На концептуальном уровне можно сказать, что государства стремятся приобрести информации, обеспечивающую выполнение их целей, воспользоваться ей и защитить ее. Эти использование и защита могут осуществляться в экономической, политической и военной сферах. Знание об информации, которой владеет противник, является средством, позволяющим усилить нашу мощь и понизить мощь врага или противостоять ей, а также защитить наши ценности, включая нашу информацию.Информационное оружие воздействует на информацию, которой владеет враг и его информационные функции. При этом наши информационные функции защищаются, что позволяет уменьшить его волю или возможности вести борьбу. Потом дадим определение информационной войне – это любое действие по использованию, разрушению, искажению вражеской информации и ее функций; защите нашей информации против подобных действий; и использованию наших собственных военных информационных функций.Это определение является основой для следующих утверждений. Информационная война – это любая атака против информационной функции, независимо от применяемых средств. Бомбардировка АТС – операция информационной войны. То же самое можно сказать и про вывод из строя программного обеспечения компьютера АТС.Информационная война – это любое действие по защите наших собственных информационных функций, независимо от применяемых средств. Укрепление и оборона здания АТС против бомбардировок – тоже часть информационной войны. То же самое можно сказать и про антивирусную программу, которая защищает программное обеспечение АТС.Информационная война – только средство, а не конечная цель, аналогично тому как бомбардировка – средство, а не цель.Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия.Военные всегда пытались воздействовать на информацию, требующуюся врагу для эффективного управления своими силами.Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно путем восприятия, они атаковали информацию врага косвенно. То есть, для того чтобы хитрость была эффективной, враг должен был сделать три вещи:* наблюдать обманные действия* посчитать обман правдой* действовать после обмана в соответствии с целями обманывающего.Тем не менее, современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляции с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящим к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации, и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить, но не до нуля эту уязвимость.
Юридическая природа политических партий. Понятие и
классификация политических партии
Неотъемлемой частью политической системы современного демократического общества являются политические партии. Не являясь непосредственными носителями государственной власти, они являются важными элементами гражданского общества, выполняют функции посредников между государством и обществом, реализуют интересы граждан в сфере государственн ...
Республика
Главенствующей формой правления в современном мире является республика. Исторически она возникла гораздо позже, нежели монархия. Если монархия отражала представление о власти как феномене высшей, сакральной природы, то республиканизм стал наиболее логичным выражением теории общественного договора. Источником власти, сувереном в этом случ ...
«Политический маркетинг»: концепция и технологии
Как уже было показано, через непривлекательный, конфронтационный имидж публичной политической власти, создаваемый технологиями «интенсификации политических усилий», раскрываются причины невысокой эффективности воздействия управляющей подсистемы на общество на отдельных территориях. Высокий уровень управленческих затрат и невысокий — обра ...