Введение в теорию национальной безопасности - Юрий Кузнецов
- Дата:05.01.2025
- Категория: Научные и научно-популярные книги / Политика
- Название: Введение в теорию национальной безопасности
- Автор: Юрий Кузнецов
- Просмотров:0
- Комментариев:0
Аудиокнига "Введение в теорию национальной безопасности" от Юрия Кузнецова
📚 "Введение в теорию национальной безопасности" - это увлекательная аудиокнига, которая погружает слушателя в мир стратегий и методов обеспечения безопасности государства. Автор подробно раскрывает основные принципы и подходы к обеспечению национальной безопасности, а также рассматривает актуальные вызовы и угрозы современного мира.
Главный герой книги - это каждый слушатель, кто стремится понять, как функционирует система национальной безопасности и какие меры необходимо предпринять для ее укрепления. Через призму примеров из истории и современной политики автор помогает слушателям разобраться в сложной теме безопасности государства.
Об авторе:
Юрий Кузнецов - известный политолог, эксперт в области национальной безопасности. Автор множества научных работ и публикаций по проблемам государственной безопасности и международных отношений. Его работы пользуются популярностью среди специалистов и широкой аудитории.
На сайте knigi-online.info вы можете бесплатно и без регистрации слушать лучшие аудиокниги на русском языке. Мы собрали для вас бестселлеры различных жанров, чтобы каждый мог найти что-то по душе.
Погрузитесь в мир знаний и откройте для себя увлекательные книги, которые не только развлекут, но и расширят ваш кругозор. Слушайте аудиокниги в удобное время, в любом месте - это удивительный способ провести время с пользой!
Шрифт:
Интервал:
Закладка:
Так изменение информации политического плана позволяет влиять на политические решения, а изъятие компрометирующей информации о политиках (или создание ее) и передача этой информации в систему "Интернет" или прямо в файлы СМИ может привести к политическому кризису. Например, подробная информация об истории связи президента США Б.Клинтона и практикантки впервые появилась именно в компьютерной системе, что, конечно, оказывало огромное психологическое воздействие на президента США. Вся неправдоподобность такой ситуации подкрепляется тем обстоятельством, что, все это может проделать один человек.
Вполне вероятно, хотя и достаточно проблематично, проникновение террористов в электронные системы обороны и правоохранительных органов и космических аппаратов. Если считывание информации из этих систем признается многими специалистами вполне вероятно, но организация управления "из вне" этими системами допускается не многими из них. Например, в 80-90-х гг. в компьютерные сети Пентагона периодически проникали компьютерные "хулиганы" и "воры". Последний случай зафиксирован в 1999г., когда несколько неизвестных террористов проникли во многие компьютерные сети министерства обороны США и похитили значительное количество закрытой информации. Проведенное расследование показало, что один из похитителей действовал из г. Москвы. На рынках в Москве и С-Петербурге с 1997г. регулярно продаются компактдиски с адресной базой данных и базой данных по всем фирмам зарегистрированным в этих городах. Эти данные явно похищены из компьютерных сетей управления внутренних дел этих городов. Таким образом, в руках террористов оказались исчерпывающие данные почти по 15 млн. граждан России (паспортные данные, жилищные условия и пр.), что позволяет изготавливать огромное количество фальшивых, но вполне достоверных документов.
Проникновение в компьютерную систему научных исследований может привести к торможению определенных разработок, а с другой стороны хищение новейших технологий позволяет организациям и странам террористам легко получать чужие разработки, экономя средства и время. Примеров таких хищений очень много и носят они глобальный характер.
Наконец наибольшую опасность для развитых стран представляет проникновение террористов в финансовую компьютерную систему. Создание "электронных денег", в видео электронных карточек и взаимных банковских расчетов, хотя и дало огромные удобства для общества, но открыло для террористов неисчислимые возможности. Так, уже осуществлялись разнообразные хищения финансовых средств в банках США и Великобритании в 1992-98гг. (один из похитителей в г. Санкт-Петербурге в России) и в других странах.
Поэтому вполне вероятно создание террористами разнообразных "цепочек" перекачки "электронных денег" в форме получения у определенных государств кредитов, отправление их одним государствам, а приписка долгов по этим кредитам третьим государствам. По оценке ряда экспертов в этом случае для защиты от такого террора придется вернуться к золотому эквиваленту.
Однако наиболее вероятным, как считают специалисты, будет проникновение террористов в электронные системы управления энергетическими системами. Прогнозируются возможности временного снятия питания с производств имеющих непрерывный цикл, хаос в переключении питания с целью вывода из строя распределительных подстанций, нарушения в работе диспетчеров авиационного и железнодорожного транспорта и т.д. Надо отметить, что ряд загадочных авиакатастроф случившихся в 70-90-х гг. "по вине летного состава" с совершенно необъяснимыми причинами некоторые специалисты относят именно за счет проникновения "неизвестных" в сети управления посадкой самолетов.
