Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Методы и приемы информационной войны
71%
Уникальность
Аа
6275 символов
Категория
Информационная безопасность
Курсовая работа

Методы и приемы информационной войны

Методы и приемы информационной войны .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Специфика информационной войны представляет собой комбинированный характер, действия которого происходят в социокультурной сфере, которая включает экономику, образование, СМИ, науку, охраны природы, силовые ведомства и органы управления государством.
Увеличение информационного материала и иных форм информационной активности является начальной фазой информационного противостояния, и предназначена для того, чтобы привлечь внимание к возникающему противоборству и выраженной проблемы.
На следующем этапе необходимо привлечь как можно больше людей к рассматриваемому противоборству, то есть завоевать аудиторию.
На третьем этапе происходит массированная информационная обработка аудитории, информационное пространство насыщается все более свежей информацией, которая заманивает некоторую часть аудитории на свою сторону [27].
На заключительном этапе происходит подконтрольная управление конфликтом реакцией аудитории, которая направленная на переосмысление другой стороной и переход его в необходимое русло для того, чтобы обеспечить господство в информационном пространстве.
Чтобы закрепить данный контроль применяются различные методы:
1. Экономический контроль. Данный метод имеет место быть за счет создания искусственных финансовых кризисов - выход, получение кредитов под высокий процент, который выделяется МВФ. Для получения такого вида кредита, необходимо выполнить ряд требований, которые априори являются невыполнимыми [11].
2. Скрытие существенной информации. Данный вид контроля заключается в утаивании необходимой информации, которое существенно влияет на обдумывание и принятие решения

Зарегистрируйся, чтобы продолжить изучение работы

. Государство держит на этот метод монополию.
Этот метод состоит в умалчивании информации, существенно влияющей на принятие решения или просто интересной обществу. Монополия на этот метод принадлежит, конечно же, государству. На экранах телевизоров мы можем увидеть этот метод, при рекламе каких-либо чудодейственных лекарств, чьи побочные эффекты рекламодатели почему то умалчивают [12].
3. Информационный мусор. Этот метод заключается в том, что, если утаить информацию не получается возможным, то ее необходимо наполнить абсолютно пустой, но массивной информацией. Честертон в свое время писал: «Где умный человек прячет лист? В лесу». Такой принцип и заложен в данный метод. При необходимости получения качественной информации, получатель не может ее получить, так как данный контент забит полнейшим информационным мусором [34]. В настоящее время данный метод мы все с вами видим, когда на электронные почты нам приходят различные спамы, или, оставив где-то свой номер телефона, вам начинают поступать сомнительные звонки с различными рекламными предложениями.
Помимо всего, в сетке телеэфиров можно наблюдать различное множество бессмысленных интервью, репортажей, телешоу, которые нужны только лишь для того, чтобы заполнить эфир, а не для того, чтобы получить качественную информацию.
Идеальный пример применения данного является ежегодное обращение Президента Российской Федерации к народу через СМИ, где заранее формируются вопросы, а Президент дает на них обширные ответы, хотя большинство острых вопросов не проходят через фильтр органов безопасности [9].
4

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥

Магазин работ

Посмотреть все
Посмотреть все
Больше курсовых работ по информационной безопасности:

Исследование и разработка программного приложения для определения самооценки и самоотношения студента

58523 символов
Информационная безопасность
Курсовая работа
Уникальность

Меры обнаружения и предотвращения кибератак: воздействие (impact)

27141 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты