.
  

© Михаил Стюгин

Оценка безопасности системы информационного управления Российской Федерации

««« К началу

5.2 Оценка существующей системы безопасности

Точная оценка системы безопасности строится на последовательности этапов выделения атрибутов в реально существующих системах, математической формализации и формулирование на ней общей модели безопасности. Пример такого построения дан в монографии [102] (на теоретическом уровне) в формулировании безопасности как объекта социального моделирования. В данном же реферате не преследуется цель построения такой модели, поэтому придется ограничиться более грубыми показателями.

Согласно документу [20] методы обеспечения информационной безопасности РФ подразделяются на правовые, организационно-технические и экономические. Существует более 215 федеральных правовых документов регламентирующих отношения в информационной области. Наиболее важные правовые документы, применительно к информационному управлению, можно выделить:

1) Концепция национальной безопасности РФ [10 9] ;

2) Концепция внешней политики РФ [110 ];

3) Государственная стратегия экономической безопасности РФ [111];

4) Доктрина информационной безопасности РФ [20] ;

5) ФЗ об информации, информатизации и защиты информации [39];

6) ФЗ о безопасности [63];

7) ФЗ о государственной тайне [103 ];

8) ФЗ о средствах массовой информации [95];

9) ФЗ об участии в международном информационном обмене [107];

10) Европейская конвенция о трансграничном телевидении [108];

Организационно-распорядительные документы

1) Положение о Федеральной службе по техническому и экспортному контролю [104];

2) Постановление правительства РФ о порядке размещения и использования на территории Российской Федерации, на континентальном шельфе и в исключительной экономической зоне Российской Федерации иностранных технических средств наблюдения и контроля [105];

3) Указ президента РФ об утверждении перечня сведений отнесенных к государственной тайне [106];

Проекты и пр. документы:

1) Проект ФЗ об информационно-психологической безопасности [112];

2) Проект развития законодательства РФ в сфере информации и информатизации [113];

3) Окинавская хартия глобального информационного общества [114];

Далее будем оценивать возможность проведения атак, обозначенных в подразделе 3.3.

I этап. На этом этапе субъект-агрессор пытается собрать информацию о принципах работы системы, стратегии управления и т.д.

По усредненным показателям разведывательные службы крупнейших стран мира получают более 80% разведывательной информации путем анализа открытых источников, таких как газеты, журналы, Internet, телевидение и т.д. [69]. Сделать что-либо с этим каналом утечки информации практически невозможно, т.к. эффективность его работы зависит только от количества информационно-аналитических служб государства и профессионализма их деятельности. Единственный возможный вариант борьбы — публикация в открытых источников специально подготовленных данных умышленно дезинформирующих противника. Информацией о деятельности в этой области я, конечно, не располагаю.

Второе направление работы субъекта-агрессора — шифрованная информация, распространяемая по открытым каналам. Практически все применяемые сегодня алгоритмы шифрования основаны на сложности факторизации больших чисел (алгоритм RSA ) или логарифмирования в конечном поле (алгоритм Эль-Гамаля) [115]. Ключ размером более 700 байт делает невозможным взлом путем вычисления секретного ключа за «разумное» время, используя вычислительную мощность всех компьютеров Земли, т.к. сложность его вычисления растет экспоненциально. Ситуация изменилась с появлением квантового компьютера, в котором изменился сам способ представления информации. Применение алгоритмов Шора и Саймона дает полиномиальную сложность решения задач факторизации числа и логарифмирования в конечном поле [116]. В результате основной показатель криптостойкости этих алгоритмов исчезает. Квантовый компьютер на данный момент создан с небольшим объемом регистров. Расширение этого показателя не имеет никаких физических ограничений. Проблемой является только технологическая сторона этого вопроса, решение которой наши специалисты оценили в 5 млн. долларов [117], однако исследования в этом направлении не финансируются в России из государственного бюджета (по документам [92], [93]).

Нет никаких оснований считать, что в таком агентстве как АНБ США эти исследования не были проведены, поэтому все шифры, функционирующие на основе ассиметричных алгоритмов (как например алгоритм Диффи-Хелмана, используемый в протоколе IPsec) можно считать потенциально вскрываемыми. Сюда же относится возможность подделки цифровой подписи, однако эта атака уже связана с нарушением нормального функционирования системы и относится к атаке (II. H).

Третья категория информации — это информация физически недоступная субъекту-агрессору. Как правило, это связано с изоляцией информационных систем, которые предназначены для работы с государственной тайной в соответствии с руководящими документами. Оценить способность хищения этой информации субъектом-агрессором я не могу. Однако уже на основе предыдущих двух категорий, можно сказать, что субъект-агрессор потенциально может собрать более 90% стратегической информации.

II этап. На этом этапе субъект-агрессор реализует угрозы безопасности системы управления.

Будем рассматривать правовые, организационно-технические и экономические методы противодействия каждой атаке.

Атака A. Внедрение свих кадров в управления, службы, научные институты, коммуникационные средства являющиеся элементами общей схемы управления, или «вербовка» людей в соответствующих структурах. Правовые документы (федеральные законы, указы, постановления) не могут регламентировать кадровую политику правительства РФ, так как в этом случае они будут противоречить Конституции РФ [87]. В результате кадровая политика полностью ложиться на организационные мероприятия самого правительства. Во многих капиталистических странах кадровой политикой фактически занимаются сторонние некоммерческие объединения — клубы, союзы и т.д. По неофициальным данным в США в таких организациях состоят более 50 млн. человек [88]. Это объединения Rotary Club , Freemasonry , Club Knights of the Templars и т.д. Человек самостоятельно не может противостоять 50-ти миллионной элите и поэтому вполне «демократическими» методами лишается руководящих постов. Однако простое распространение филиалов данных организаций на территории России, не только не улучшает ее кадровой политики, но и смещает руководство этими процессами в западные страны. Являясь необходимым следствием глобализационных процессов, данная проблема способствует разложению государственной власти.

Анализируя данную проблему, Александр Игнатов — главный директор информационного аналитического агентства при управлении делами президента РФ, приходит к выводу, что «если нельзя бороться с движением, следует его возглавить» [89]. Однако этот вывод сделан из неправильной постановки самого вопроса. Деградация руководящего состава в нашей стране началась после отмены Хрущевым в 60-х годах контроля органами государственной безопасности членов верховного совета СССР [90]. Эта традиция, на сколько мне известно, до сих пор не возобновлена.

Что касается научных институтов, то комплектация их кадрового состава никогда не входило в компетенцию руководящих органов страны. Профессионализм их работы и объективность их оценок является следствием объема поддержки государством деятельности соответствующих научных институтов. Согласно политике в области развития науки РФ, гуманитарные науки (в частности социология и психоаналитика) не являются приоритетными [91]. Развитие технологий информационного управления и безопасности не входит и в два других перечня — [92], [93].

Исключение здесь составляет только Научный совет при Совете Безопасности Российской Федерации, кадровый состав которого утверждается непосредственно президентом РФ [94].

Принципы кадровой политики спецслужб РФ мне не известны.

Что касается кадровой политики СМИ и МК, то здесь ситуация аналогична правительственной.

Атака B. Получение субъектом-агрессором права владения СМИ и МК, путем скупки коммерческих информационных агентств. Согласно закону о СМИ [95], лицо с иностранным гражданством не может являться учредителем (соучредителем) средства массовой информации. Однако это не мешает иностранному лицу стать полноправным владельцем СМИ или МК на коммерческой основе. Так же как это не мешает СМИ в Европейских странах попадать под полный контроль транснациональных информационных агентств, таких как CNN и CBS , руководители которых являются гражданами США. Положительным фактором здесь является искусственно создаваемый правительственный «контроль» за центральными российскими теле-радио-компаниями. Примером этого является принятие нового закона о рекламе [96], который «осложняет жизнь» мелким и средним теле-радио-компаниям, не контролируемым правительством. Сюда же относится подготовка нового проекта закона «О средствах массовой информации», который планируется рассмотреть в первом квартале 2007 года [97], а так же проекты законов «Об общественном телевидении» [98], «Об экономической деятельности СМИ» [99].

Все эти правовые меры обеспечивают переход от монетаризационной модели управления к кейнсовой, что значительно затрудняет реализацию субъектом-агрессором данной атаки.

Применение организационно-технических методов здесь не нужно.

Экономические методы заключаются в финансировании государством некоторых СМИ и МК и могут осуществляться пропорционально объему государственного бюджета. На данный момент экономическая поддержка государством информационных агентств практически отсутствует.

Атака С. Радиоэлектронное подавление субъектом-агрессором информационных потоков УУ . Данная атака применяется только на стадии вооруженного конфликта. В мирное время атака не осуществима так как регламентируется законодательством российской федерации и несет за собой уголовную ответственность или экономические взыскания.

Передача информационных потоков во многих случаях решается использованием электромагнитных излучений в широком диапазоне частот. Для предотвращения этих действий используются средства радиоэлектронного подавления, как составляющая общей стратегии радиоэлектронной борьбы в военное время. Для оценки эффективности средств радиосвязи целесообразно использовать информационные показатели, в частности количество принятой информации в смысле Колмагорова и Шеннона [118]. Целью средств РЭП является повышение шума до уровня, когда сигнал уже не может быть восстановлен, а меры борьбы с этой атакой — повышение избыточности в информационном потоке. О существовании разработок в этой области может свидетельствовать присутствие этой проблемы в перечне [93]. Средства ми подавления элементов ИТКС, теле- и радиовещания и линий связи являются электромагнитные пушки; электромагнитные бомбы; электронные пушки; генераторы электронных импульсов, глушители различных диапазонов частот, микромеханические электронные «насекомые» и т.д. [121]

Экономические методы противодействия заключаются в финансировании соответствующих научных разработок.

Атака D. Дезинформация, имитация и демонстративные действия, вводящие противника (УУ) в заблуждение . По международным соглашениям данные действия никак не регламентируются. Эффективность данной атаки характеризуется способностью управления внешней разведки выполнять свои функции. Чем более эффективно управление внешней разведки выполняет возложенные на него функции, тем меньше приходиться прибегать к не надежным источникам. Здесь основную роль играет человеческий фактор, рассчитываемый по формуле (13).

Экономические методы противодействия заключаются в количественном увеличении соответствующих подразделений и в качественном улучшении их работы посредством финансирования технических разработок.

Атака E. Диверсионные акции и специальные информационные операции. Данная атака применяется только на стадии вооруженного конфликта. С правовой точки зрения является уголовно-наказуемым деянием, а так же несет экономические взыскания в рамках причиненного вреда.

Эффективность противодействия ей характеризуется эффективностью работы правоохранительных органов и вооруженных сил РФ и определяется количеством соответствующих подразделений и адекватностью их работы. Если рассматривать необходимость противодействия с учетом военного времени, то она будет крайне не достаточна.

Главным объектом поражения здесь является станции связи. На данный момент в США широко разрабатывается концепция высокоточного определения оборудования, излучающего в электромагнитном спектре, и его огневое поражение. Для поражения средств связи обычными боеприпасами и высокоточным оружием большое значение имеет точность целеуказания средствами радио и радиотехнической разведки (РРТР). В настоящее время в США наземные и воздушные комплексы РРТР, находящиеся на вооружении и работающие в диапазоне от 0,5 ГГц и выше, имеют точность определения координат, достигающую 0,06-0,1% дальности. Дальность разведки примерно равна дальности прямой видимости для авиационных средств и 30-35 км для наземных. Такая точность является достаточной для целеуказания средствам огневого поражения (ствольной и реактивной артиллерии, авиации). [102]

Кроме этого в вооружении США есть специальные крылатые ракеты для уничтожения важных РЭС связи, путем самонаведения на их излучение.

О российских разработках по противодействию этим атакам пока ничего не известно, однако эта проблема обозначена в документе [91].

Экономические меры противодействия заключаются в финансировании федеральных служб безопасности, министерства внутренних дел, вооруженных сил РФ, а так же соответствующих научных разработок.

Атака F. Навязывание противнику (УУ) фиктивных научных исследований. Она осуществима благодаря отсутствию в РФ научных институтов, занимающихся проблемами информационного управления. Как исключение можно привести научно-исследовательский институт психотехнологий [119]. Однако он занимается только теоретическими разработками в сфере информационно-психологического воздействия на человека и не затрагивает проблему социального моделирования. В результате приходится прибегать к иностранным разработкам. Нет никаких гарантий, что такие документы, как [18] или [28], научно достоверны и подтверждены соответствующими исследованиями, а не выложены специально с целью нарушить работу других субъектов информационной политики.

С правовой точки зрения данное деяния входит в тот же синонимический ряд, что и атака D .

Экономические меры противодействия заключаются в финансировании соответствующих научных исследований.

Атака G. Применение экономических и политических санкций против противника . Противодействие этой угрозе основывается на превентивных мерах, таких как:

  • мониторинг процессов укрупнения геополитических субъектов, создание новых союзов и коалиций у границ государства, в которых основной связующей целью объединения субъектов геополитической конкуренции является совместная конкурентная борьба за право преимущественного влияния на определенные части информационно-психологического пространства и протекающие в них процессы. Определение истинных целей создания таких коалиции и причин, побудивших разнородных геополитических субъектов к такому объединению;
  • мониторинг пространственного распределения и положения очагов сосредоточения сил и средств потенциальных противников (соперников) из числа иностранных государств и иных субъектов геополитической конкуренции вблизи жизненно важных объектов информационно-психологической инфраструктуры государства;
  • выявление и пресечение условий для возникновения внутри государства и на его границах новых квазисамостоятельных субъектов геополитической конкуренции, способных самостоятельно выходить с собственными инициативами на международный уровень, процессов инициирования и поддержки извне информационно-психологического и геополитического сепаратизма;
  • оценка и анализ уровня присутствия и влияния — финансового, технологического, информационного, идеологического — иностранных структур над национальными ОТКС и СМИ, целью которого может быть установление полного или частичного внешнего контроля над национальными информационными ресурсами и психологической сферой общества;
  • формирование пояса добрососедства по периметру российских границ, содействие устранению имеющихся и предотвращению возникновения потенциальных очагов напряженности и конфликтов в прилегающих к Российской Федерации регионах; [110]
  • поиск согласия и совпадающих интересов с зарубежными странами и межгосударственными объединениями в процессе решения задач, определяемых национальными приоритетами России, строительство на этой основе системы партнерских и союзнических отношений, улучшающих условия и параметры международного взаимодействия; [110]
  • содействие позитивному восприятию Российской Федерации в мире, популяризации русского языка и культуры народов России в иностранных государствах. [110]

Экономические методы здесь заключаются в стабилизации устойчивого развития экономики РФ, как основного способа реализации национальных интересов России [109].

Атака H. Нарушение работы аппаратных и программных средств УУ. Защита АС УУ от данной атаки заключается в создании средств предупреждения, контроля и организационных мер по исключению НСД на комплексе средств автоматизации (КСА) в условиях отказов его функционирования, отказов системы защиты информации, систем жизнеобеспечения людей на объекте размещения и при возникновении стихийных бедствий, а так же нарушение целостности информации в АС (уничтожение или модификация) и нарушение принципов ее функционирования (подмена участников соединения, зашумление линий связи и т.д.).

Отказ функционирования КСА может повлечь за собой отказ системы защиты информации, может открыть доступ к ее носителям, что может привести к преднамеренному разрушению, хищению или подмене носителя. Несанкционированный доступ к внутреннему монтажу аппаратуры может привести к подключению посторонней аппаратуры, разрушению или изменению принципиальной электрической схемы [51].

Отказ системы жизнеобеспечения может привести к выводу из строя обслуживающего и контролирующего персонала. Стихийные бедствия: пожар, наводнение, землетрясение, удары молний и т.д. — могут также привести к указанным выше последствиям. Аварийная ситуация может быть создана преднамеренно нарушителем. В последнем случае применяются организационные и правовые меры.

В качестве технических мер по повышению надежности функционирования АС применяются структурная избыточность (дублирование, утроение элементов, устройств, подсистем и т.п.) и функциональный контроль с диагностикой отказа, увеличивающего надежность функционирования системы за счет сокращения времени восстановления отказавшей аппаратуры.

Здесь большую роль в оценке играет риск, оцениваемый по формуле (14)

Атака I. Подмена теле- радио- и других источников вещания УУ.

1) Подмена теле-радио-источников. Большая роль среди средств радиоэлектронной борьбы отводится техническим средствам, позволяющим вклиниваться в радиотрансляции и телепрограммы для передачи провокационных и дезориентирующих сообщений с целью психологического воздействия на войска и гражданское население противника. Оборудованием для ведения передач в телевизионных системах противника оборудованы в настоящее время американские самолеты ЕС-130, известные под кодовым названием Commando Solo , указанные средства могут использоваться и в беспилотных летательных аппаратах. В этих передачах могут «выступать» электронные двойники лидеров государств-противников, созданные с помощью средств компьютерной имитации голоса и внешности. «Виртуальный» лидер в кризисной ситуации может обратиться с экрана телевизора к населению с воззванием, и телезрители не смогут отличить его от действительного человека. Согласно М.А. Родионову, данный тип информационного оружия активно разрабатывается представителями специальных технических служб и вооруженных сил [40]. Методы борьбы здесь такие же, как в случае атаки C.

2) Подмена государственных ресурсов Internet. Сюда относятся такие ресурсы как (сайт Государственной думы), сайт Президента РФ и др. ресурсы, которые предоставляют населению информацию о деятельности правительства РФ. Для противодействия этой атаке применяются организационно-технические методы.

3) Выпуск фальшивых изданий периодики (газеты, журналы и т.д.). Противодействия этой атаке осуществляется в соответствии с Уголовным кодексом РФ и Кодексом об административных правонарушениях.

Атака J. распространение информации, а так же программ, вирусов, червей, через общую среду передачи ( Internet ). Данная проблема возникает из-за общедоступности в формировании ресурсов Internet. Для понижения эффективности этой атаки необходимо понизить доверие граждан к этому источнику, как коэффициент в формуле (17). С этой стороны Internet дискредитирует сам себя по качеству находящихся в нем материалов. По доверию населения на сегодняшний день Internet стоит на самом последнем месте [122].

Вторая часть данной атаки (распространение вирусов, червей) регламентируется Уголовным Кодексом РФ — статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ».

По каждой атаке оценим уровень защищенности системы, как вероятность отрицательного результата ее реализации от 0 до 5 баллов ( Pi), а так же тяжесть последствий для системы от ее реализации ( Vi). Результаты приведены в таблице 1. В ней также отображено распределение по методам защиты от 100% и приоритеты государственной политики, полученные в результате отношения финансирования соответствующих программ к их общему числу.

Атака Уровень защищен-
ности системы (Pi)
Тяжесть послед-
ствий (Vi)
Методы защиты (100%) Приорите-
ты государст-
венной политики
право-
вые
организа-
ционно-
техничес-
кие
экономи-
ческие
Атака A. Внедрение свих кадров в управления, службы, научные институты, коммуникационные средства являющиеся элементами общей схемы управления, или «вербовка» людей в соответствующих структурах 1 5 10% 70% 20% 0,39
Атака B. Получение субъектом-агрессором права владения СМИ и МК, путем скупки коммерческих информационных агентств 4 5 60% 10% 30% 0,339
Атака С. Радиоэлектронное подавление субъектом-агрессором информационных потоков УУ 3 3 30% 50% 20% 0,195
Атака D. Дезинформация, имитация и демонстративные действия, вводящие противника (УУ) в заблуждение 3 3 0% 80% 20% 0,015
Атака E. Диверсионные акции и специальные информационные операции 2 2 20% 60% 20% 0,36
Атака F. Навязывание противнику (УУ) фиктивных научных исследований 1 4 0% 20% 80% 0,015
Атака G. Применение экономических и политических санкций против противника 1 4 0% 50% 50% 0,045
Атака H. Нарушение работы аппаратных и программных средств УУ 4 2 30% 40% 30% 0,195
Атака I. Подмена теле- радио- и других источников вещания УУ 3 2 20% 70% 10% 0,195
Атака J. распространение информации, а так же программ, вирусов, червей, через общую среду передачи (Internet) 3 1 50% 50% 0% 0,195

Таблица 1. Показатели защищенности системы от атак второго этапа.

Для нахождения усредненного показателя защищенности системы применяем методы математической статистики:

Усредненный показатель положительного исхода атак:

III этап. На этом этапе субъект-агрессор оказывает непосредственное информационно-психологическое воздействие на объект (массовое и индивидуальное сознание граждан).

Составляющие информационно-психологического воздействия:

a. Дезинформирование ;

b. Манипулирование;

c. Пропаганда;

Дадим правовую характеристику этим действиям.

Объектом дезинформирования, манипулирования и пропаганды могут являться как отдельные люди так и группы людей, а точнее сфера их сознания.

Субъектом дезинформирования, манипулирования, пропаганды являются отдельные лица, так и группы людей, преследующих цель побудить объект к совершению действий в выгодном для субъекта направлении.

Объективная сторона манипулирования заключается в выборе эффективных технологий психологического воздействия на субъект и оказания этого воздействия на подсознательном для субъекта уровне. Объективной стороной дезинформирования и пропаганды является подготовка (изготовление) и распространение информации полностью или частично искажающей действительное положение дел по тому или иному вопросу.

Субъективная сторона — прямой умысел. Это внесение нужных изменений в поведение, установки объекта при отсутствии осознания объектом воздействия со стороны субъекта.

Все эти понятия (дезинформирование, манипулирование, пропаганда) относятся к одному синонимическому ряду. Данные акции психологического воздействия, используемые в операциях психологической войны, практически не охватываются действующим законодательством, не прописаны в явном виде в уголовном кодексе Российской Федерации и, в принципе, в большинстве случаев не являются уголовно наказуемыми деяниями, что заметно затрудняет организацию эффективного противодействия этим деяниям.

В рамках российского законодательства данные действия не относятся к преступным. Правда, в некоторых статьях уголовного кодекса есть понятия, входящие в синонимический ряд с понятием дезинформация. Так, ст. 129 УК РФ регулирует правоотношения при клевете, хотя клевета касается только чести, достоинства и репутации конкретного лица. В УК РФ есть также понятие обмана, которое как самостоятельное деяние, подлежащее уголовному преследованию, выражено только в ст. 165 — причинение имущественного ущерба путем обмана или злоупотребления доверием, а также в ст. 200 — обман потребителей. В остальных статьях обман присутствует как составной элемент объективной стороны совершения различных преступлений (ст. 141, 150, 159, 188, 240, 339).

Субъект-агрессор на этом этапе может пытаться распространить «вредную» (вредоносную) информацию, к которой относится (в основном по [122], в скобках — какими правовыми документами регламентируется):

  • информация, возбуждающая социальную, расовую, национальную или религиозную ненависть и вражду (ФЗ о противодействии экстремисткой деятельности, ФЗ о СМИ, Окинавская хартия, Европейская конвенция о трансграничном телевидении);
  • призывы к войне (ФЗ о противодействии экстремисткой деятельности);
  • пропаганда ненависти (ФЗ о противодействии экстремисткой деятельности, Окинавская хартия);
  • распространение порнографии (ФЗ о СМИ, ФЗ о рекламе, Европейская конвенция о трансграничном телевидении);
  • посягательство на честь, доброе имя и деловую репутацию людей (УК РФ);
  • рекламу (недобросовестную, недостоверную, неэтичную, заведомо ложную, скрытую) (ФЗ о рекламе);
  • информация, оказывающая деструктивное воздействие на психику людей (Основы законодательства РФ об охране здоровья граждан).

С точки зрения безопасности системы информационного управления, борьба с такой вредной информацией может рассматриваться, как борьба с асимметрическим принципом информационного противоборства и принципом «наведения хаоса». С этой же позиции можно оценивать позитивную составляющую проекта ФЗ об информационно-психологической безопасности [112].

Высокая эффективность воздействия информационных потоков на сознание граждан РФ обусловлена значительной трансформацией гегемонии на западные ценности и западную власть после 1991 года [123]. Без трансформации ее в обратном направлении, сделать население менее восприимчивым к информационным потокам субъекта-агрессора невозможно, так же как и ведение собственной информационной политики УУ [124]. В результате чего можно дать высокую оценку вероятности реализации целей субъекта-агрессора на третьем этапе. Если пренебречь правовыми мерами, то эффективность усвоения информации объектом (без использования психокорекционных и психотропных средств) в данном случае можно оценить около 80% [60]. Эту цифру и будем считать вероятностью успешной реализации атаки на третьем этапе.

6Выводы

В результате проведенного исследования защищенность системы информационного управления характеризуется следующими показателями:

  • на первом этапе — 10% (вероятность успешного проведения атак — 90%)
  • на втором этапе — 46% (вероятность успешного проведения атак — 54%)
  • на третьем этапе — 20% (вероятность успешного проведения атак — 80%)

Такие низкие показатели защищенности являются результатом недавнего поражения России в информационной войне и как результат разрушение наукоемкого производства, усугубление социальных проблем и прочих факторов затрудняющих быстрое восстановление информационной безопасности России.

Амбициозный план достижения глобального экономического превосходства Соединенных Штатов Америки постепенно превращается в диктат одной сверхдержавы. Дальнейшее укрепление доминирующей вертикали власти военно-промышленного комплекса США — это уже вполне реальная катастрофа. И не только потому, что очевиден результат сверхконцентрации политической и экономической мощи в виде многообразия форм самой изощренной технократической диктатуры. Просто управляемое узкими, частными, корпоративными интересами американской элиты человечество не в состоянии решить общие глобальные проблемы своего выживания на планете.

Русское чудо высоких темпов экономического роста всегда основывалось на выборе стратегических направлений развития. Для Петра Первого это была интенсификация торговли с Западной Европой, для чего был построен известный портовый город, создан торговый и военный флот, налажены культурные и деловые связи с европейскими странами. Для Сталина в 20-40-е годы XX века это переход на новые механизмы управления и производственную мотивацию, которая позволила увеличить промышленное производство на 800%. Наиболее интенсивно в настоящее время развиваются информационные технологии и телекоммуникации. Отсюда вполне логично предположить, что все информационные технологии должны стать главенствующим приоритетом развития российской экономики. Это позволит России стать одним из лидеров современных глобализационных процессов.

Сделать точную оценку системы информационного управления Российской Федерации, конечно, не удалось по многим объективным причинам, среди которых — отсутствие исходных данных по автоматизированным системам обработки информации, кадрового состава и кадровой работы соответствующих структур власти, отсутствие информации по научно-исследовательским разработкам и т.д. Задачи, которые удалось решить в этой работе это формальное описание субъектов информационного противоборства с точки зрения борьбы за информационное управление в едином информационном пространстве и качественная (но не количественная) оценка защищенности системы информационного управления РФ.

31.03.2006

Список литературы

Список литературных источников составлен в порядке появления ссылок на них в тексте.

  1. Ортега-и-Гассет Х. Избранные труды — М.: «Весь мир», 2000;
  2. Кара-Мурза С.Г. Манипуляция сознанием. Учебное пособие. — М.: Алгоритм, 2004;
  3. Альберт Х. Трактат о критическом разуме. — М.: Едиториал УРСС, 2003. (Albert H . Traktat uber kritische vernunft. — Tubingen , 1970);
  4. Поппер К.Р. Открытое общество и его враги. Т.1. — М.: Феникс , 1992. (Popper K. The Open Society and its Enemies, a.a.O., Kap. 5: Nature and Convention);
  5. Зиновьев А.А. На пути к сверхобществу — М.: Центрполиграф, 2000;
  6. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. — М.: Эксмо, 2003;
  7. Информационные вызовы национальной и международной безопасности / Под общ. ред. А.В. Федорова и В.Н. Цыгичко. М.: ПИР-Центр, 2001;
  8. Почепцов Г. Как «переключают» народы — Киев, 1998;
  9. Лисичкин В.А., Шелепин Л.А. Глобальная империя зла. — М.: «Крымский мост-9Д», 2001;
  10. Протоколы Сионских мудрецов, 1897;
  11. Adolf Hitler. Mein Kampf, 1924;
  12. Вахитов Р. Пять методов гитлеровской пропаганды, которые применяют российские «демократы» против оппозиции.;
  13. Шварцкопф К. Эволюция системы национал-социалистической пропаганды в период установления нацисткой диктатуры в Германии;
  14. tavinstitute.org (Tavistock Institute of Human Relation);
  15. sri.com (Stanford research institute, SRI);
  16. ips-dc.org (Institute for policy studies, IPS);
  17. rand.org (RAND Corporation);
  18. Changing styugins of man. Contract Number URH (489)-2150 Policy Research Report Number 4/4/74, Prepared by SRI Cе nter for the Study of Social Policy, Director Willis Harmon;
  19. Кара-Мурза С.Г. Белая книга. Экономические реформы в России 1991-2001. — М.: Алгоритм, 2002;
  20. Доктрина информационной безопасности Российской Федерации, N Пр-1895. 9 сентября 2000 г.
  21. Попов В.Д. Государственная информационная политика: состояние и проблемы формирования. Массовые информационные процессы в современной России : Очерки / Отв. ред. А.В. Шевченко. М.: Изд-во РАГС, 2002.
  22. Фукуяма Ф. Конец истории, 1992;
  23. Джемаль Г.Д. «Путин — могильщик российского суверенитета» // Газета «Завтра». № 46 (415), ноябрь 2001;
  24. Малахов В.С. Национализм как политическая идеология. — М.: КДУ, 2005;
  25. Скопцов В.В. Социальный фрактал как фактор минимизации уровня неопределенности в социуме;
  26. Coleman, Dr. John: “Conspirators Hierarchy: The Story of the Committee of 300”, America West Publisher, P.O. Box 2208, Carson City, NV 89702;
  27. Боголюбов Н. Тайные общества XX века. — СПб: «Вера», 2000;
  28. Changing styugins 2000 / Thomas J. Hurley and The Fetzer Institute, 1999;
  29. DoD Directive TS-3600.1, "Information Warfare (U)," December 21, 1992;
  30. МОР № 30-93;
  31. Directive № 3-13.1 1995 года;
  32. Жуков В. Взгляды военного руководства США на ведение информационной войны. — Зарубежное военное обозрение. № 1, 2001.
  33. Богуш Д . Кратко о RAND Corporation
  34. Гриняев С. Взгляды военных экспертов США на ведение информационного противоборства. — Зарубежное военное обозрение. № 8, 2001.
  35. MR-661-OSD. Strategic Information Warfare. A new face of War;
  36. MR-963-OSD. The Day After ... in the American Strategic Infrastructure;
  37. MR-964-OSD. Strategic Information Warfare Rising;
  38. Presidential Decision Directive PDD 68 30 April 1999, International Public Information (IPI);
  39. ФЗ об информации, информатизации и защиты информации; в ред. от 10.01.2003 №15-ФЗ
  40. Манойло А.В. Государственная информационная политика в особых условиях: Монография. — М.: МИФИ, 2003;
  41. Манойло А.В., Фролов Д.Б., Вепринцев В.Б. Особенности информационной политики эпохи информационного общества // Проблемы информационной безопасности. Компьютерные системы. 2002. № 4.
  42. Соколов А.В. Общая теория социальной коммуникации: Учебное пособие. — СПб: Изд-во Михайлова В.А., 2002;
  43. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность  / Под ред. М.А. Вуса. СПб.: Изд -во С.- Петербургского университета, 1999;
  44. Дилс Р. Изменение убеждений с помощью НЛП. — М.: 1997;
  45. Манойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны: Монография. М.: Горячая линия — Телеком, 2003;
  46. Манойло А.В. Объекты и субъекты информационного противоборства;
  47. Кеннет Дж. Г. Социальная психология как история. (Gergen, K. J. Social Psychology as History.
    Journal of Personality and Social Psychology, Vol. 26, No. 2, 309-320 );
  48. Растригин Л.А. Системы экстремального управления. — М.: Наука, 1974;
  49. Растригин Л.А. Адаптация в сложных системах. — Рига: Зинатне, 1981;
  50. Российская идентичность в условиях трансформации: опыт социол. анализа / [отв.ред. М.К.Горшков, Н.Е.Тихонова]. — М.: Наука, 2005;
  51. Мельников В.В. Безопасность информации в автоматизированных системах — М.: Финансы и статистика, 2003;
  52. Грачев Г.В. Информационно-психологическая безопасность личности: состояния и возможности психологической защиты. — М.: Изд-во РАГС, 1998;
  53. Бессонов Б.Н. Идеология духовного подавления — М., 1978;
  54. Волкогонов Д. Психологическая война. Подрывные действия империализма в области общественного сознания. — М.: Военное издательство, 1983;
  55. Растригин Л. А. Современные принципы управления сложными объектами. — М.: Сов. радио, 1980;
  56. Расторгуев С.П. Информационная война. — М.: Радио и связь, 1999;
  57. Иванов Д.В. Виртуализация общества. — СПб.: "Петербургское Востоковедение", 2000;
  58. Шиллер. Г. Манипуляторы сознанием. — М., 1980;
  59. Шафаревич И.Р. Русский вопрос. — М.: Изд-во Алгоритм, 2005;
  60. Почепцов Г. Public Relations для профессионалов. — М., 1998;
  61. Антонов А. Демография в эпоху депопуляции (demographia.ru);
  62. Панарин А. Глобальное политическое прогнозирование.
  63. ФЗ «О безопасности» 5 марта 1992 года, №2446-1;
  64. Гриняев С. Понятийный аппарат США «размывает» российскую концепцию. Доктрина информационной безопасности страдает отсутствием четких формулировок // Независимое военное обозрение №36 (209) от 29.09.2000;
  65. Иващенко Г.В. Доктрина информационной безопасности и методические проблемы теории безопасности // Материалы круглого стола «Глобальная информатизация и социально-гуманитарные проблемы человека, культуры, общества», МГУ, октябрь 2000 г .;
  66. Манойло А.В. Управление государственной информационной политикой в особых условиях;
  67. Горбачев М.С. Речь на семинаре в Американском университете в Турции;
  68. Ивашов Л. Ликвидация баз за рубежом — стратегическая ошибка. Интервью с генерал-полковником, вице-президентом Академии геополитических проблем Леонидом Ивашовым. // Независимая газета, 18.12.2001;
  69. Бабец О. Опыт военной разведки на службе в коммерческой фирме. — Мн.: Харвест, 2004;
  70. vapp.ru (Всероссийская ассоциация прикладного психоанализа);
  71. Тезисы докладов первой российской научно-практической конференции по прикладному психоанализу, 7-9 марта 2003 года, г. Новосибирск;
  72. Грачев Г., Мельник И. Манипулирование личностью.;
  73. Широнин В. КГБ-ЦРУ. Секретные пружины перестройки. — М.: Ягуар, 1997;
  74. Фельдман Д.Н. О стратегии информационного обеспечения безопасности России // Материалы круглого стола «Глобальная информатизация и социально-гуманитарные проблемы человека, культуры, общества», МГУ, октябрь 2000 г.;
  75. Орлов Д. Проблемы государственного PR в России;
  76. Терзич С. Идеология смерти;
  77. Вахитов Р. Антииракская пропаганда: манипуляция сознанием;
  78. Панарин А. Стратегическая нестабильность XXI века // «Москва», №№ 4-12, 2002 г .;
  79. Бжезинский З. Великая шахматная доска (Господство Америки и его геостратегические императивы) — М.: Международные отношения, 1998;
  80. Крысько В.Г. Секреты психологической войны (цели, задачи, методы, формы, опыт) — Мн.: Харвест, 1999;
  81. Смирнов И, Безносюк Е., Журавлев А. Психотехнологии. Компьютерный психосемантический анализ и психокоррекция на неосознанном уровне. — М.: Прогресс, 1995;
  82. Почепцов Г. Коммуникативные технологии двадцатого века. — СПб.: Рефл-Бук, 1999;
  83. Лоскутов А. Нелинейная динамика, теория динамического хаоса и синергетика (перспективы и приложения);
  84. Назаретян А.П. Психология стихийного массового поведения.
  85. Соврасова М.Г. Теоретические аспекты развития политического консалтинга: синергетический подход, 2001 (sitnikov.ru);
  86. Ситникова Д.Л. Самоорганизация и власть идеи;
  87. Конституция Российской Федерации, 12.12.2003;
  88. Платонов О.А. Почему погибнет Америка. Русский Вестник. №11-13, 1998 г;
  89. Игнатов А. Стратегия «глобализационного лидерства» для России. (ignatov.ru) ;
  90. Кара-Мурза С.Г. Опять вопросы вождям. (karamurz.inc.ru);
  91. Основы политики Российской Федерации в области развития науки и технологий на период до 2010 года и дальнейшую перспективу. Пр-576, 30 марта 2002 г.;
  92. Приоритетные направления развития науки, технологий и техники Российской Федерации. Пр-577, 30 марта 2002 г .;
  93. Перечень критических технологий российской Федерации. Пр-578, 30 марта 2002 г.;
  94. Положение о научном совете при Совете Безопасности Российской Федерации — утверждено указом президента РФ №182 от 19 февраля 2005 года;
  95. ФЗ о средствах массовой информации. №127-ФЗ в ред. от 02.11.2004 г.;
  96. ФЗ о рекламе. №38-ФЗ от 13.03.2006;
  97. Кудий Г. Помогать, но не прикармливать. Как государство, являющееся главным монополистом в сфере СМИ, собирается им помогать // Красноярский рабочий №9(131), 23 марта 2006 г.;
  98. Проект ФЗ об общественном телевидении
  99. Проект ФЗ об экономической деятельности средств массовой информации
  100. Управление информационной безопасностью — практические правила;
  101. Парсонс Т. Тайна, которой нет. — М.: «София», 2005;
  102. Информационная безопасность России / Ю.С.Уфимцев, Е.А.Ерофеев и др. — М., 2003;
  103. ФЗ о государственной тайне. №5485-1 в ред. от 22.04.2004;
  104. Положение о Федеральной службе по техническому и экспортному контролю. Утверждено Указом Президента Российской Федерации от 16 августа 2004 г. № 1085;
  105. Постановление правительства РФ о порядке размещения и использования на территории Российской Федерации, на континентальном шельфе и в исключительной экономической зоне Российской Федерации иностранных технических средств наблюдения и контроля. №322 в ред. от 23 мая 2005 г .;
  106. Указ президента РФ об утверждении перечня сведений, относящихся к государственной тайне. №1203 в ред. от 11 февраля 2006 г .;
  107. ФЗ об участии в международном информационном обмене. №85-ФЗ в ред. от 29 июня 2004 г.;
  108. Европейская конвенция о трансграничном телевидении, в ред. от 9 сентября 1998 г.;
  109. Концепция национальной безопасности РФ. Указ президента РФ №24 от 10 января 2000 г.;
  110. Концепция внешней политики РФ. Указ президента РФ №24 от 10 января 2000 г.;
  111. Государственная стратегия экономической безопасности РФ. Указ президента РФ №608 от 29 апреля 1996 г.;
  112. Проект ФЗ об информационно-психологической безопасности, от 3 декабря 1999 г.;
  113. Проект развития законодательства РФ в сфере информации и информатизации, от 19 февраля 2001;
  114. Окинавская хартия глобального информационного общества, 22 июля 2000 г., Окинава;
  115. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. — Основы криптографии: учебное пособие. — М.: Гелиос, 2001;
  116. Холево А.С. Введение в квантовую теорию информации. — М.: Независимый Московский университет, 2002;
  117. Валиев К. Квантовые компьютеры;
  118. Борисов В.И., Зинчук В.М., Лимарев А.Е., Мухин Н.П. Оценка потерь количества информации системами радиосвязи в условиях радиоэлектронного подавления. — Воронеж, ФГУП ВНИИС;
  119. Иванов Н.В., Федотов Н.С., Капралов Г.Н. Направление развития наземных средств радиоэлектронной борьбы // Вестник Новгородского университета №19, 2001;
  120. psycor.ru (НИИ психотехнологий);
  121. Военно-энциклопедический словарь. М.: Институт военной истории МО России, 2001.
  122. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство / Санкт-Петербургский университет МВД России. — СПб.: Фонд «Университет», 2000;
  123. Грамши о гегемонии. Тезисы доклада Маева «Новое сопротивление», сделанного 25 марта 2004 года;
  124. Грамши А. Партии. Государство. Общество. Из «Тюремных тетрадей» // «Новое время» №12, 1990;

««« Назад  К началу

Канал в Telegram: @PsyfactorOrg
 
.
   

© Copyright by Psyfactor 2001-2017.
© Полное или частичное использование материалов сайта допускается при наличии активной ссылки на Psyfactor.org. Использование материалов в off-line изданиях возможно только с разрешения администрации.
Контакты | Реклама на сайте | Статистика | Вход для авторов