Analysis of modern information-psychological influence theories in aspect of information confrontation
DOI:
https://doi.org/10.18372/2225-5036.22.11102Keywords:
information confrontation, information warfare, information-psychological influence, information-psychological security, psychological operations, information theory, modelAbstract
This paper reviewed studies on the information warfare theory and information-psychological influence from a practical point of view. This subject is widespread among scientists in the whole world. Models and implementation concepts of the information-psychological influences, security from it, models of detection psychological and information attacks, lifecycles of information warfare were analyzed. During this research were examined the scientific works of South African scientists B. Van Niekerk and M. Maharaj, in which studied the lifecycle of information and psychological warfare, Finns Yormakka I. and J. Mols, in which studied the information warfare from the perspective of game theory, Australians B. Hutchison M. Warren in which identified and described the tactics of information warfare, American S. Johnson with his information attack model, and US Council Scientific Research of monitoring and information-psychological influence detection project CEPA. Also studied works of Ukrainian scientists: A. Shiyan, who presented method of detection information-psychological influences and confrontation methods and R. Grischuk, who considered the technological aspects of information influences. Above-mentioned researchers have made a significant contribution in practical research of information-psychological influences. In this study developed a formalized informational-psychological influence model, define basic characteristics and design the method, and based on it the detection system and the identification information-psychological influences.
References
Історія інформаційно-психологічного протиборства : підруч. / [Я.М.Жарков, Л.Ф.Компанцева, В.В.Остроухов В.М.Петрик, М.М.Присяжнюк, Є.Д.Скулиш]; за заг. Ред. д.ю.н., проф., засл. юриста України Є.Д.Скулиша. – К. : Наук.-вид. відділ НА СБ України, 2012. – 212 с.
Інформаційна безпека: Підручник / [Ост-роухов В.В., Петрик В.М., Присяжнюк М.М. та ін.]; за заг. ред. Є.Д.Скулиша. – К. : КНТ, 2010. – 776 с.
Бєльська Т. В. Інформаційно-психологічна війна як спосіб впливу на громадянське суспільство та державну політику держави / Т. В. Бєльська. – Технології та механізми державного управління. – 2014. - №3. – С. 49-56.
Гріга В. С. Характеристика базових складо-вих інформаційного протиборства/ В. Гріга, А. Гізун, І. Іванченко// Матеріали Другої всеукраїнської науково-практичної конференції «Перспективні напрями захисту інформації». – Одеса, 2016. – С. 22-25.
Бурячок В. Л. Можливість забезпечення за-хисту від інформаційно-психологічного впливу на основі універсального методу онтологій / В.Л. Бурячок, А.А. Шиян // Сучасний захист інформації. – 2013. - №4. – С.57-67.
Грищук Р. В. Технологічні аспекти інфор-маційного протиборства на сучасному етапі / Р. В. Грищук, І. О. Канкін, В. В. Охрімчук // Захист інфо-рмації. – 2015. – Том 17. – № 1 – С. 80–86.
Van Niekerk B. The Information Warfare Life Cycle Model / B. Van Niekerk, M.S. Maharaj // SA Journal of Information Management – 2011. - Vol 13. - № 1–9 р.
Cox L. Planning for psychological operations: a proposal / L. Cox. – Air Command and Staff College, Maxwell Air Force Base, Montgomery, Alabama, 1997. – 89 р.
Pew R.W. Modeling Human and Organizational Behavior: Application to Military Simulations / Richard W. Pew and Anne S. Mavor. – Washington, D.C. : National Academy Press, 1998. – 418 p.
СЕРА [Електронний ресурс]. – Mode of Access URL: http://infowar.cepa.org/ - Дата звернен-ня: 14.11.16.
Jormakka J. Modelling Information Warfare as a Game / Jorma Jormakka, Jarmo V. E. Mölsä // Journal of Information Warfare. – 2005. – Vol 4(2). – №12. – 25 р.
Hutchinson B. Information Warfare: Using the Viable System Model as a framework to attack organizations / B. Hutchinson, M. Warren. // Australa-sian Journal of Information Systems. – 2002. - Vol 9. - № 2. – 10р.
Denning D.E. Information Warfare and Security / D.E. Denning. - Reading : Addison-Wesley, 1999. – 544 р.
Beer, S. The Viable System Model: its provenance, development, methodology and pathology / S Beer; In, Espejo R, Harnden R. (eds.). – Chichester, John Wiley & Sons, 1984. - РР.211-270.
Johnson L. S. Toward a Functional Model of Information Warfare / L. Scott Johnson // Center for the Study of Intelligence. CIA. – 8 p.
В. Грига. Информационно-психологическая безопасность общества, как средст-во сохранения народа/ В. Грига, С. Гнатюк, А. Ги-зун// Безпека інформації. – 2015. – Том 21, 2. – С. 179-191