистских до политических. Практические технологии создания такого рода виртуальных социогрупп гораздо проще и доступнее, чем может показаться на первый взгляд. Они не требуют ни значительных финансовых ресурсов, ни поддержки со стороны официальных центров власти[1].

Похоже, уже наметилась тенденция к постепенному вытеснению Интернетом и аналогичными сетями конкурирующих информационных социосистем человека. По наблюдению специалистов в области виртуальной психологии, за последние десять лет в связи с развитием компьютерной техники произошли серьезные изменения в структуре досуга, в частности, учащихся, “причем компьютер вытесняет такие виды деятельности, как непосредственное общение с друзьями и чтение книг”.


Заключение

Основными проблемами информационной безопасности Российской Федерации, по мнению И.Л. Морозова, являются: неурегулированность правовой базы виртуальных коммуникаций, неконтролируемые информационные потоки, способность экстремистских сил вмешаться в политическую жизнь страны. А.В Роменков говорит об отсутствии за рубежом мощных российских информационных систем, способных противостоять иностранным СМИ.

И.Л Морозов считает, что выходы из проблем будут найдены путем их исследования новейшими ветвями политологии. По словам А.В. Роменкова выход из проблем «в создании мощных информационно-аналитических и информационно-пропагандистских структур, предназначенных для реализации информационных моделей урегулирования конфликтов» [2, c 40].

Подводя итоги А.В. Роменков дает понять, что пока Россия не создаст мощной информационной службы будет продолжать реальная угроза информационной безопасности России.

Я вижу проблему безопасности страны в подаче неправильной информации со стороны СМИ и в неспособности контроля информации правительством страны. В пути решения проблем я соглашаюсь с А.В Роменковым, нужно создать мощную информационную службу, способную контролировать всю необходимую информацию.
Список литературы
1. Морозов И.Л. Информационная безопасность политической системы //Политические Исследования, 2007 №4

2. Роменков А.В Информационная война против России //Власть, 2009 №7 С. 38-40.


Скачать файл (127.5 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации