Главная » Просмотр файлов » диссертация

диссертация (1169572), страница 15

Файл №1169572 диссертация (Лингвопрагматическая стратегия персуазивности в текстах программ испанских политических партий) 15 страницадиссертация (1169572) страница 152020-03-27СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 15)

United States Counter Terrorism Cyber Law and Policy, Enabling or Disabling?[Электронный ресурс] / U.S. Army War College, Pennsylvania. Civilian Research Project. March 15, 2012. – P. 23. – URL: http://nsfp.web.unc.edu/files/2012/09/Brennan_UNITED-STATES-COUNTER-TERRORISM-CYBERLAW-AND-POLICY.pdf (дата обращения: 20.04.14).248Weimann, Gabriel.

Cyberterrorism. How Real Is the Threat? [Электронный ресурс]. / United States Institute ofPeace. Special Report. – P. 6. – URL: http://www.usip.org/sites/default/files/sr119.pdf (дата обращения: 20.04.14).62(рекрутирование) и обучения, осуществления пропаганды, проведенияфинансовых операций, операционного планирования, сбора информации,поддержания связи и так далее 249 . В целях обеспечения финансированиятеррористические группы осуществляют активную незаконную деятельностьв Сети. С точки зрения прибыли киберпреступления (компьютерные кражи,кражи личных данных, махинации с банковскими картами) приносятсущественный доход террористам, превосходя суммы от нелегальнойторговли наркотиками250. Также террористические группы активнопривлекают к сотрудничеству криминальные структуры, чей киберпотенциалвыше и позволяет проводить более подготовленные киберпреступления иосуществлятьнеобходимыекомпьютерныеоперации,связанныесперемещением финансовых средств, контрабандой оружия и наркотиков251.

Вцелом кибертеррористы могут прибегать ко всем известным видамзлоупотреблений в Сети. В этой связи крайне сложно отнести ту или инуюкомпьютерную атаку к кибертерроризму, так как зачастую не представляетсявозможным однозначно определить мотивы и источник киберпреступления.Доктрина и стратегия террористов подверглись серьезному пересмотрус учетом преимуществ использования ИКТ. Террористические группыиспользуют принципы ведения информационной войны и ключевые видыинформационныхопераций,которыеобычночислятсяварсеналевооруженных сил государств.Эксперты отмечают следующие виды информационных операций, ккоторым прибегают террористы в своей ежедневной деятельности252:Психологические операции.

В основном психологические операциитеррористических групп направлены на продвижение насилия и запугивание249Gordon, Sarah. Cyberterrorism? [Электронный ресурс] / Symantic Security Response. White Paper. 2003. – С.8. – URL: http://www.symantec.com/avcenter/reference/cyberterrorism.pdf (дата обращения: 20.04.14).250Terrorist use of the Internet: Information Operations in Cyberspace. March 8, 2011. P.

2.251Там же. P. 4.252Основные виды информационных операций, к которым прибегают террористы даны по: Littleton,Matthew. Information Age Terrorism Toward Cyberterror [Электронный ресурс] / Naval Postgraduate School.December 1995. – URL: https://www.fas.org/irp/threat/cyber/docs/npgs/terror.htm; Denning, Dorothy.

InformationOperations and Terrorism. August 18, 2005 [Электронный ресурс]. – URL: http://www.dtic.mil/cgibin/GetTRDoc?AD=ADA484999 (дата обращения: 20.04.14).63гражданскогонаселенияпосредствомугрозсмертииразрушения(наибольший эффект достигается через видео и аудио материалы). Такжетеррористыприбегаюткпсихологическомувоздействиювцеляхпропаганды, направленной на обращение детей в джихад и привлечениемолодежи в свои ряды.В настоящий момент группы террористической сети «Аль-Каида»являются постоянными пользователями социальных сетей (Facebook, Twitter,YouTube) и чатов, посредством которых распространяются сообщенияпропагандистского характера, охватывая широкую аудиторию пользователейсетей, в результате чего возникают независимые радикальные группы, такназываемые «вдохновленные сети» (inspired networks) 253 .

Как например,Тамерлан Царнаев, совершивший со своим братом террористический акт вБостоне в 2013 году.Радиоэлектронное подавление. Одним из примеров такой операциимогут служить действия организации «Революционные вооруженные силыКолумбии» (ФАРК), направленные на радио-подавление всех коммуникацийкласса «земля-воздух» в районе проведения мероприятий военными силамиКолумбии по поимке лидера ФАРК в 1998 году254.Атаки на компьютерные сети. Проведение электронного (или кибер-)джихада стало одной из важных целей сторонников глобального джихада,которые активно используют потенциал Интернета в священной войнепротивЗапада.Восновномэлектронныйджихадосуществляетсяпосредством искажения информации или проведения DDoS-атак на сайты,контент которых противоречит ценностям ислама.

Одна из громкихподобных атак была предпринята в 2006 году как реакция на размещениекарикатур Пророка Мухаммеда в датской газете «Jyllands-Posten». Хакеры253Jones, Seth G. Re-Examining the Al Qa’ida Threat to the United States. Testimony before the House ForeignAffairs Committee, Subcommittee on Terrorism, Nonproliferation, and Trade [Электронный ресурс] / RAND. July18, 2013. – P.

