Terorismul ca un tip special de tehnologie a informației
STIS - sistem socio-tehnic
IPV - impact informațional și psihologic
_______
Terorismul ca tehnologia informației
Obiectivele teroriștilor IPV
Scopul IPV este schimbarea preconizată planificată a proprietăților unei persoane sau societății.
Obiectele teroriștilor IPV
Terorismul ca sistem comunicativ
lăsa
TR este un operator care descrie procesul de pregătire și implementare a unei operațiuni teroriste,
TRA este un operator care descrie procesul de aftereffect, adică răspunsul STIS, în legătură cu care se implementează această operațiune [19,20]. Apoi, poate fi ilustrată o diagramă temporală calitativă a activității CA a proceselor de mai sus
Modele de scenarii ale actului terorist
Luați în considerare posibilele posibile ținte ale atacului terorist. La începutul dezvoltării sale, terorismul, ca regulă, vizează distrugerea fizică a figurilor politice. Îmbunătățirea mijloacelor de teroare a deschis perspectiva distrugerii în masă a oamenilor. Ie adesea operațiunile teroriste vizând distrugerea sitului [19].
În același timp, obiectivele teroriste din ce în ce mai frecvent vizate par a fi șantaj politic, bazate pe interceptarea de către conducerea unei instituții critice. Controlul situației permite teroriștilor să prezinte în acest caz cerințe stricte, să direcționeze dezvoltarea evenimentelor în direcția de care au nevoie, folosind spațiul informațional STIS pentru a maximiza frica cât mai mult posibil.
Este prezentată o interpretare grafică a scenariilor care decurg din scenariul de mai sus
Aici, în prima figură, este afișat scenariul de distrugere a obiectului. Pe al doilea, după interceptarea controlului obiectului. ST teroriștii dictează condițiile DT la centrul de control al SU al sistemului atacat S. A treia cifră explică scenariul hibrid al atacului terorist.
Scenariile de detaliere pot fi realizate ținând cont de particularitățile conflictului și ale activităților teroriste într-un spațiu informațional specific.
Modele de afecțiune a actului terorist
Poate că cele mai semnificative într-o operațiune teroristă sunt procesele de aftereffect. În acest stadiu de dezvoltare a evenimentelor se așteaptă ca MRO să realizeze o destabilizare politică a sistemului atacat. Valurile informațiilor, indignate de actul terorist, contribuie la acest lucru. Natura globală a spațiului informațional modern deschide "perspective" în acest sens, fără precedent până în prezent. În acest sens, se sugerează compararea operațiunii teroriste cu "bomba de informație" pentru STIS, unde actul real al terorismului este doar un detonator.
Să analizăm acest aspect mai detaliat. Permiteți sursei amenințării teroriste să realizeze operațiunea TR în relație cu S prin intermediul unui atac terorist care vizează un obiect critic al SC.
Implementarea actului terorist induce (TRA) undele Tm corespunzătoare în spațiul informațional STIS, conectând sursele secundare de Si. Ei, împreună cu părerea lor (cu privire la actul terorist), sunt influențați de televizor la centrul de control al SU al sistemului atacat S. Acest proces post-efect TRA este ilustrat în figura următoare, unde de fapt, un anumit control reflexiv al sistemului S.
O deteriorare considerabilă a efectelor secundare apare atunci când mass-media este conectată la SCMI. Rolul mass-media în acest caz poate fi realizat prin televiziune și Internet, capacitățile translaționale ale Tn sunt calasal (n >> m). Drept urmare, gradul de influență (control) asupra SU este incomensurabil în creștere.
În același timp, teroriștii au capacitatea de a influența componenta de conținut a informațiilor despre atacul terorist, folosind o sursă sigură de informații SD, conectată la mass-media. Astfel, eficacitatea unei operațiuni teroriste împotriva STIS poate fi sporită semnificativ.
Specificitatea terorismului ca tehnologia informației
Sunt demonul # 33; În lumea mea, demonul a fost tu, dar acum sunt în lumea ta, așa că sunt demon.