МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Политические угрозы информационного общества

рабочая программа дисциплины
Закреплена за кафедройКафедра философии и политологии
Направление подготовки41.03.04. Политология
ПрофильПолитический менеджмент и digital-коммуникации
Форма обученияОчно-заочная
Общая трудоемкость3 ЗЕТ
Учебный планv41_03_04_Политология_ПМиDК-2022
Часов по учебному плану 108
в том числе:
аудиторные занятия 26
самостоятельная работа 82
Виды контроля по семестрам
зачеты: 9

Распределение часов по семестрам

Курс (семестр) 5 (9) Итого
Недель 13
Вид занятий УПРПДУПРПД
Лекции 12 12 12 12
Практические 14 14 14 14
Сам. работа 82 82 82 82
Итого 108 108 108 108

Программу составил(и):
к.и.н., доцент, Киреева О.С.

Рецензент(ы):
д.п.н., профессор, Шашкова Я.Ю.

Рабочая программа дисциплины
Политические угрозы информационного общества

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - бакалавриат по направлению подготовки 41.03.04 Политология (приказ Минобрнауки России от 23.08.2017 г. № 814)

составлена на основании учебного плана:
41.03.04 Политология
утвержденного учёным советом вуза от 29.10.2021 протокол № 1/1.

Рабочая программа одобрена на заседании кафедры
Кафедра философии и политологии

Протокол от 01.06.2023 г. № 9
Срок действия программы: 20222026 уч. г.

Заведующий кафедрой
д.ф.н., проф. И.В. Черданцева


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра философии и политологии

Протокол от 01.06.2023 г. № 9
Заведующий кафедрой д.ф.н., проф. И.В. Черданцева


1. Цели освоения дисциплины

1.1.Цель дисциплины познакомить студентов с информационными войнами как типом политических отношений, сформировать представление о месте и роли информационных войн в политической жизни и об управлении ими.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.В.01

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ПК-4Способен создавать стандартные информационные и информационно-аналитические материалы по общественно-политической проблематике
ПК-4.1 Способен на основе анали за данных эмпирических исследо ваний готовить стандартные ин формационно-аналитические мате риалы по общественно политической проблематик
ПК-4.2 Способен выявлять и при менять технологии digital коммуникации при создании ин формационных материалов по об щественно-политической тематике
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.ПК-4.1: Способен на основе анализа данных эмпирических исследований готовить стандартные ин формационно-аналитические мате риалы по общественно политической проблематик
3.2.Уметь:
3.2.1.ПК-4.1: Способен на основе анализа данных эмпирических исследований готовить стандартные ин формационно-аналитические мате риалы по общественно политической проблематик
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.ПК-4.2: Способен выявлять и при менять технологии digital коммуникации при создании ин формационных материалов по общественно-политической тематике

