Тарифы Услуги Сим-карты

Организационные и технические мероприятия по технической защите конфиденциальной информации. Описание мер по обеспечению информационной безопасности на предприятии

Каждая организация решает задачу защиты информации самостоятельно, исходя из действующего законодательства и своих собственных интересов и возможностей. Однако к настоящему времени многолетней практикой выработаны общие рекомендации, которые могут быть полезны любому предприятию, которое решает проблему засекречивания своей коммерческой информации.

1. Выделяется ответственный за эту работу – один из руководителей предприятия (например, заместитель руководителя по коммерции или маркетингу) который совместно со службой безопасности (СБ) организует и осуществляет весь комплекс работ.

2. Создается комиссия из числа квалифицированных специалистов ведущих структурных подразделений, на которую возлагаются экспертные функции.

3. Членами созданной комиссии с привлечением руководителей и специалистов патентно-лицензионного отдела, финансового отдела и отдела, занимающегося рекламой, и других структурных подразделений определяется первоначальный вариант перечня сведений, составляющих коммерческую тайну предприятия,

4. Проводится анализ поступивших предложений и готовится окончательный вариант перечня сведений, составляющих коммерческую тайну.

5. Окончательный вариант перечня утверждается руководителем предприятия и доводится до исполнителей в полном объеме или части, касающихся их полномочий.

Способы защиты информации

Все разнообразные способы защиты информации обычно классифицируют по двум признакам.

1. По собственнику информации (по видам охраняемых тайн):

Защита государственной тайны;

Защита межгосударственных секторов;

Защита коммерческой тайны.

2. По группам используемых для защиты информации сил, средств и методов:

Правовая (разработка правовых норм, регламентирующих правоотношения персонала в условиях организации документооборота);

Организационная (установка постов охраны; разработка методических и руководящих материалов при организации документооборота; соответствующий подбор кадров и др.);

Инженерно-техническая (использование соответствующих технических средств, предотвращающих или существенно затрудняющих хищение средств вычислительной техники, информационных носителей, а также исключающих несанкционированны доступ к электронному документообороту);

Программно-математическая (применение общесистемных и специальных программ; инструктивно-методических материалов по применению средств программного обеспечения; математических методов, моделей и алгоритмов обработки информации и др.).

Остановимся на проблеме подбора кадров. Первостепенной задачей в этом случае является выявление и отсев кандидатов с признаками психологической патологии. При этом даже опытные руководители не могут правильно, достоверно и быстро оценить подлинное психическое состояние кандидатов, в следствие их повышенного волнения. В этом случае представляется целесообразным требовать от пришедших на собеседование предоставления справок о состоянии здоровья либо направлять их в определенные клиники для прохождения полной диспансеризации.

Первичный контакт с кандидатом следует максимально использовать для сбора информации и в воспитательно-профилактических целях. Рекомендуется:

Обращать внимание будущего работника на характерные особенности и режим предстоящей работы;

Привлекать внимание к условиям работы с конфиденциальной информацией, к которой он будет допущен;

Приводить примеры из практики защиты коммерческой информации на предприятии и внимательно оценить реакцию кандидата на эти сведения.

Кроме этого, можно дополнительно потребовать составление анкеты кандидата и его фотографии с целью обеспечения максимальной полноты формулировок окончательного заключения и выявления возможных скрытых противоречий в характере проверяемого лица с приглашением высокопрофессиональных специалистов, графологов, психоаналитиков и даже экстрасенсов.

Всех уже перестал удивлять тот факт, что в продаже постоянно появляются сведения, составляющие коммерческую тайну той или иной организации. Сегодня не составит труда приобрести клиентскую базу или персональные данные работников интересующей вас компании. Это происходит потому, что руководители организаций не прилагают достаточных усилий для защиты информации, относящейся к коммерческой тайне. Более того, не стоит забывать о реально существующих охотниках за подобной информацией. Научно-технический прогресс внес в нашу жизнь большое количество технических средств, позволяющих производить запись телефонных переговоров, совещаний, появилась возможность считывать информацию с экрана компьютера, территориально находясь вне места расположения компании.

Но основным источником утечки информации являются сотрудники. Именно они «сливают» информацию, составляющую коммерческую тайну. Причин тому может быть масса - и получение дополнительного заработка, и по неосторожности или случайно.

На сегодняшний день компании, специализирующиеся на технической защите ценной информации, предлагают ряд продуктов, способных осуществлять динамическую блокировку устройств, через которые злоумышленники могут скачать информацию.

Но против человеческого фактора защиту строить сложнее. Необходимо четко разъяснить сотрудникам, какая информация относиться к коммерческой тайне, и какова степень ответственности за ее разглашение. Ограничьте доступ к информации, составляющей коммерческую тайну: определите порядок обращения с этой информацией, осуществляйте контроль за соблюдением такого порядка. Разработайте специальную инструкцию по соблюдению конфиденциальности.

