Для выводов по предпринятому в работе анализу информационной безопасности следует выделить три главных вектора стратегии развития Концепции национальной информационной безопасности:
Во-первых, создание специальных структур, занимающихся исследованием средств информационного воздействия.
Во-вторых, привлечение специалистов по изучению технологий информационного насилия.
В-третьих, формирование специальных структур и процедур для выявления признаков враждебного использования информационных технологий.
От эффективности деятельности этих структур и используемых защитных процедур зависит информационно-коммуникационная безопасность и нормальное функционирование всех социальных субъектов, в качестве которых выступают граждане, органы власти и государственного управления, общественно-политические и экономические организации.
Также следует отметить, что использование манипулятивных приемов, включая комплексное и массированное их применение, имеет значительно меньший эффект в аудитории высокообразованной, с устойчивой системой обоснованных взглядов, а также знающей технику манипулятивного воздействия и обладающей некоторым опытом целенаправленной социально-психической защиты. Поэтому государство должно отдельно сосредоточиться на интеллектуальном развитии своих граждан.
В последнее время все больше исследователей обращают внимание на необходимость активной разработки проблематики информационной безопасности личности, общества и государства, а также выделения информационной безопасности в качестве самостоятельного предмета теории и социальной практики. Связано это с тем, что процессы и технология воздействия информационной среды на духовную сферу обладают качественной спецификой, которая определяет необходимость рассмотрения этой темы в концептуальном, методологическом и методическом плане. Сама логика общественного развития выдвигает эти проблемы в число первоочередных. Без их решения невозможно дальнейшее устойчивое прогрессивное развитие.
Список использованной литературы
1. Андреев В.Г. Оружие и война: новые тенденции развития // Военная мысль.1999.№3.С. 50.
2. Богомолова Н.Н. Социальная психология печати, радио и телевидения. - М.МГУ.1991.
3. Ведяскин М.В. Международный терроризм: новые угрозы. // http://www.auditorium.ru/aud/v/index.php?a=vconf&c=getForm&r=thesisDesc&id_thesis=2851
4. Глезер В.Д. Зрение и мышление. - Л.Наука.1985.
5. Дичев Т., Бийчанинова А., Берестенко М. Информационный Чернобыль. // Советская Россия. 10.06.1993.С.68
6. Дятлов С.А. Принципы информационного общества. // Информационное общество.2000.№2.С.77-85.
7. Ермаков Ю.А. Манипуляция личностью: Смысл, приемы, последствия. - Екатеринбург.1995.
8. Жуков В. Взгляды военного руководства США на ведение информационной войны // Зарубежное военное обозрение.2001.№1.С.8.
9. Змеевский А., Тарабрин В. Терроризм. Нужны скоординированные усилия мирового сообщества // Международная жизнь.1996.№4.С.14.
10. Ивашов Л.Г. “Россия, шарахающаяся из стороны в сторону” // Независимое военное обозрение. №7.1-14 марта.2002.
11. Кассирер Э. Техника современных политических мифов. // Вестник Московского Университета. Серия 7.Философия.1990.С.2, 54.
12. Кун Т.С. Структура научных революций. - М.1997.
13. Лисчкин В., Шелепин Л., Третья мировая информационно-психологическая война. – М.1999.
14. Лисичкин В.А., Шелепин Л.А. , Боев Б.В. Закат цивилизации или движение к ноосфере. Экология с разных сторон. - М.ИЦ Гарант.1997.
15. Марков С. Оружие новой эры. // Ориентир.2000.№6.С.40.
16. Мягченков А. Зомби // Космический век.2000.№2.С.22-29.
17. Поздняков А. И. Информационная безопасность личности, общества, государства // Военная мысль.1993.С.16.
18. Попов М.О., Лукъянец А.Г. Обеспечение военной безопасности в контексте информационной войны. // Наука и оборона.1999.№2.С.39-40.
19. Проблемы противодействия преступности в современных условиях: Материалы международной научно-практической конференции. - Уфа.РИО БашГУ.2003.С.280.
20. Пугачев В.П., Соловьев А.И. Ввведение в политологию.- М.Аспект-пресс.2000.С.297.
23. Райхель Ю. Информационное оружие XXI века. // Журналист.2000.№7.С.9-11.
24. Самохвалова В.И. “Массовый человек” - реальность современногоинформационного общества. // Материалы научной конференции. Проблема человека: мультидисциплинарный подход. М.1998.C.59.
25. Самсонов А., Авченко В. Общество информационного контроля. // ”Дуэль”.№21, 2002.
26. Санаев А. Русский PR в бизнесе и политике. – М.Ось-89.2003.С.144.
27. Соловьев А.И. Политические коммуникации. – М.Аспект Пресс.2004.С.85.
28. Соловьев А.И. Принятие государственных решений. – М.КноРус.2006.
29. Томас Тимоти Л. Сдерживание ассиметричных
террористических угроз, стоящих перед обществом в информационную эпоху. // Мировое сообщество против глобализации преступности и терроризма.Материалы международной конференции.М..2002.
30. Тропина Т.Л. Киберпреступность и кибертерроризм: поговорим о понятийном аппарате. // Сборник научных трудов международной конференции “Информационные технологии и безопасность”.Выпуск 3.Киев.Национальная академия наук Украины.2003.C.173-181.
31. ФСБ официально ведет компьютерную слежку // Версия. 2002.5-11 марта.С.19.
32. Хлебников П. Разговор с варваром. – М.Детектив-пресс.2004.С.34,171,215.
33. Цымбульский В.Л. “Сверхдлинные военные циклы” // Русский журнал. 20 июля 2001.
34. Черешкин Д.С., Смолян Г.Л., Цыгичко ВН. Реалии информационной войны // www.politic.donetsk.ua/terror/terror016.shtml.
35. Юрьев А.И. Системное описание политической психологии. - С-П. 1996. С.109-115.
36. Arquilla J., Ronfeldt D. Preparing for Conflict in the Information Age. - Santa Monica.1996.
37. Arquilla J, Ronfeldt D, The Advent of Netwar, Santa Mon-ica,Calif.RAND.1996
38. Arquilla J, Ronfeldt D, The Emergence of Noopolitik: Toward an American Information Strategy, Santa Monica.Calif.RAND.1999.
39. Bruce Berkowitz. “Warfare in the Information Age” // Issues in Science and Technology.1995.P.59–66.
40. Carlebach E., Noll F. Die Meldung als Waffe. - Frankfurt am Main.1982.
41. Cohen F. Computerviruses, Theory and Experiments. // University of Southern California.2003.
42. Executive Intelligence Review: Modern irregular warfare in defence policy and as a military phenomenon. N.Y., 1986.
43. Gооdin R. Manipulatory politics. - N.Y.1992.P.21.
44. Jenkins B. The study of terrorism: Definitional problem. – Santa Monica (Call.), 1980.P.2-3.
45. Molander R.C., Riddile A.S., Wilson P.A.. Strategic information warfare. – RAND.1996.
46. Nua, Internet, How Many Online’2002 www.nua.ie/surveys/how_many_online
47. Ronfeldt D., Arquilla J. Networks and Netwars. - Santa Monica.2001.
48. Ronfeldt D., Arquilla J. What next for networks and netwars? - - Santa Monica.2001. Chapter 10.
49. Rrasavin S. What is Cyber-terrorism? - http://rr.sans.org/infowar
50. Schmid A.P. Political terrorism: A research guide to concepts, theories, data bass and literature. – New Brunswick.1983. P.88.
51. http://ataman-off.narod.ru/INDEXx-file.htm
52. http://www.anti-virus.by/press/viruses/1142.html?print=1
53. http://www.chechen.org
54. http://www.idc.com/russia/rus/about/press/rus_030406_pr.jsp
55. http://www.idc.com/russia/rus/about/press/rus_150605_pr.jsp;jsessionid=YGH5ZN1ALQB24CQJAFICFFAKBEAUMIWD
56. http://www.kavkazcenter.net
57. http://www.nasledie.ru/oboz/N5-6_02/5-6_10.HTM
58. http://www.nasledie.ru/bibliot/index.shtml
59. http://www.rand.org/publications/MR/MR994.
60. http://www.rand.org/publications/MR/MR1382/.
[1] Пугачев В.П., Соловьев А.И. Ввведение в политологию.- М.Аспект-пресс.2000.С.297.
[2] Cohen F. Computerviruses, Theory and Experiments. // University of Southern California.2003.
[3] Arquilla J, Ronfeldt D, The Advent of Netwar, Santa Mon-ica,Calif.RAND.1996.; The Emergence of Noopolitik: To-ward an American Information Strategy, Santa Monica.Calif.RAND.1999.
[4] http://www.nasledie.ru/bibliot/index.shtml
[5] Schmid A.P. Political terrorism: A research guide to concepts, theories, data bass and literature. – New Brunswick.1983. P.88.
[6]Змеевский А., Тарабрин В. Терроризм. Нужны скоординированные усилия мирового сообщества // Международная жизнь.1996.№4.С.14.
[7] Jenkins B. The study of terrorism: Definitional problem. – Santa Monica (Call.), 1980.P.2-3.
[8] Дятлов С.А. Принципы информационного общества. // Информационное общество.2000.№2.С.77-85.
[9] Андреев В.Г. Оружие и война: новые тенденции развития // Военная мысль.1999.№3.С. 50.
[10] http://ataman-off.narod.ru/INDEXx-file.htm.
[11] ФСБ официально ведет компьютерную слежку // Версия. 2002.5-11 марта.С.19.
[12] Тропина Т.Л. Киберпреступность и кибертерроризм: поговорим о понятийном аппарате. // Сборник научных трудов международной конференции “Информационные технологии и безопасность”.Выпуск 3.Киев.Национальная академия наук Украины.2003.C.173-181.
[13] Rrasavin S. What is Cyber-terrorism? http://rr.sans.org/infowar
[14] http://www.nasledie.ru/oboz/N5-6_02/5-6_10.HTM
[15] Nua, Internet, How Many Online’2002 www.nua.ie/surveys/how_many_online