Аналіз мотивів терористичної діяльності в соціотехнічних системах

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
УІ
Кафедра:
ЗІ

Інформація про роботу

Рік:
2015
Тип роботи:
Звіт до лабораторної роботи
Предмет:
Соціотехнічна безпека

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ІКТА кафедра ЗІ З В І Т до лабораторної роботи №2 з курсу: «Соціотехнічна безпека» на тему: «Аналіз мотивів терористичної діяльності в соціотехнічних системах» Львів - 2015 Мета роботи – проведення аналізу мотивів терористичної діяльності в соціо-технічній системі на основі теорії конфлікту. Теоретичні відомості Особливості інформаційних операцій терористичного характеру Метою терористичної інформаційної операції (ІО) є реалізація коротко-часної атаки з масштабним резонансом в інформаційному просторі з якомога більшим періодом після її дії чи ліквідації її наслідків. Останні масштабні тер-акти поєднували величезний соціальний ефект з практично повною незахи-щеністю об’єкта. Прикладом такого тероризму можуть бути численні кібер-атаки недавнього часу, які поєднували вагомий паралізуючий ефект інформа-ційного простору з об’єктивною відкритістю мережі Інтернет і недостатньою захищеністю її користувачів щодо шкідливих програмних продуктів. На вершині свого розвитку тероризм, як правило, націлений на фізичне знищення політичних фігур. Вдосконалення засобів терору відкрило перспективу масо-вого знищення людей, тобто часто терористичні операції ставили собі за мету знищення об’єктів атаки. Разом з тим, в цільових установках терору з’являється політичний шан-таж на основі перехоплення управління критично важливими об’єктами. Контроль над ситуацією дозволяє терористам в даному випадку висувати жорс-ткі вимоги, що направляє розвиток подій в потрібному їм руслі, максимально використовуючи можливості інформаційного простору соціотехнічної системи (СТС) для нагнітання страху за рахунок перехоплення управління об’єктом терору. Сучасні теракти (наприклад, теракт, що мав місце 11 вересня 2001 року у США) все рідше присвячуються визначним датам. Для терористичних організацій (ТО) стає важливим «зловити момент» незахищеності і досягнення максимального збитку для СТС. Очевидно, що найважливішими в терористичній ІО є процеси, які проходитимуть після самого теракту (процеси післядії). Саме на цьому етапі розвитку подій ТО розраховують досягти політичної дестабілізації системи, яка атакувалась. Інформаційні хвилі обурення терактом сприяють цьому. Глобаль-ність сучасного інформаційного простору відкриває в цьому відношенні такі «перспективи», які вважались небаченими до цього часу. У з’язку з цим вини-кає порівняння терористичної операції з «інформаційною бомбою» для СТС, де сам теракт є всього лише детонатором. Істотно більший збиток для СТС виникає при підключенні засобів масової інформації, що вже неоднократно мало місце в глобальному інформаційному суспільстві. Роль ЗМІ в даному випадку може виконувати телебачення та Інтернет, які мають колосальні можливості трансляції інформації та впливу на людей. В результаті цього рівень дії на об’єкт атаки стрімко зростає. При цьому терористи маюсть можливість впливати і на змістовну компоненту інформаціії. Роль центрів впливу можуть виконувати спеціальні сайти в Інтернеті або ЗМІ, які часто для оперативності подання інформації використують інформацію з сайтів, що прзводить до суттєвого зростання збитку від терористичної операції. Іншими словами, терористична діяльність переходить з реального простору в простір віртуальний. Інформаційні мережі допомагають терористичним органі-заціям в здійсненні задуманих планів і досягненні своєї мети. Терористичні акти в поєднанні з ІО трансформуються в кібертероризм, що є реальною загрозою діяльності як для океремих країн, так і всієї світової спільноти. Якщо говорити про конкретні прийоми кібіртероризму, то до них можна віднести: нанесення збитку критичним фізичним елементам інформаційного про-стору (руйнування мереж електроживлення, створення завад і пере-шкод, використання хімічних засобів для руйнування елементної бази, інформаційні атаки) стосовно значущих для суспільства об’єктів; крадіжку або знищення інформаційного, програмного і технічного ресу-рсів, що мають суспільну значущість, шляхом подолання систем захис-ту, впровадження