В обязательном порядке необходимо заключить с работниками трудовые договоры, а с контрагентами (лат. contrahens -- договаривающийся -- лица, учреждения, организации, связанные обязательствами по общему договору, сотрудничающие в процессе выполнения договора) гражданско-правовые договоры, в которых должны содержаться условия об охране конфиденциальной информации. Обязательство о неразглашении коммерческой тайны может быть составлено в любой форме, важно чтобы оно содержало перечень сведений, которые в вашей компании составляют коммерческую тайну.

Также организовать специальное делопроизводство, обеспечивающее сохранность носителей, содержащих коммерческую тайну, и внедрите систему разъединения информации по блокам. Каждый сотрудник должен знать ровно столько, сколько необходимо для выполнения его обязанностей.

Еще одним способом защиты прав обладателя коммерческой тайны является установление санкций за нарушение обязательств по соблюдению конфиденциальности контрагентами в гражданско-правовых договорах. По общему правилу, защита нарушенных гражданских прав осуществляется в судебном порядке (признание права, пресечение незаконных действий, возмещение убытков). Кроме гражданско-правовых способов защиты, коммерческая тайна может быть защищена по нормам трудового, уголовного права, а также по нормам о недобросовестной конкуренции.

Из возможностей, предусмотренных трудовым правом, права обладателя коммерческой тайны могут защищаться такими действиями как привлечение к материальной ответственности и привлечение к дисциплинарной ответственности вплоть до прекращения трудовых отношений. Кроме того, при наличии признаков правонарушения, предусмотренных соответствующими отраслями права, возможно, привлечение правонарушителей к уголовной ответственности.

При хранении информации в электронном виде можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.

В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.

К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.

а) аппаратные методы защиты.

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,

Генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,

Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,

Специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,

Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

б) программные методы защиты.

К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:

Идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей,

Определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,

Контроль работы технических средств и пользователей,

Регистрация работы технических средств и пользователей при обработки информации ограниченного использования,

Уничтожения информации в ЗУ после использования,

Сигнализации при несанкционированных действиях,

Вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

в) резервное копирование.

Резервное копирование информации заключается в хранении копии программ на носителе. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.

г) криптографическое шифрование информации.

Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.

Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:

Выбор рациональных систем шифрования для надежного закрытия информации,

Обоснование путей реализации систем шифрования в автоматизированных системах,

Разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем,

Оценка эффективности криптографической защиты.

К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.

Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.

Каждую из систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение.

д) физические меры защиты.

Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:

Физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,

Ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,

Организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,

Организация системы охранной сигнализации.

е) организационные мероприятия по защите информации.

Следующим классом мер защиты информации являются организационные мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.

Основными мероприятиями в такой совокупности являются следующие:

Мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ),

Мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты),

Организация надежного пропускного режима,

Организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,

Контроль внесения изменений в математическое и программное обеспечение,

Организация подготовки и контроля работы пользователей,

Одно из важнейших организационных мероприятий - содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование.

Таким образом, рассмотренные выше средства, методы и мероприятия защиты, сводится к следующему:

1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

4. Необходимо осуществлять постоянный контроль функционирования механизма защиты.

  • 6.Государственная политика в сфере информационной безопасности. Определение и задачи информационной безопасности. Составляющие национальных интересов рф в информационной сфере.
  • 7.Защита информации. Виды и содержание мероприятий.
  • 8. Защита информации. Виды и содержание мероприятий.
  • 10.Технические средства ит. Типы современных компьютеров.
  • 11. Персональный компьютер: назначение, функции. Основные устройства пк, назначения, функции, характеристики.
  • 12. Единицы измерения информации. Устройства хранения информации.
  • 13. Виды и классификация программных средств.
  • 14. Операционные системы: назначение, функции. Роль и место ос в программном обеспечении компьютера.
  • 15. Характеристика и особенности операционной системы Windows.
  • 16.Организация хранения информации. Структура файловой системы. Понятие диска, файла, папки. Типы файлов.
  • 17. Основные операции с файлами и папками. Средства работы с папками и файлами: ярлык, системная папка Корзина, буфер обмена.
  • 18.Обслуживание внешних устройств памяти средствами служебных программ ос
  • 19. Основные элементы управления интерфейса пользователя Windows.
  • 20.Настройка интерфейса пользователя. Настройка Главного меню, Рабочего стола
  • 21 . Текстовые редакторы как средство подготовки правовых документов: основные и дополнительные возможности и функцииMs word.
  • 26 .Орфографический и стилистический контроль, исправление ошибок (msWord).
  • 27. Параметры страницы и способы их задания msWord.
  • 28.Нумерация страниц. Параметры колонцифры (msWord)
  • 29 Использование настраиваемой табуляции для оформления структурированных абзацев msWord.
  • 31 . Подготовка и оформление таблиц.
  • 32 . Сноски: средства создания и оформления.
  • 33 . Понятие шаблона документа и стиля оформления: их использование.
  • 34 . Понятие колонтитула: средства создания и оформления.
  • 35 . Автоматизированное создание оглавления структурированного документа.
  • 36. Средства создания многоколонного текста msWord.
  • 37. Электронные таблицы: назначение, основные и дополнительные функции ms Excel.
  • 38. Понятие книги, листа, ячейки электронной таблицы. Абсолютная и относительная ссылка на ячейку.
  • 39. Ввод и редактирование данных в электронных таблицах.
  • 40. Форматы строки, столбца, ячеек электронной таблицы и их установка. Основные форматы данных: числовые, процентные, датывремени ms Excel.
  • 41. Организация вычислений в электронной таблице: ввод и копирование формулы.
  • 43. Создание диаграмм и графиков в электронной таблице: этапы построения ms excel.
  • 45 Выполнение аналитической обработки данных в списке: сортировка, отбор данных по критерию; подведение итогов (ms Excel).
  • 46 Защита данных в электронной таблице (ms Excel)
  • Вопрос 48 . Системы управления базами данных субд: назначение и функции.
  • 50 . Создание бд. Описание поля: тип, размер, формат и прочие свойства поля ms Access.
  • 51. Ключевое поле, его назначение и использование.
  • 52 - 53. Структура бд в Access. Связь между таблицамиСредства Access для установления связей между таблицами.
  • 54 . Формы: назначение, средства создания, использования ms Access.
  • 55 . Сортировка записей на экране: использование фильтра
  • 56 . Виды запросов. Порядок формирования запроса.
  • 57. Запрос на выборку. Ms Access.
  • 58 . Вычисление в запросе. Способы группировки, групповые функции.
  • 59 . Вычисление на данных в бд: формирование запроса на обновлениеMs Access
  • Вопрос 60. Запросы с параметрами ms Access.
  • 61. Отчеты: назначение, средства создания, использование ms Access.
  • 62. Понятие и виды компьютерных сетей.
  • 63 . Сеть Internet как информационная среда. Понятие сайта.
  • Вопрос 64. Логическая и физическая структура Internet. Протокол tcpip.
  • 65 . Гипертекстовая технология www. Язык html. Web-страница.
  • 66 . Адресация в сети Internet, доменная система имён.
  • 67. Обозреватель Microsoft Internet Explorer. Характеристика, способы настройки и использование.
  • 68. Доступ к Internet. Службы Internet. Способы поиска информации в Internet.
  • 69 . Основные поисковые системы. Язык запросов.
  • 70. Электронная почта.
  • 71. Понятие и виды электронных презентаций.
  • 72. Планирование и организация электронной презентации.
  • Вопрос 73-74Структура слайда электронной презентации.. Создание и управление слайдами презентации.
  • Вопрос 76.Анимация объектов на слайде презентации.
  • 76. Анимация объектов на слайде презентации.
  • 77. Структура информационного массива в справочной правовой системе.
  • 78. Виды поиска в справочных правовых системах.
  • 79.Реквизиты документов в справочной правовой системе, их использование для поиска.
  • 80 Контекстный поиск в текстах документов справочных правовых систем
  • 81 Поиск по тематическим классификаторам в справочных правовых системах
  • 82. Поиск по ключевым словам в справочных правовых системах: назначение в использование.
  • 7.Защита информации. Виды и содержание мероприятий.

    защита информации - есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих доступ к засекреченной информации и ее носителям.

    Следовательно, под защитой информации следует также понимать обеспечение безопасности информации и средств информации, в которых накапливается, обрабатывается и хранится защищаемая информация.

    Таким образом, защита информации - это деятельность собственника информации или уполномоченных им лиц по:

    > обеспечению своих прав на владение, распоряжение и управление защищаемой информацией;

    > предотвращению утечки и утраты информации;

    сохранению полноты, достоверности, целостности защищаемой информации, ее массивов и программ обработки;

    > сохранению конфиденциальности или секретности защищаемой информации в соответствии с правилами, установленными законодательными и другими нормативными актами.

    Основными организационно-техническими мероприятиями, которые проводятся государственной системой защиты информации, следует считать:

      государственное лицензирование деятельности предприятий в области защиты информации;

      аттестация объектов информации по требованиям безопасности информации, предназначенная для оценки подготовленности систем и средств информатизации и связи к обработке информации, содержащей государственную, служебную или коммерческую тайну;

      сертификация систем защиты информации;

    К организационно-техническим мероприятиям, проводимым государственной системой защиты информации, также относятся:

      введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах эксплуатации технических средств, подлежащих защите;

      создание и применение информационных и автоматизированных систем управления в защищенном исполнении;

      разработка и внедрение технических решений и элементов защиты информации при создании вооружения и военной техники и при проектировании, строительстве и эксплуатации объектов информатизации, систем и средств автоматизации и связи.

    8. Защита информации. Виды и содержание мероприятий.

    1.Технические средства защиты информации, включая средства контроля эффективности принятых мер защиты информации:

    1.1. Средства защиты информации от перехвата оптических сигналов изображений в видимом, инфракрасном и ультрафиолетовом диапазонах волн.

    1.2. Средства защиты информации от перехвата акустических сигналов, распространяющихся в воздушной, водной, твердой средах.

    2. Технические средства и системы в защищенном исполнении, в том числе:

    2.1. Средства скремблирования, маскирования или шифрования

    телематической информации, передаваемой по каналам связи.

    2.2. Аппаратура передачи видеоинформации по оптическому каналу.

    3. Технические средства защиты специальных оперативно-технических мероприятий специальных технических средств, предназначенных для негласного получения информации.

    4. Технические средства защиты информации от несанкционированного доступа НСД:

    4.2. Специальные средства защиты от подделки документов на основе оптико-химических технологий, в том числе:

    Средства защиты документов от ксерокопирования

    Средства защиты документов от подделки подмены с помощью химических идентификационных препаратов

    Средства защиты информации с помощью тайнописи.

    5. Программные средства защиты информации от НСД и программных закладок:

    5.1. Программы, обеспечивающие разграничение доступа к информации.

    5.3. Программы проверки функционирования системы защиты информации и контроля целостности средства защиты от НСД.

    5.4. Программы защиты различного вспомогательного назначения, в том числе антивирусные программы.

    6. Защищенные программные средства обработки информации:

    6.1. Пакеты прикладных программ автоматизированных рабочих мест АРМ.

    6.2. Базы данных вычислительных сетей.

    7. Программно-технические средства защиты информации:

    7.1 Программно-технические средства защиты информации от несанкционированного копирования,

    7.2. Программно-технические средства криптографической и стенографической защиты информации включая средства маскирования информации при ее хранении на носителях данных и при передаче по каналам связи.

    7.3. Программно-технические средства прерывания работы программы пользователя при нарушении им правил доступа, в том числе:

    Принудительное завершение работы программы

    Блокировка компьютера.

    7.4. Программно-технические средства стирания данных, в том числе:

    8. Специальные средства защиты от идентификации

    9. Программно-аппаратные средства защиты от несанкционироличности:

    8.1. Средства защиты от фонографической экспертизы речевых сигналов.

    8.2. Средства защиты от дактилоскопической экспертизы.ванного доступа к системам оперативно-розыскных мероприятий СОРМ на линиях связи:

    9.1. В проводных системах связи.

    9.2. В сотовых системах связи.

    9. Основные положения законодательства о защите информации .

    Правовая защита информации

    Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской Федерации Законом РФ О правовой охране программ для электронных вычислительных машин и баз данных, который вступил в силу в 1992 году.

    Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ в том числе на операционные системы и программные комплексы, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ. В том числе на идеи и принципы организации интерфейса и алгоритма.

    Для оповещения с своих правах разработчик программы может. Начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов:

    Буквы С в окружности или круглых скобках c

    Наименования имени правообладателя

    Года первого выпуска программы в свет.

    c Корпорация Microsoft, 1993-1997.

    Организация или пользователь, правомерно владеющий экземпляром программы купивший лицензию на её использование, вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе её запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

    Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещение причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.

    Федеральный закон от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации

    Статья 16. Защита информации

    1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

    1 обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

    2 соблюдение конфиденциальности информации ограниченного доступа,

    3 реализацию права на доступ к информации.

    2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской

    Федерации об информации, информационных технологиях и о защите информации.

    3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.

    4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

    1 предотвращение несанкционированного доступа к информации и или передачи ее лицам, не имеющим права на доступ к информации

    2 своевременное обнаружение фактов несанкционированного доступа к информации

    3 предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации

    4 недопущение воздействия на технические средства обработки информации, в результате которого….

    Если смотреть на систему режима секретности работ, исходя из долговременных интересов многонациональной цивилизации блока Россия (СССР), то она должна быть всего лишь подсистемой в системе контроля и защиты контуров циркуляции информации в обществе в целом. Далее будет использоваться термин СИСТЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, хотя имеется в виду СИСТЕМА КОНТРОЛЯ И ЗАЩИТЫ КОНТУРОВ ЦИРКУЛЯЦИИ ИНФОРМАЦИИ В ОБЩЕСТВЕ В ЦЕЛОМ. Это один из примеров, когда фонетическая письменность неудобна для точной передачи понятий.

    Основным требованием, предъявляемым к системе информационной безопасности, является обеспечение устойчивости концептуальной власти общества со сменой поколений и по отношению к первому приоритету в векторе целей - ликвидации толпо-«элитаризма».

    Следствием этого требования является необходимость такой организации циркуляции информации в обществе, при котором исключается внедрение извне в систему общественного управления тех или иных концепций развития в обход внутренней концептуальной власти страны.

    Всё это объединяется в требование обеспечения устойчивости в большом процессе концептуальной самостоятельности общества.

    Защита прикладной фактологии от несанкционированного доступа имеет смысл только при условии устойчивости процесса концептуальной самостоятельности. В противном случае надёжная защита прикладной фактологии от несанкционированного доступа обеспечивает устойчивое замыкание контуров системы общественного управления на внешнюю концептуальную власть, которая по СВОЕМУ ПРОИЗВОЛУ может казнить и миловать общество в целом и отдельные социальные группы.

    Далее всё изложение касается сферы управления, науки и техники прежде всего, поскольку информационные процессы в них качественно отличаются по содержанию информации от информационных процессов в строевых частях вооружённых сил, КГБ, МВД.