6-7. – URL: http://www.rand.org/pubs/testimonies/CT396-1.html (дата обращения: 20.04.14).254Dettmar J. Columbian Government Losing Its War on Drugs / Jamie Dettmar // Insight on the News. May 18,1998. – Vol. 14. – Issue 18. – P. 6.64нарушили работу нескольких тысяч датских сайтов, провели DDoS-атаки насайт газеты и другие сайты, разместившие карикатуры.В 1998 году «Тигры освобождения Тамил-Илама» на протяжении двухнедель атаковали дипломатические миссии Шри-Ланки посредством спамсообщений, в результате чего была нарушена стабильная коммуникациямиссий.

Специалисты назвали эту атаку первой атакой террористов противкомпьютерной системы конкретной страны255.Безопасность операций. Террористы вынуждены широко использоватьметоды защиты информации и конспирации, так как успех их операцийзависитотсохранениясекретности.Уровеньподготовкитерактов11 сентября 2001 года свидетельствует о том, что террористы активноиспользовали Интернет и другие технологии, обеспечив все необходимыемеры для повышения уровня секретности внутри группы.

Так, Халид ШейхМохаммед – идеолог и организатор терактов «9/11» использовал IPтелефонию для связи с исполнителями, а также сложную системушифрования, для того, чтобы данные, в случае его поимки, не былирасшифрованы256. В обучающих пособиях «Аль-Каиды» содержитсяподробная информация и инструктаж о ведении секретной переписки,кодировании информации и использовании шифров.Такимобразом,технологическойнаблюдаетсяподготовкигрупп,тенденцияинтеграциякростууровняинформационныхтехнологий в инфраструктуру террористов, а также использование ИКТ как вцелях защиты, так и нападения.Приэтом,использованиянесмотряИКТнамногочисленныетеррористическимифактыгруппами,поактивногоданнымНационального антитеррористического центра США, из более чем 63 тысяч255Denning, Dorothy E.

Cyberterrorism. May 23, 2000.Kaplan, David E. Playing Offense: The Inside Story of How U.S. Terrorist Hunters Are Going after Al Qaeda.June 2, 2003 [Электронный ресурс]. – URL: http://www.freerepublic.com/focus/f-news/917300/posts (датаобращения: 20.04.14).25665террористических актов последнего десятилетия, ни один не являетсяслучаем кибертерроризма257.Ведущие американские специалисты по вопросам кибертерроризмаД. Деннинг, К. Уилсон, Дж. Льюис, Р. Кларк и некоторые другие считают,что на сегодняшний момент террористы не имеют возможности провестисерьезную кибератаку, влекущую за собой тяжелые последствия258.

Главныйаргумент этой группы исследователей заключается в том, что, если бытеррористы обладали таким киберпотенциалом, они непременно бы имвоспользовались.В свою очередь, Национальный совет по разведке США прогнозирует,чток2025годутеррористическиегруппымогутобладатьвсемнеобходимым, включая научные знания, технологии, организационнуюструктуру, систему командования и контроля, а также процедуры подготовкидля проведения кибератак259.Принимая во внимание скорость развития новых технологий и ихпроникновение во все сферы жизнедеятельности человека, кибератаки,которые сегодня воспринимаются как новый инструментарий террористов, вбудущем будут широко распространены и наиболее вероятно, чтотеррористы будут использовать компьютерные атаки в качестве дополненияк актам в физическом пространстве, добиваясь тем самым многократногоусиления эффекта.США ведут активную работу по противодействию террористическойактивностивсети.Центрстратегическихантитеррористическихкоммуникаций использует цифровые средства и методы, а также задействуетвсе известные социальные платформы и сети для борьбы с экстремистской257Knake, Robert K.Cyberterrorism Hype v.

Facts [Электронный ресурс] / Council on Foreign Relations. February16, 2010. – URL: http://www.cfr.org/terrorism-and-technology/cyberterrorism-hype-v-fact/p21434 (датаобращения: 20.04.14).258См. Denning, Dorothy E. Whither Cyber Terror?; Lewis, James. Assessing the Risks of Cyber Terrorism, CyberWar and Other Cyber Threats. P. 5; Wilson, Clay. Computer Attack and Cyber Terrorism: Vulnerabilities andPolicy Issues for Congress. P. 8.259Global Trends 2025: A Transformed World. November 2008. P. 68.66пропагандой и проведения воспитательно-просветительских работ 260 . Вцелом мониторинг сетей и выявление угроз национальной безопасности,включая терроризм, входит в компетенцию таких ведомств, как ЦРУ, АНБ,МО, Минюста, ФБР и МВБ.В борьбе с террористической угрозой США намерены задействоватьвсенеобходимыевоенные,правоохранительные,экономические,дипломатические и информационные ресурсы. Как заявил президент Обама,«глобальная война с терроризмом» завершена, теперь США сконцентрируютсвои усилия на борьбе с отдельными группами и «доморощеннымиэкстремистами», вдохновленными идеями джихада и представляющимиугрозу безопасности США261.***Глобализация информационных систем создала совершенно новуюситуациювобластибезопасности.Киберпространствовидоизменяеттрадиционные угрозы национальной безопасности, которые исходят отгосударств, а также от таких негосударственных акторов, как преступники итеррористы, которые используют ИКТ в деструктивных целях.При этом основная угроза национальной безопасности США вкиберпространстве исходит от государств и действующих в их интересахпосредников, которые обладают необходимыми навыками и технологиямидля проведения разрушительных кибератак в военно-политических целях, атакже эффективно используют методы кибершпионажа, влекущего за собойне только экономические потери, но и наносящего урон стратегическиважным для США областям.260The Use of the Internet for Terrorist Purposes.

Характеристики

Список файлов диссертации

Лингвопрагматическая стратегия персуазивности в текстах программ испанских политических партий
Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее