Содержание
Информационная эра
Информационное оружие и информационные войны
Виды информационных атак.
Оборонная сторона информационной войны.
Цели информационной войны.
Выводы.
Список использованной литературы
Выдержка из текста
Выводы.
Любое оружие обладает определенной точностью попадания в цель. Точность информационного оружия — это «расстояние» между тем, что происходит на самом деле, и тем, о чем мечталось применяющей оружие системе. Причем здесь речь идет не только о дне сегодняшнем, но в первую очередь о дне завтрашнем.
Применяя информационное оружие по противнику, агрессор тем самым применяет его и по самому себе. И кто из них раньше разрушится — это не простой вопрос, не всегда имеющий однозначный ответ. Ответ во многом определяется базовой устойчивостью системы и ее способностью вовремя и адекватно реагировать на те, или иные входные данные.
Структура любой системы отражает в себе знания этой системы. Информационные воздействия изменяют знания, а значит, неизбежно приводят к структурным преобразованиям пораженного информацией объекта.
Критерий возможности прогнозирования повеления информационной системы должен включать в себя знания: о целях системы (желаемое будущее), ее опыте (прошлое, как набор известных системе приемов) и текущем состоянии.
Перефразируя известную пословицу к проблеме прогнозирования поведения самообучающихся систем, учитывая, что знания системы как способствуют формированию цели, так и сами определяются целью, наверное, можно утверждать: “Скажи мне, что ты знаешь, и я скажу, что с тобой будет”.
Список использованной литературы
1.Макиавелли Н. Избр. соч. — М., 1982
2.Ноэль-Нойман, Э. Общественное мнение. Открытие спирали молчания Текст. / Э. Ноэль-Нойман [пер. с нем., общ. ред. и предисл. Мансурова Н. С.] М. : Прогресс-Академия, Весь Мир, 1996
3.Доценко Е.Л. Механизмаы межличностной манипуляции//Вест. Моск. ун-та. Сер.14, Психология. 1993. N 4. С.6.; Доценко Е.Л. Психология манипуляции. М., 1996
4.Кара-Мурза С. Манипуляция сознанием. — М.: «Алгоритм», 2000
5.Георгий Грачев, Игорь Мельник «Манипулирование личностью», Москва, издательство «Эксмо», 2003
С этим материалом также изучают
Ищете образец курсовой по информационным системам и технологиям в управлении? Наше руководство содержит всё необходимое - детальный разбор структуры, готовую теоретическую базу, актуальные факты и пошаговый план для создания сильной практической части.
... для управления информационным риском. Атуальность рассматриваемой темы заключается в необходимости разработки новых методов управления информационным риском, основанных на положении о том, что информационные системы являются источниками ...
... для управления информационным риском. Атуальность рассматриваемой темы заключается в необходимости разработки новых методов управления информационным риском, основанных на положении о том, что информационные системы являются источниками ...
... информационных систем управления проектами. Во второй главе, проводится анализ применяемых в управлении проектами информационных систем ... Электронные ресурсы 31. ELHOW. Что такое информационная система? [Электронный ресурс] ...
... информационных систем. – М.: Бином. Лаборатория знаний, 2008. – 224 с.8.Гринберг А.С., Король И.А. Информационный ... 7]. Основные методы исследования, применяемые в данной работе, являются: ... выражается в том, что предприятие должно эффективно ...
... эффективность информационной системы.Важно отметить, что каждый хозяйствующий субъект имеет свои особенности функционирования, в связи с чем возникает объективная необходимость формирования такой системы управленческого ...
... исследования данной работы: Информационные системы. Поставленная цель обуславливает следующие задачи: - рассмотреть Информационные системы - выявить ... применяют тот же многолетний подход к безопасности. Наиболее важным фактором является то, что ...
... 9. Взлом чужой информационной системы с целью наживы можно назвать: а) компьютерной войной; б) компьютерным ... знания для осуществления несанкционированных или даже вредоносных действий в компьютере,называется: а) юзером; б) ламером; в) хакером. 34. Что ...
... 9. Взлом чужой информационной системы с целью наживы можно назвать: а) компьютерной войной; б) компьютерным преступлением; ... а)int.glasnet.ru; б) user_name; в) glasnet.ru. 26. Что называют компьютерными телекоммуникациями? а) соединение нескольких ...
... чужой информационной системы с целью наживы можно назвать: а) компьютерной войной; б) ... знания для осуществления несанкционированных или даже вредоносных действий в компьютере, называется: а) юзером; б) ламером; в) хакером; г) провайдером. 34. Что ...