Інформаційна безпека - Остроухов В. В. - 3.2.5. Характеристика заходів концептуального і нормативного забезпечення проведення інформаційної війни
Комітетом начальників штабів США розроблено та затверджено Об'єднану доктрину щодо проведення інформаційних операцій (joint Doctrine for information Operation - JDIO). У ній узагальнюється досвід щодо створення концепції інформаційної війни та безпеки, закріплюються чіткі поняття й визначення з метою розроблення однакового підходу і координації зусиль командуванням збройних сил усіх рівнів. JDIO містить наступальний та оборонний компоненти, які складаються з таких розділів: 1) операційної безпеки; 2) дезінформації; 3) психологічної операції; 4) електронної зброї; 5) фізичного руйнування об'єктів: в) спеціальних інформаційних операцій.
Особливе місце в доктрині приділяється проведенню наступальної інформаційної операції, що є невід'ємною частиною будь-якої військової кампанії та може бути застосована як під час здійснення "акцій на підтримку миру", так і в період ескалації кризи. Елементи наступальної інформаційної операції можуть реалізовуватися за різних обставин самостійно чи в сукупності з проведенням воєнної операції на стратегічному і тактичному рівнях. У процесі організації комплексу заходів для нападу на комп'ютерні системи та мережі велике значення надається людському чиннику щодо психологічного впливу на процес ухвалення рішення компетентними посадовими особами супротивника, позиції і думки політичних партій та поводження окремих лідерів держави-об'єкта розвідувальних спрямувань.
Оборонні аспекти JDIO передбачають розширене фінансування програм у сфері інформаційної безпеки, а також здійснення комплексу організаційних заходів. Зокрема, передбачається:
1. Розробити основні напрямки політики у сфері забезпечення національної безпеки з урахуванням новітніх інформаційних технологій.
2. Домогтися стратегічного інформаційного домінування, яке визначене як один з ключових напрямків державної політики у сфері національної безпеки, з постійним розвитком і впровадженням нових інформаційних технологій.
8. Забезпечити надійне та стійке функціонування мереж і систем для федерального та місцевого урядів у випадку можливої ІВ.
4. Підвищити ефективність взаємодії державних структур і приватного сектора для підготовки до можливих інформаційних атак. При цьому приватні компанії та фірми повинні взяти на себе частку відповідальності за забезпечення власної інформаційної безпеки.
На вирішення цих завдань спрямовано ресурси насамперед міністерства оборонні розвідувального співтовариства США. Нині у підрозділах міністерства розробляється стратегія і тактика застосування інформаційної зброї, здійснюються відповідні організаційні заходи щодо підготовки до ІВ, проводяться НДОКР з удосконалення наступальних та оборонних систем інформаційної зброї. При цьому американські експерти керуються тим, що у І пол. XXI ст, у США можливе доповнення національної доктрини "ядерного стримування" доктриною * спрямованої сили " {Force Projection), одним з елементів якої, як очікується, стає інформаційна зброя.
Схожі статті
-
Результати проведених фахівцями різних наукових напрямів дослідження проблем, пов'язаних з визначенням особливостей доктринальних основ розвідувальної...
-
Дослідження свідчать, що у США чітко прослідковуються два основних рівні реалізації концепції ІВ: державний і військовий. 3.2.1. Мета інформаційної війни...
-
Інформаційна безпека - Остроухов В. В. - 3.2.1. Мета інформаційної війни на державному рівні
Дослідження свідчать, що у США чітко прослідковуються два основних рівні реалізації концепції ІВ: державний і військовий. 3.2.1. Мета інформаційної війни...
-
АІА та СІО вміщують у собі психологічні дії зі стратегічними цілями, психологічні консолідуючі дії та психологічні дії з безпосередньої підтримки бойових...
-
Для організації протидії ІВ, СІО і АІА та іншим ІПВ та ІТВ необхідно знати чинники, які сприяють виникненню ризиків, загроз і небезпек в...
-
Автори американської концепції ІВ розробили спеціальну її класифікацію. Так, у навчальних програмах Університету національної оборони США виділяються...
-
Дослідження свідчать, що у США чітко прослідковуються два основних рівні реалізації концепції ІВ: державний і військовий. 3.2.1. Мета інформаційної війни...
-
Інформаційні війни, СІО та АІА є формами ведення інформаційного протиборства (ІП). Слід відмітити, що IB складаються з певної кількості СІО й АІА,...
-
Інформаційна безпека - Остроухов В. В. - ЧАСТИНА 1. НЕБЕЗПЕКИ ІНФОРМАЦІЙНОГО ПРОСТОРУ ДЛЯ ЛЮДИНИ
Постійне зростання впливу інформаційної сфери характерне для сучасного етапу розвитку суспільства. До структури цієї сфери входять: сукупність...
-
РОЗДІЛ 1. СУТНІСТЬ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ, СУСПІЛЬСТВА ТА ОСОБИ 1.1. Інформаційні відносини, діяльність, суверенітет і безпека Дослідження такого...
-
Інформаційна безпека - Остроухов В. В. - 3.2.4. Інформаційна зброя
Найбільшу тривогу викликає нарощування американцями зусиль щодо створення якісно нового виду зброї - інформаційної, а також розробка нових форм ведення...
-
Інформаційна безпека - Остроухов В. В. - 1.1. Інформаційно-психологічна безпека особи
Постійне зростання впливу інформаційної сфери характерне для сучасного етапу розвитку суспільства. До структури цієї сфери входять: сукупність...
-
Постійне зростання впливу інформаційної сфери характерне для сучасного етапу розвитку суспільства. До структури цієї сфери входять: сукупність...
-
Інформаційна безпека - Остроухов В. В. - ВСТУП
Постійне зростання впливу інформаційної сфери характерне для сучасного етапу розвитку суспільства. До структури цієї сфери входять: сукупність...
-
США в роки Другої світової війни почали активно здійснювати пропаганду на війська та населення противника тільки з січня 1942 р. (у війну вони вступили 7...
-
Інформаційна безпека - Остроухов В. В. - РОЗДІЛ 7. ГЕНДЕРНІ АСПЕКТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
7.1. Гендерні дослідження, які мають значений для здійснення інформаційно-психологічного впливу на особистість та суспільство 7.1.1. Гендер: становлення...
-
2.4.1. Психологічні операції США у війнах і збройних конфліктах (1946-1991) Найбільш масштабний в історії комплекс заходів ШВ був здійснений за часів...
-
2.4.1. Психологічні операції США у війнах і збройних конфліктах (1946-1991) Найбільш масштабний в історії комплекс заходів ШВ був здійснений за часів...
-
Сприймаючи інформацію в будь-який спосіб, особа дає їй оцінку на основі лише їй відомих та часто не усвідомлених критеріїв. Аналітична оцінка інформації...
-
Інформаційна безпека - Остроухов В. В. - Заговорювання
Цей прийом введення в оману належить до так званої "сірої пропаганди". Давно доведено, що одним з найефективніших методів впливу є звернення до...
-
Інформаційна безпека - Остроухов В. В. - "Тримай злодія"
Цей прийом введення в оману належить до так званої "сірої пропаганди". Давно доведено, що одним з найефективніших методів впливу є звернення до...
-
Інформаційна безпека - Остроухов В. В. - Голодування
Цей прийом введення в оману належить до так званої "сірої пропаганди". Давно доведено, що одним з найефективніших методів впливу є звернення до...
-
РОЗДІЛ 1. СУТНІСТЬ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ, СУСПІЛЬСТВА ТА ОСОБИ 1.1. Інформаційні відносини, діяльність, суверенітет і безпека Дослідження такого...
-
Інформаційна безпека - Остроухов В. В. - Буденна розповідь
Цей прийом введення в оману належить до так званої "сірої пропаганди". Давно доведено, що одним з найефективніших методів впливу є звернення до...
-
РОЗДІЛ 1. СУТНІСТЬ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ, СУСПІЛЬСТВА ТА ОСОБИ 1.1. Інформаційні відносини, діяльність, суверенітет і безпека Дослідження такого...
-
У пострадянському просторі не існує жодного великого мережевого видання, сайту, джерела, присвяченого жіночому сектору збройних сил. Ресурси, присвячені...
-
У пострадянському просторі не існує жодного великого мережевого видання, сайту, джерела, присвяченого жіночому сектору збройних сил. Ресурси, присвячені...
-
Інформаційна безпека - Остроухов В. В. - Анонімний авторитет
Цей прийом введення в оману належить до так званої "сірої пропаганди". Давно доведено, що одним з найефективніших методів впливу є звернення до...
-
Перші радянські військові підрозділи з'явилися на території Афганістану у першій половині 1979 року, а у вересні був введений "обмежений контингент...
-
Інформаційна безпека - Остроухов В. В. - 4.1. Види та процеси маніпулятивного впливу
4.1. Види та процеси маніпулятивного впливу Згідно з тлумачним словником слово "механізм" означає: 1) пристрій (сукупність ланок і деталей), який передає...
Інформаційна безпека - Остроухов В. В. - 3.2.5. Характеристика заходів концептуального і нормативного забезпечення проведення інформаційної війни