    Но и при условии обеспечения устойчивости процесса концептуальной самостоятельности не следует увлекаться защитой всего объёма прикладной фактологии. Существующие перечни сведений, подлежащих защите от несанкционированного доступа, составлены, исходя из желания перестраховаться, людьми, в большинстве своём не осознающими характера циркуляции информации в общественном производстве и управлении. По этой причине секретной становится фактологическая информация, оглашение которой не может нанести реального вреда обществу. Это мнимосекретная информация. Этот факт в той или иной степени осознаётся большинством сталкивающихся в научной и производственной деятельности с системой режима. И это является причиной утечки действительно секретной (далее просто секретной) информации, которая в неофициальной системе циркуляции информации выбалтывается по личному доверию наряду с мнимо-секретной просто вследствие низкой культуры обращения с информацией.

    Это утверждение ярко иллюстрируют следующие примеры.

    Техническая документация по советским танкам Т-34 была безусловно совсекретной. Уже в 1941 г. оккупанты убедились в том, что Т-34 действительно является лучшим средним танком второй мировой войны. В Германии встал вопрос о производстве немецкой копии Т-34 по образцу захваченных в ходе военных действий экземпляров. Камнями преткновения для передовой германской промышленности явились: неготовность её сварить корпус танка из броневых плит; неготовность отлить броневую башню целиком (или сварить из плит, как сварен корпус); неготовность воспроизвести танковый дизель с алюминиевым картером.

    Известно, что Д. И. Менделеев создал технологию производства бездымного пороха в России на основе анализа сырья, поступающего на один из зарубежных пороховых заводов.

    В 1984 г. один из офицеров американского авианосца сказал: «Мы можем отдать русским весь этот корабль со всеми самолётами, и пройдёт 15 лет прежде, чем он станет оружием в их руках». И с этим можно согласиться, поскольку и конструктивные особенности корабля и самолётов, и процесс организации службы на авианосце оплачены 70-летней историей реального боевого использования и аварий в палубной авиации ВМС США, а не умозрительными рассуждениями, подобными хрущевско-арбатовским и яковлевско-симоновским в уютных кабинетах руководителей КБ в СССР.

    Эти примеры говорят о том, что удельный объем реально секретной фактологии в общем объёме закрытой информации довольно низок. И в зависимости от содержания прикладной факто-логии её реальная секретность оказывается различной на разных этапах жизненного цикла научно-технической продукции. Кроме того, общий уровень развития мировой науки и техники и экспортно-импортная политика государства также изменяют реальную секретность фактологической информации с течением времени.

    Существующая система режима секретности игнорирует эти особенности изменения реальной секретности прикладной фактологии и устанавливает грифы раз и навсегда в предположении, что впоследствии гриф будет снят или понижен при необходимости особым приказом. О приказе в житейской суете забывают, и в результате существующая система режима секретности забита мнимосекретной информацией, что создаёт трудности прежде всего для контроля за циркуляцией реально секретной информации. Допуск же и к древней мнимосекретной информации осуществляется только с разрешения достаточно высокого начальства, к которому основной контингент исполнителей доступа не имеет; по этой причине научно-техническая документация лежит на полках под охраной режима секретности, но не служит формированию культуры научно-технических разработок. В науке и технике стремление секретных служб избавиться от учёта и контроля над устаревшими секретами выливается не в снятие грифа и сохранение источников информации в несекретных хранилищах, что необходимо для существования преемственности поколений и научно-технических школ, а в массовое уничтожение научно-технической документации, что ведёт к утрате культуры научно-технических разработок и выливается с течением времени в хроническое научно-техническое отставание СССР. При этом уничтожаются и уникальные источники (воспроизведение которых не всегда возможно) только по той причине, что в них нет текущей необходимости.

    Если анализировать информацию, связанную со всем жизненным циклом научно-технической продукции от стадии начала разработки требований к продукции до её ликвидации за ненадобностью, то всю прикладную фактологию можно разделить на следующие качественно различные категории:

    КОНЦЕПТУАЛЬНАЯ ИНФОРМАЦИЯ, обосновывающая потребительские (технические, тактико-технические) параметры, которыми должна обладать продукция, организацию её эксплуатации и ликвидации по завершении жизненного цикла. Сокрытие её имеет смысл только до появления за рубежом аналогов того же функционального назначения с близкими или более высокими потребительскими качествами. До появления зарубежного аналога свободный доступ к информации должны иметь все те, кто руководит разработкой аналогичных перспективных образцов и организацией использования по назначению уже созданных образцов. Эти же лица должны быть вправе знакомить полностью или частично с этой информацией подчинённых им специалистов по мере возникновения необходимости. После появления зарубежных аналогов к концептуальной информации должен быть предоставлен свободный доступ всем специалистам, связанным данной продукцией на всех этапах её жизненного цикла, поскольку только в этом случае страна может получить достаточно быстро критику прежней концепции вида или класса научно-технической продукции и генерацию новой концепции. Успех концептуальной деятельности определяется наличием «искры божией», которую, как известно, нельзя вручить во временное пользование в связи с назначением на некую должность. По этой причине вся информация, необходимая для генерации новой концепции, должна быть доступна тем, у кого есть искра божья вне зависимости от того, где они находятся в сложившемся общественном разделении труда. Соответственно и каждый, кто несёт в себе реально секретную информацию, должен иметь возможность: во-первых, доступа к закрытым каналам информации; во-вторых, прямого, через голову начальства, обращения на те уровни иерархии системы общественного управления, на которых должно приниматься решение по критике существующей концепции и варианту новой концепции. После появления зарубежного аналога прежняя концептуальная информация (возможно за исключением отдельных фрагментов) реальной секретностью не обладает, поскольку аргументация о том, какими параметрами должна обладать уже созданная продукция с близкими параметрами может различаться главным образом формой изложения. Секретить концептуальную информацию по продукции, обладающей заведомо более низкими потребительскими параметрами, вообще бессмысленно, поскольку это лучший способ законсервировать научно-техническое отставание страны на неопределённо долгое время;

    ТЕХНОЛОГИЧЕСКАЯ ИНФОРМАЦИЯ, описывающая технологические процессы обработки материи и информации в процессе создания, использования и ликвидации научно-технической продукции. Поскольку технологический процесс состоит из ряда последовательных операций, то далеко не все из них являются секретными, а только те из них, которые определяют заданный уровень качества продукции. Секретность должна обеспечиваться также до появления за рубежом более эффективных технологий аналогичного назначения.

    При этом, если есть возможность, следует стремиться к сокрытию «изюминки» технологии по принципу бездокументного «ноу-хау» («знаю-как»); неоговариваемых прямо в документации параметрах технологических сред, присадок, особенностей режимов обработки, необходимые значения которых определяются прямым заданием в каждом конкретном случае информационно связанных параметров, непосредственно не определяющих уровень технологического достижения; распределение «изюминки» по конструктивным особенностям технологического оборудования и т. д.

    В качестве иллюстрации можно привести историко-инженерный анекдот, за достоверность излагаемых в нём событий и технологий, однако, не ручаемся. В 30-е годы одному из уральских заводов якобы было предложено возобновить производство крупногабаритных стальных отливок. Все сбились с ног и потеряли сон, поскольку как ни меняли технологии, но устранить образование раковин не могли. НКВД в те годы было реально и мнимо обеспокоено неудачами реальными и мнимыми в развитии науки и техники куда больше, чем нынешние «рабочий контроль» и «госприёмка». Дело усугублялось тем, что все знали, что до революции нареканий с качеством аналогичных отливок не было.

    Главный инженер решил использовать последнее средство: пошёл к старому деду, ушедшему на пенсию, но когда-то работавшему на отливке таких болванок. Дед «Митрич» сказал прямо, что ничего у них и не может получиться, потому как надо отслужить молебен, как то при старом режиме и делалось. При разговорах о молебне выяснилось, что в конце его пудовая свечка опускалась в форму, и только после этого в неё заливался металл.

    Эта свечка явилась общим элементом в обеих технологиях: молебне и отливке болванки. Ликвидация молебна, не являющегося частью технологического процесса металлургии и не отражённого в технологической документации, пагубно сказалась на качестве отливок. Введение в технологическую документацию загрузки в форму воскового блока позволило восстановить необходимый уровень технологической культуры. Но не расскажи об этом «Митрич», кто бы знал, чем всё это кончилось.

    Лучшей же защитой является сам по себе высокий уровень технологической культуры и производственной дисциплины, в основе чего может лежать только высокое быстродействие и эффективность системы управления в общественном разделении труда. Это аналогично игре на скрипке: все видят, как играет виртуоз, но повторить могут только виртуозы, да и то, по-своему.

    При рассмотрении на большом интервале времени развития «оборонных» и «необоронных» отраслей народного хозяйства оказывается, что «необоронные» отрасли определяют возможности «оборонных».

    ____________________

    «Оборонные» отрасли имеют прочные тылы только, когда технологический уровень, культура научно-технических разработок, стандарты на серийные конструкционные материалы и комплектующие в необоронных отраслях выше, чем в оборонных. Подавляющее большинство технологий, конструкционных материалов, комплектующих изделий могут использоваться в бытовой и оборонной технике с одинаковым успехом. Уровень развития научно-технического потенциала определяется не отдельными достижениями за гранью фантастики, а широтой использования в народном хозяйстве высококультурных технологий и уровнем серийно производимой продукции по всей номенклатуре производства, и прежде всего номенклатурой ДОСТАТОЧНОГО АССОРТИМЕНТА. При таком подходе к развитию народного хозяйства «военно-промышленный комплекс» - весьма заурядный потребитель новинок науки и техники.

    После изобретения углепластиков Япония немедленно начала делать из них ручки для зонтиков и лыжные палки. США немедленно засекретили все работы, решив, что это конструкционный материал для перспективной авиации и т. п. В итоге углепластики в качестве конструкционного материала впервые появились в японских лицензионных самолётах при их усовершенствовании. Япония является страной, где понятие «конверсия» неуместно, поскольку «оборонка» потребляет то, что уже освоено в «не-оборонке».