Все эти возможности и вскрытые факты компьютерного терроризма вызывают законное беспокойство. Если раньше эффективным видом информационного оружия были СМИ, то теперь огромную роль играет компьютерная информация. Если террор с помощью СМИ морю осуществлять только государство, то воздействие через компьютерные информационные системы стало возможно отдельным личностям.
В конце XX века наибольшую активность терроризм проявляет в Западной Европе, в Северной и Центральной Америке, на Ближнем и Среднем Востоке, в Северной и Центральной Африке, и в Азии. В число стран, где активно действуют террористы, вновь вошла Россия.
Анализируя проявления политического терроризма можно сделать вывод о том, что наибольший размах во всех регионах приобретает национальный политический терроризм. Политический терроризм на религиозной почве хотя и имеет меньший размах, охватывая лишь часть мусульманских стран, но по своей жестокости он превосходит все остальные.
ОБЩАЯ ТАКТИКА современного НЕГОСУДАРСТВЕННОГО терроризма существенно отличается от той, которая была в '70-80-х гг. XX века. В 90-х гг. происходит переход от нападений на конкретные объекты, например авиалайнеры или должностных лиц, к беспорядочным убийствам и взрывам, что характеризует террор как массовый. Такие преступления, как взрыв бомбы в парижском метро или террористический акт с отравляющим газом в токийском метро и являются самыми яркими примерами массового террора.
Наконец если в 70-х годах террористы практиковали засады и захват заложников, то в последующие годы методы их борьбы видоизменились. Так, террористы чаще стали использовать достижения в области военных технологий. Важной отличительной чертой современного терроризма является заинтересованность участников в широком освещении их акций в средствах массовой информации, чтобы они получили как можно больший резонанс, оказали воздействие на значительную часть населения и посредством запугивания способствовали бы влиянию на правительства. Все это указывает на то, что от попыток структурного управления организаторы политического террора все чаще переходят к бесструктурным методам управления.
Наконец в 90-х гг. начал использоваться новый метод индивидуального террора - косвенный. Суть его заключается в том, что террористический акт совершается против лица входящего в ближний круг данного управленца. Причём в этом случае никаких объяснений не дается. Сам политик запуган неопределённостью, его окружение начинает подозревать своего "шефа" и
тоже находится в растерянности и страхе, а общество начинает подозревать политика в ликвидации неугодных ему людей. При таком варианте очень часто достигается политическая смерть политика и без применения террора непосредственно к нему. Например, террор палестинцев против населения США есть косвенный террор против Израиля. В качестве объектов террора до последнего времени рассматривались транспортные средства (сухопутные, воздушные и морские), разного рода объекты (посольства, штаб-квартиры политических партий и организаций, места проведения международных и иных политических акций, казармы, больницы, населенные пункты, вокзалы, здания коммерческого назначения и т, п.), государственные служащие (в том числе военные, прокуроры и судьи, представители правоохранительных органов), общественные деятели и работники СМИ.
Однако наибольшую опасность представляет проникновение террористов в компьютерные системы. Достоверно известно, что террористы в настоящее время осваивают это информационное оружие. Учитывая новые технические возможности цели террористов будут меняться: для чего убивать какого-то политического деятеля или людей без разбора, когда атака на электронную систему даст гораздо более грандиозный и длительный эффект. Если новый терроризм направит свою энергию на информационную войну, то его разрушительная сила будет намного большей, чем когда-либо в прошлом, большей даже, чем при использовании бактериологического и химического оружия.
Схема выполнения-любого террористического акта обычно включает следующие этапы:
1.Идеологическое обоснование необходимости выполнения террористического акта, достигается психологической обработкой определенной группы населения. Этот этап существует всегда и учитывает возможные источники финансирования операции.
2.Подбор исполнителей, планирование и разведка объекта террора, а также установление каналов получения финансовых средств. Обычно выполняется достаточно длительно по времени и часто лицами не связанными прямо с исполнителями террористического акта. План предусматривает основной и запасной варианты, маршруты развертывание основных и обеспечивающих групп, маршруты отхода и прикрытия, а также "растворение" или "ликвидация" основных исполнителей после осуществления операции.
3.Тренировки по выполнению принятых вариантов плана осуществляется обычно на значительном удалении, иногда даже в других государствах. Они продолжаются до назначенного срока и могут сильно изменяться под воздействием корректировки плана (планов) из-за изменяющихся разведанных по объекту террора. В ряде случаев проводятся подготовительные операции по запасным объектам террора с целью проверки исполнителей,
- Найти идею. Введение в ТРИЗ – теорию решения изобретательских задач - Генрих Альтшуллер - Управление, подбор персонала
- Стихотворения и поэмы - Юрий Кузнецов - Поэзия
- Обеспечение информационной безопасности бизнеса - Н. Голдуев - Прочая околокомпьтерная литература
- Основные боевые танки «Чифтен» и «Виккерс» - М. Никольский - Периодические издания
- Симуляция частичной специализации - Павел Кузнецов - Программирование