вірусів, програмних закладок; шкідливу дію на програмне забезпечення та інформацію з метою спот-ворення або модифікацію в інформаційних системах і системах управ-ління; крадіжку і загрозу публікації або самопублікації закритої інформації про функціонування інформаційної інфраструктури держави, громад-ських і військових інформаційних систем, коди шифрування, принципи робити системи шифрування, успішний досвід ведення інформаційного тероризму; встановлення тимчасового контролю над каналами ЗМІ з метою прове-дення інформаційно-психологічних операцій; генерацію помилкової загрози акту кібертероризму; переадресацію повідомлень, знищення або активне подавлення ліній зв’язку, неправильну адресацію, штучне перевантаження вузлів кому-тації; інформаційно-психологічний вплив на операторів та розробників інфо-рмаційних і телекомунікаційних мереж та систем шляхом насильства або загрози насильства, шантажу, підкупу, використання нейролінгвіс-тичного програмування, гіпнозу, засобів створення ілюзій, мультиме-дійних засобів для введення інформації в підсвідомість людини або погіршення її здоров’я. Відомі факти використання нейролінгвістичного програмування, гіпнозу, засобів створення ілюзій, мультимедійних засобів для введення інформації в підсвідомість людини за допомогою Інтернету. Можливо, в перспективі мова йтиме саме про тероризм, що здійснюється за допомогою глобальної інформа-ційної системи і мультимедійних засобів для деструктивного інформаційного впливу на підсвідомість населення. ЗАВДАННЯ ДО ЛАБОРАТОРНОЇ РОБОТИ Для виконання лабораторної роботи необхідно обрати для дослідження терористичну атаку відповідно до номеру варіанту (табл. 2), заповнити табл. 3, зібрати інформацію про дану ТА і скласти опис об’ємом до 1 сторінки. Провести порівняльний аналіз можливих обєктів ТА в даному регіоні чи країні відповідно до табл. 1. Проаналізувати вплив теракту на політичну і економічну систему держави та її управління і навести наслідки проведеного терористич-ного акту відповідно до рис. 6. Здійснити аналіз мотивів терористичної діяль-ності на основі теорії конфлікту. Зробити висновки з проведених досліджень. Номер варіанту Дата Місце Опис терористичної атаки  9 11 березня 2004 р. м. Мадрид Іспанія Десять потужних вибухів  11 березня 2004 року у поїздах на залізничній станції "Аточа" в Мадриді прогриміло 10 потужних вибухів. Це сталося вранці у час пік - між 7:30 і 8:00 за місцевим часом. Загинуло щонайменше 192 особи, понад півтори тисячі отримали поранення. Відповідальність за криваву бійню в Мадриді взяла на себе організація Бригади Абу Хафс аль-Масрі, що є частиною Аль-Каїди.  Порівняльний аналіз можливих об’єктів терористичної атаки в Пакистані Об’єкт атаки Значення об’єкту Ефект від знищення об’єкту Ймовірність успіху атаки  Барахас Аеропорт Мадриду Суттєвий психологічний ефект. Може бути розцінений як акт по-сягання на культурні та мате-ріальні цінності Середня  Cuatro Torres Business Area Бізнес-парк Мадриду Суттєвий психологічний та еконо-мічний ефект в міжнародному масштабі. Нанесення збитку Цен-тру ринкової економіки Середня  Будинок парламенту Символ влади Мадриду Значний психологічний та еконо-мічний ефект всередині суспіль-ства та на міжнародному рівні. Пошкодження керованості пакистанською державністю Невелика  Plaza Mayor Символ австрійської архітектури Мадриду Значний психологічний та еконо-мічний ефект. Може розглядатися як посягання на предмети культурної та історичної спадщини пакистанського суспільства Найвища   Вплив теракту на політичну, економічну систему, систему державного управління Наслідки проведеного теракту Висновок Концептуальна та сценарна моделі процесу здійснення терористичних актів дозволяють описати основні типи загроз, передбачити умови їх реалізації, прогнозувати перспективи подальшого розвитку терористичної діяльності на регіональному, національному та глобальному рівнях, а отже, дають загальні відомості, які можуть бути використані при розробці рекомендацій щодо моделювання стратегій і механізмів протидії, зниженню ризиків від ІО терористичного характеру і формуванні політики інформаційної безпеки як окремої країни, так і світової спільноти.
Антиботан аватар за замовчуванням

04.12.2016 23:12-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!