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Информационное общество
1.1. Подходы к пониманию сущности информационного общества. Основные характеристики информационного общества Лекции 9 2 ПК-4.2 Л1.1, Л2.1
1.2. Подходы к пониманию сущности информационного общества. Основные характеристики информационного общества Практические 9 2 ПК-4.2 Л1.1, Л2.1
1.3. Подходы к пониманию сущности информационного общества. Основные характеристики информационного общества Сам. работа 9 12 ПК-4.2 Л1.1, Л2.1
1.4. Проблемы и угрозы, связанные с развитием информационного общества Практические 9 2 ПК-4.2 Л1.1, Л2.1
1.5. Проблемы и угрозы, связанные с развитием информационного общества Сам. работа 9 12 ПК-4.2 Л1.1, Л2.1
Раздел 2. Информационные войны
2.1. Подходы к пониманию сущности информационных войн. Источники и средства инфорационно-психологического воздействия. Использование средств информационно-психологического воздействия при проведении информационных кампаний и информационных войн. Цель, особенности, основные направления ведения информационных войн Лекции 9 4 ПК-4.2 Л1.1, Л2.2
2.2. Подходы к пониманию сущности информационных войн. Источники и средства инфорационно-психологического воздействия. Использование средств информационно-психологического воздействия при проведении информационных кампаний и информационных войн. Цель, особенности, основные направления ведения информационных войн Сам. работа 9 12 ПК-4.2 Л1.1, Л2.2
2.3. Подходы к пониманию сущности информационных войн. Источники и средства инфорационно-психологического воздействия. Цель, особенности, основные направления ведения информационных войн Практические 9 2 ПК-4.2 Л1.1, Л2.2
2.4. Подходы к пониманию сущности информационных войн. Источники и средства инфорационно-психологического воздействия. Использование средств информационно-психологического воздействия при проведении информационных кампаний и информационных войн. Цель, особенности, основные направления ведения информационных войн Сам. работа 9 12 ПК-4.2 Л1.1, Л2.2
2.5. Виды информационных войн, их характеристика. Провокация в информационных войнах. Типовая модель информационной войны. Информационное оружие: определение, особенности, виды Лекции 9 2 ПК-4.1, ПК-4.2 Л1.1, Л2.2
2.6. Виды информационных войн, их характеристика. Провокация в информационных войнах. Типовая модель информационной войны. Информационное оружие: определение, особенности, виды Сам. работа 9 12 ПК-4.1, ПК-4.2 Л1.1, Л2.2
2.7. Манипулятивные техники в информационных процессах. Лекции 9 4 ПК-4.1, ПК-4.2 Л1.1, Л2.2
2.8. Манипулятивные техники в информационных процессах. Сам. работа 9 12 ПК-4.1, ПК-4.2 Л1.1, Л2.2
2.9. Исследование информационных войн на современном этапе. Практические 9 8 ПК-4.1, ПК-4.2 Л1.1, Л2.2
2.10. Исследование информационных войн на современном этапе. Сам. работа 9 10 ПК-4.1, ПК-4.2 Л1.1, Л2.2

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» https://portal.edu.asu.ru/course/view.php?id=1326

ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ

ПК-4: Способен создавать стандартные информационные и информационно-аналитические материалы по общественно-политической проблематике

ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА
1. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации
Ответ: а
2. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия
в) атака на конкретный компьютер пользователя
Ответ: б
3. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы
б) Шпионские программы
в) Черви
Ответ: а
4. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ
Ответ: в
5. СПАМ:
а) агрессивное поведение на форумах
б) массовая рассылка рекламы и прочих объявлений
в) цепочка непонятных, нелогичных объяснений
Ответ: б
6. Нормы общения в сети Интернет:
а) интекет
б) нетикет
в) этикет
Ответ: б
7. При просмотре веб-сайтов и общении через Интернет:
а) Вы оставляете электронные следы, которые можно удалить самому
б) Вы оставляете электронные следы, которые хранятся только на Вашем компьютере
в) Вы оставляете электронные следы («цифровые отпечатки»), по которым можно определить, какие страницы Вы просматривали и какой IP-адрес компьютера Вы использовали
Ответ: в
8. Что делать, если вам пришло письмо о том, что вы выиграли в лотерее:
а) связаться с отправителем по телефону
б) перейти по ссылке в письме, ведь информация может оказаться правдой
в) удалить его и заблокировать отправителя
Ответ: в
9. Троянская программа опасна тем, что:
а) проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя +
б) обладает всеми вышеперечисленными возможностями
в) вынуждает пользователя возвращать долги данайцев
Ответ: а
10. Что не является персональными данными:
а) история болезни
б) паспортные данные
в) фамилия, имя, отчество
Ответ: а
11. Что делать, если вы стали жертвой интернет-травли:
а) сыпать угрозами в ответ, предлагать встретиться и разобраться
б) обратиться в администрацию ресурса с просьбой наказать обидчика
в) выкинуть компьютер
Ответ: б
12. В каком году была утверждена Доктрина информационной безопасности РФ:
а) 2014
б) 2016
в) 2018
г) 2023
Ответ: б
13. Состав системы обеспечения информационной безопасности определяется
а) Президентом РФ
б) Правительством РФ
в) Государственной Думой РФ
г) Советом Федерации РФ
Ответ: а
14. Обеспечение информационной безопасности осуществляется на основе сочетания
а) законодательной, правоприменительной форм деятельности государственных органов во взаимодействии с органами местного самоуправления, организациями и гражданами
б) законодательной, правоприменительной, правоохранительной форм деятельности государственных органов во взаимодействии с органами местного самоуправления, организациями и гражданами
в) законодательной, правоприменительной, правоохранительной, судебной, контрольной и других форм деятельности государственных органов во взаимодействии с органами местного самоуправления, организациями и гражданами
Ответ: в
15. Верно ли следующее утверждение: "Система обеспечения информационной безопасности является частью системы обеспечения национальной безопасности Российской Федерации"
а) верно
б) невверно
Ответ: а

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА
1. __________________ _____________________ - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов. Ответ: информационные технологии.
2. ___________________ __________________ - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. Ответ: информационная система.
3. ___________________ __________________ - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Ответ: конфиденциальность информации.
4. Охарактеризуйте принципы правового регулирования отношений, возникающих в сфере информации, информационных технологий и защиты информации в РФ. Ответ: Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах: 1) свобода поиска, получения, передачи, производства и распространения информации любым законным способом; 2) установление ограничений доступа к информации только федеральными законами; 3) открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами; 4) равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;
5) обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации; 6) достоверность информации и своевременность ее предоставления; 7) неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия; 8) недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.
5. Какие формы информационной войны были описаны М. Либики? Ответ: М. Либики описал 7 форм информационной войны - 1) командно-управленческую - нацелена на каналы связи между командованием и исполнителями с целью их уничтожения или нарушения; 2) разведывательную - сбор важной в военном отношении информации о противнике и защита собственной; 3) электронную - направлена против средств электронных коммуникаций (радиосвязи, радиолокационных станций, компьютерных сетей); 4) психологическую - пропаганда, «промывание мозгов», информационная обработка населения с целью подрыва гражданского духа, деморализации вооруженных сил, дезориентации командования и противоставления культур. Она основана на возможности управления и манипулирования общественным сознанием, подчинения воли человека;
5) хакерскую - подразумевает диверсионные действия против гражданских объектов противника и защиту от их ответного воздействия. Действия хакеров могут привести к тотальному параличу сетей, перебоям связи, введению случайных ошибок в пересылку данных, воровству информации и услуг (несанкционированным подключениям к сетям), тайному мониторингу сетей, несанкционированному доступу к закрытым данным с целью шантажа; 6) кибернетическую - отличается от «обычного» хакерства. Она заключается в противостоянии в интернет-сети, направленном в первую очередь на выведение из строя компьютерных систем государственных органов страны-противника, а также систем критических отраслей ее инфраструктуры; 7) экономическую информационную войну.
5. Как можно определить национальные интересы Российской Федерации в информационной сфере? Ответ: национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.
6. Что понимается в законодательстве РФ под угрозой информационной безопасности РФ? Ответ: угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.
7. Как определяется информационная безопасность в РФ? Ответ: информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства.
8. Что представляет обеспечение информационной безопасности в РФ? Ответ: обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-розыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления.
9. Что представляют собой средства обеспечения информационной безопасности? Ответ: средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности.
10. Что такое система обеспечения информационной безопасности? Ответ: система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности.
11. Охарактеризуйте национальные интересы в информационной сфере РФ. Ответ: Национальными интересами в информационной сфере являются: а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации; б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время; в) развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности; г) доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры; д) содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.
12. Охарактеризуйте стратегическую цель обеспечения информационной безопасности в области обороны страны. Ответ: Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.
13. Охарактеризуйте основные направления обеспечения информационной безопасности РФ в области обороны. Ответ: в соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются: а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий; б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства; в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере; г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере; д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.
14. Охарактеризуйте стратегические цели обеспечения информационной безопасности в области государственной и общественной безопасности РФ. Ответ: Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.
15. Охарактеризуйте основные направления обеспечения информационной безопасности в области государственной и общественной безопасности РФ. Ответ: Основными направлениями обеспечения информационной безопасности в области государственной и общественной безопасности являются: а) противодействие использованию информационных технологий для пропаганды экстремистской идеологии, распространения ксенофобии, идей национальной исключительности в целях подрыва суверенитета, политической и социальной стабильности, насильственного изменения конституционного строя, нарушения территориальной целостности Российской Федерации; б) пресечение деятельности, наносящей ущерб национальной безопасности Российской Федерации, осуществляемой с использованием технических средств и информационных технологий специальными службами и организациями иностранных государств, а также отдельными лицами; в) повышение защищенности критической информационной инфраструктуры и устойчивости ее функционирования, развитие механизмов обнаружения и предупреждения информационных угроз и ликвидации последствий их проявления, повышение защищенности граждан и территорий от последствий чрезвычайных ситуаций, вызванных информационно-техническим воздействием на объекты критической информационной инфраструктуры; г) повышение безопасности функционирования объектов информационной инфраструктуры, в том числе в целях обеспечения устойчивого взаимодействия государственных органов, недопущения иностранного контроля за функционированием таких объектов, обеспечение целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации, а также обеспечение безопасности информации, передаваемой по ней и обрабатываемой в информационных системах на территории Российской Федерации;
д) повышение безопасности функционирования образцов вооружения, военной и специальной техники и автоматизированных систем управления; е) повышение эффективности профилактики правонарушений, совершаемых с использованием информационных технологий, и противодействия таким правонарушениям; ж) обеспечение защиты информации, содержащей сведения, составляющие государственную тайну, иной информации ограниченного доступа и распространения, в том числе за счет повышения защищенности соответствующих информационных технологий; з) совершенствование методов и способов производства и безопасного применения продукции, оказания услуг на основе информационных технологий с использованием отечественных разработок, удовлетворяющих требованиям информационной безопасности; и) повышение эффективности информационного обеспечения реализации государственной политики Российской Федерации; к) нейтрализация информационного воздействия, направленного на размывание традиционных российских духовно-нравственных ценностей.

КРИТЕРИИ ОЦЕНИВАНИЯ ЗАКРЫТЫХ ВОПРОСОВ:
Каждое задание оценивается 1 баллом. Оценивание КИМ теоретического характера в целом:
• «зачтено» – верно выполнено более 50% заданий; «не зачтено» – верно выполнено 50% и менее 50% заданий;
• «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.

КРИТЕРИИ ОЦЕНИВАНИЯ ОТКРЫТЫХ ВОПРОСОВ.
• «Отлично» (зачтено): Ответ полный, развернутый. Вопрос точно и исчерпывающе передан, терминология сохранена, студент превосходно владеет основной и дополнительной литературой, ошибок нет.
• «Хорошо» (зачтено): Ответ полный, хотя краток, терминологически правильный, нет существенных недочетов. Студент хорошо владеет пройденным программным материалом; владеет основной литературой, суждения правильны.
• «Удовлетворительно» (зачтено): Ответ неполный. В терминологии имеются недостатки. Студент владеет программным материалом, но имеются недочеты. Суждения фрагментарны.
• «Неудовлетворительно» (не зачтено): Не использована специальная терминология. Ответ в сущности неверен. Переданы лишь отдельные фрагменты соответствующего материала вопроса. Ответ не соответствует вопросу или вовсе не дан.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
не предусмотрено
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Промежуточная аттестация заключается в проведении в конце семестра зачета по всему изученному курсу. Зачет проводится в устной форме по билетам. В билет входит 2 вопроса: 1 вопрос теоретического характера и 1 вопрос практико-ориентированного характера.

ВОПРОСЫ ТЕОРЕТИЧЕСКОГО ХАРАКТЕРА
Подходы к определению информационного общества.
Признаки информационного общества.
Подходы к определению информационной войны.
Цель, составные части, объекты, уровни ведения, последствия, особенности информационной войны.
Этапы осуществления информационных операций.
Информационное оружие (определение, особенности, виды).
Манипулятивные приемы ведения информационной войны.
Информационная безопасность и ее составляющие.
Формы информационных войн.
Информационная безопасность и ее составляющие.

ВОПРОСЫ ПРАКТИКО-ОРИЕНТИРОВАННОГО ХАРАКТЕРА
Рассмотрите «картографическую войну», основываясь на территориальных претензиях к России со стороны Эстонии, Японии.
Проанализируйте основные этапы операции информационной войны НАТО против Ирака в 2003 г.
Охарактеризуйте манипулятивные приемы иностранных СМИ, используемые в информационной войне между Южной Осетией и Грузией в 2008 г.
Охарактеризуйте манипулятивные приемы украинских СМИ в период информационной войны рубежа 2013-2014 гг.
Охарактеризуйте стандартную американскую информационную операцию, опираясь на такое событие, как «Буря в пустыне».
Охарактеризуйте Доктрину информационной безопасности РФ.
Охарактеризуйте принципы Стратегии развития информационного общества в Российской Федерации на 2017 - 2030 годы.
Докажите, что допинговый скандал выступает как один из элементов информационной войны против России.
Охарактеризуйте условия формирования информационного пространства знаний в РФ.

КРИТЕРИИ ОЦЕНИВАНИЯ:
«Отлично» (зачтено): студентом дан полный, в логической последовательности развернутый ответ на поставленные вопросы, где он продемонстрировал знания предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину, самостоятельно, и исчерпывающе отвечает на дополнительные вопросы, приводит собственные примеры по проблематике поставленного вопроса, решил предложенные практические задания без ошибок.
«Хорошо» (зачтено): студентом дан развернутый ответ на поставленный вопрос, где студент демонстрирует знания, приобретенные на лекционных и семинарских занятиях, а также полученные посредством изучения обязательных учебных материалов по курсу, дает аргументированные ответы, приводит примеры, в ответе присутствует свободное владение монологической речью, логичность и последовательность ответа. Однако допускаются неточности в ответе. Решил предложенные практические задания с небольшими неточностями.
«Удовлетворительно» (зачтено): студентом дан ответ, свидетельствующий в основном о знании процессов изучаемой дисциплины, отличающийся недостаточной глубиной и полнотой раскрытия темы, знанием основных вопросов теории, слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры, недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа и решении практических заданий.
«Неудовлетворительно» (не зачтено): студентом дан ответ, который содержит ряд серьезных неточностей, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы, незнанием основных вопросов теории, неумением давать аргументированные ответы. Выводы поверхностны. Решение практических заданий не выполнено. Студент не способен ответить на вопросы даже при дополнительных наводящих вопросах преподавателя.

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Цыганов, В.В. Информационные войны в бизнесе и политике. Теория и методология/ В. В. Цыганов, С. Н. Бухарин: М. : Академ. Проект, 2007 7 экземпляров
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Уэбстер, Фрэнк Теории информационого общества/ Ф. Уэбстер; пер. с англ. М. В. Арапова, Н. В. Малыхина; под ред. Е. Л. Вартановой: М. : Аспект Пресс, 2004 9 экземпляров
Л2.2 Бухарин, Сергей Николаевич Методы и технологии информационных войн/ С. Н. Бухарин, В. В. Цыганов: М. : Академ. Проект, 2007 15 экземпляров
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 научная электронная библиотека, содержащая рефераты и полные тексты научных статей и публикаций elibrary.ru
Э2 электронный каталог библиотеки АлтГУ www.lib.asu.ru
Э3 электронный каталог Российской государственной библиотеки www.rsl.ru
Э4 электронная библиотека диссертаций diss.rsl.ru
Э5 портал журнала «Полис» www.politstudies.ru
Э6 Сайт ИНИОН РАН www.inion.ru
Э7 портал Российской ассоциации политической науки www.rapn.ru
Э8 ЭБС Юрайт biblio-online.ru
Э9 Киреева О.С. Информационные войны portal.edu.asu.ru
6.3. Перечень программного обеспечения
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses ), (бессрочно);
7-Zip (http://www.7-zip.org/license.txt ), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Информационная справочная система:
СПС КонсультантПлюс (инсталлированный ресурс АлтГУ или http://www.consultant.ru/).
Профессиональные базы данных:
1.Электронная база данных «Scopus» (http://www.scopus.com);
2.Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3.Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)

8. Методические указания для обучающихся по освоению дисциплины

Занятия со студентами по курсу «Информационные войны» проходят в форме лекций и практических занятий. Во время лекций студенту предлагается небольшой объем нормативного знания о теоретических подходах к пониманию сущности информационного общества, информационных войн. Акцентируется внимание на информационной войне как форме политической мобилизации. Во время лекции рекомендуется составлять ее конспект, который должен быть дополнен во время семинарских занятий, а также самостоятельной работы и использован для подготовки к зачету.
Практические занятия по курсу «Информационные войны» ориентированы на то, чтобы студенты имели возможность освоить в полном объеме нормативные учебные знания, предусмотренные требованиями ФГОС по направлению «Политология», а также реализовать свой творческий потенциал при обсуждении проблем курса.
При подготовке к практическому занятию студент должен ознакомиться с планом занятия, в котором указано, какие вопросы и проблемы будут обсуждаться на семинаре и какая литература рекомендуется по каждому из рассматриваемых вопросов. При подготовке к практическому занятию следует просмотреть конспекты лекций по теме семинара и соответствующие разделы учебников, сделать выписки и конспекты из рекомендуемой литературы, составить планы ответов на вопросы практического занятия.
Студент должен быть готов ответить по каждому вопросу практического занятия, делать дополнения, принимать участие в обсуждении вопросов и проблем, вынесенных на практическое занятие. Для формирования необходимых навыков предусмотрен анализ информационных войн, позволяющий на конкретном примере комплексно показать все составные части информационной составляющей в противоборстве. Для выполнения анализа необходимо ориентироваться на методы сбора и обработки данных, позволяющие найти необходимую литературу, отражающую специфику той или иной информационной войны.
Список литературы, содержащийся в рабочей программе, носит справочный характер и дает студенту представление о публикациях по заявленным темам дисциплины. Предлагаемый список изданий включает в себя основную и дополнительную. Основная и дополнительная литература – необходимый минимум, в который включены базовые учебники и учебные пособия по курсу, из которых студент может почерпнуть необходимый материал для подготовки к занятиям, текущему контролю и промежуточной аттестации. При этом необходимо учитывать, что разные авторы придерживаются разных подходов к существу рассматриваемых на практическом занятии проблем. Поэтому по возможности студент должен ознакомиться с точкой зрения различных авторов, их подходами и аргументацией. В список предлагаемой к плану практического занятия дополнительно рекомендуемой литературы могут быть включены монографии и публикации в периодических изданиях, которые помогут студенту более глубоко и детально изучить рассматриваемые темы, подготовить интересный доклад.
Для наиболее эффективного усвоения материала в процессе изучения курса особое место уделяется закреплению и углублению знаний студента в процессе самостоятельной работы. Именно благодаря самостоятельной работе формируются и развиваются профессиональные качества специалиста.
Самостоятельная работа студента (СРС) включает подготовку к практическим занятиям, освоение дополнительной литературы, деятельность по формированию профессиональных умений и навыков. Одним из видов СРС является конспектирование текста. Данное задание выполняется при изучении каждой темы учебного плана. Цель данного задания заключается в вычленении основных идей автора изучаемого исследования. В процессе выполнения данного задания студент конкретизирует изученную им информацию, которая в дальнейшем помогает ему при выступлении на практическом занятии и при подготовке к зачету.
В случае возникновения трудностей при выполнении самостоятельной работы, студент может обратиться к ведущему преподавателю в часы консультаций.
Для полноценной самостоятельной работы студентов рекомендуется использовать Интернет ресурсы, которые позволяют облегчить проблему поиска источников и литературы. Это - электронные библиотеки, библиографические базы данных, базы журнальных статей, электронные версии журналов, позволяющие полноценно подготовиться к практическим занятиям и зачету.