    ____________________

    Поэтому использование технологий в «оборонке» не является основанием для их засекречивания и неиспользования в остальном народном хозяйстве. Любая технология, конструкционные материалы, комплектующие изделия разрабатываться в расчёте на как можно более широкое внедрение, но обязательно с учётом необходимости защиты от несанкционированного воспроизведения даже «открытой технологии», обеспечивающей новый уровень качества продукции. То есть попытка воспроизвести технологический процесс без обращения за помощью к представительствам некоего государственного банка технологической информации с достаточно высокой статистической предопределённостью должна заканчиваться невозможностью получения продукции необходимого уровня качества;

    ХАРАКТЕРИСТИЧЕСКАЯ ИНФОРМАЦИЯ, содержащая качественные параметры научно-технической продукции. Она представляет собой основной объем мнимосекретной информации. В большинстве случаев массогабаритные, динамические характеристики, уровни и спектры физических полей с достаточной для практических потребностей точностью могут быть получены на основе косвенных признаков, данных технических средств разведки и потому в защите нуждаются только те параметры, в которых реально достигнут выигрыш. Дабы не нервировать противника, целесообразно в документации общего пользования давать эти параметры на уровне не выше того, до которого может догадаться противник самостоятельно; а в период развёртывания таких систем целесообразно устанавливать на них устройства, позволяющие дезинформировать противника о реальном уровне их технических характеристик, сохраняя их до исчерпания необходимости в дезинформации. Этот же принцип целесообразно использовать и для защиты ЭКСПЛУАТАЦИОННОЙ ИНФОРМАЦИИ и ЛИКВИДАЦИОННОЙ, описывающей процесс ликвидации научно- технической продукции и утилизацию её составляющих.

    Общий принцип защиты технологической, характеристической и эксплуатационной прикладной технологии должен исходить из того, что секретно только то, что позволяет повторить технологический, характеристический или эксплуатационный результат несанкционированно.

    Лучшая защита - ноу-хау, организованное агрегатно или косвенно (прямым заданием характеристик, информационно связанных с защищаемыми). Материалы фундаментальных исследований, содержащие их основные результаты, не обладают реальной секретностью в силу открытости для изучения всеми странами законов природы, за исключением отдельных ноу-хау технологий экспериментов. В фундаментальных работах, как правило, мнимая секретность.

    По этой причине в защите нуждаются только систематизированные результаты больших экспериментальных работ, методики (т.е. технологии) экспериментов и обработки экспериментальных данных. При этом систематизированные результаты нуждаются не столько в ограничении доступа к ним заинтересованных специалистов, сколько в защите от несанкционированного копирования в объёме, позволяющем восстановить информацию эксперимента во всей полноте. Цель защиты в данном случае - заставить потратиться на эксперимент того, кто захочет несанкционированно получить весь объем экспериментальной информации.

    Реальная секретность возникает в процессе трансформации результатов фундаментальных исследований в прикладную фактологию отраслей общественного разделения труда. Поэтому, с точки зрения теории управления, информационная безопасность имеет ещё один аспект. Степень реальной секретности прикладной фактологии обеих конкурирующих сторон падает по мере роста разрыва в быстродействии и качестве их систем управления и по мере роста разрыва в уровне технологической культуры в общественном разделении труда. Отстающий конкурент, даже имея информацию, не в состоянии организовать её использование до того, как она устареет. По этой причине конкурент, обладающий преимуществом, должен иметь минимум секретов, дабы не упало быстродействие его собственной системы управления. Информация же отстающего конкурента, за редким исключением, для вырвавшегося вперёд реального интереса не представляет, но пребывание её под грифами секретности ведёт только к сохранению отставания. Поэтому максимум реальной секретности имеет место только при близких характеристиках быстродействия и уровня качества систем управления конкурентов и близком уровне развития технологической культуры. Обеспечение высокого быстродействия и качества управления при концептуальной самостоятельности - цель более высокого приоритета, чем закрытие прикладной фактологии, поскольку это позволяет обеспечить безопасность устойчивого общественного развития.

    Обеспечение информационной безопасности - общественный процесс, гораздо более широкий, чем закрытие доступа к той или иной прикладной фактологии. Поэтому для её успешного осуществления необходима идентификация факторов, нарушающих информационную безопасность. Если первым приоритетом в векторе целей управления обществом стоит размывание толпо-«элитарной» социальной организации, то источником такой опасности являются социальные группы, занятые прежде всего в сфере обработки информации, являющиеся по своему образу мыслей толпарями и обладающие осознанием своей сопринадлежности к какой-нибудь из социальных «элит». К сожалению, подавляющее большинство советской «интеллигенции» по своему мировоззрению являются толпарями, хотя и благонамеренными. Достаточно большая её часть, осознавая свою информированность в ряде узкоспециальных вопросов, обладает и «элитарным» сознанием. Из 1000 евреев 700 имеют высшее образование; 44 - кандидатов и докторов наук в СССР - евреи; академии наук также заполнены выходцами из иудейских кругов и их родственниками гораздо более, чем прочими. Евреев в СССР 0,69% официально; примерно столько же, сколько советских немцев, однако только евреи в науке и иных сферах обработки информации представлены на порядок, на два большей долей, чем в общем составе населения страны. Эта внешняя, формальная сторона проявляется в нашей интеллигенции как жидовосхищение. А калейдоскопическое мировоззрение интеллигенции отказывается привести к согласию с формой содержание - научно-техническое отставание СССР, которое усугублялось по мере сионизации науки. Со ссылкой на авторитет «Торы» или дарвинизма, все жидовосхищённые (и евреи, и гои) осознают еврейство в качестве интеллектуальной «элиты» человечества. Еврейство же в целом ведёт себя как ГЛОБАЛЬНАЯ «элита», не признающая государственных и национальных интересов, хотя за годы Советской власти на уровне сознания сионо-нацизм евреями в СССР в значительной степени утрачен, и большинство из них предпочли бы спокойно жить и добросовестно работать там, где они родились и выросли. Но объективно информационная безопасность многонационального общества СССР должна обеспечиваться именно по отношению к псевдонации, мировому еврейству, в целом и антинациональным сионо-масонским структурам, проникающим во все национальные общества.

    Опыт последних сорока лет советской системы режима секретности демонстрирует невозможность обеспечить информационную безопасность только закрытием информации и официальным ограничением допуска евреев к источникам информации и реальными и мнимыми ограничениями на получение ими образования и занятие определённых должностей. Мафия легко обходит официальные запреты государственных структур, если эти запреты не опираются на широкую общественную поддержку, а общество не выделяет в своём мировоззрении мафию, против которой направлены запреты, как антисоциальное явление. В таких условиях мафия находит, как минимум, молчаливую поддержку в обществе, а как максимум - прямое открытое содействие общества себе и порицание действий государственных структур.

    Но и общественная поддержка государственной политики пресечения действий любой мафии, в том числе и псевдоэтнической иудейской, не гарантирует информационной безопасности общества. Самый яркий показательный пример - история Германии с 1930 по 1945 гг. Даже если оставить в стороне очевидную безнравственность геноцида, то вывод может быть только один: политика исключительно ограничений, даже в её жесточайшей форме геноцида, при значительной активности общественной поддержки не способна обеспечить информационную безопасность. Лидеры третьего рейха изначально были подконтрольны высшему надгосударственному сионо-масонству, и Германия стала разменной фигурой в глобальной стратегии центра управления евро-американского конгломерата. Кому безнравственность геноцида не очевидна, тому всё равно не отмахнуться от вывода о неэффективности политики исключительно ограничений для обеспечения информационной безопасности общества, хотя геноцид - предельно жёсткая форма ограничений; с точки зрения теории управления - это очень сильный манёвр, но не эффективный при его рассмотрении во вложенности в низкочастотные социальные процессы.

    Если рассматривать процесс управления одним и тем же регионом суперсистемы двумя и более концептуально самостоятельными центрами управления, осуществляющими полную функцию управления по различным концепциям, то информационная безопасность проявляется как способность одного из центров перевести регион суперсистемы в необходимое ему состояние вне зависимости от того, отвечает это состояние вектору целей любого иного конкурирующего центра управления или нет.

    При взгляде извне на этот процесс конкуренции хотя бы двух центров каждый из них объективно осуществляет следующие функции:

    Информационное обеспечение деятельности подконтрольных ему элементных ресурсов суперсистемы адресным и циркулярным доведением до них информации;

    Сокрытие информации от конкурирующего центра;

    Внедрение своей информации в контуры управления конкурирующего центра циркулярно или через взаимную вложенность структур (осознаваемую и не осознаваемую самими центрами);

    Откачку информации из чужих контуров управления.

    При взгляде на процесс с позиций интеллекта, сопряжённого с каким-либо фрагментом (или элементом) региона суперсистемы, имеется авто-идентифицированный (субъективный) вектор целей, являющийся отображением объективного вектора целей, который обладает некоторой глубиной идентичности и некоторой дефективностью по отношению к объективному.

    Поэтому, если с точки зрения центров управления конкуренция между ними идёт за контроль над элементными ресурсами региона суперсистемы, то с точки зрения интеллекта, сопряжённого с фрагментом в регионе суперсистемы и ограниченного авто-идентифицированным вектором целей, эта конкуренция может быть вообще не видна, а виден только процесс удовлетворения информационных потребностей фрагмента в соответствии с авто-идентифицированным вектором целей. Информация, соответствующая неидентифицированным фрагментам объективного вектора целей воспринимается либо как помеха, фон, либо протекает по неконтролируемым уровням организации фрагмента и вообще не воспринимается сопряжённым с ним интеллектом.

    При взгляде на информационное обслуживание фрагмента региона суперсистемы с точки зрения одного из центров управления, борющегося за контроль над регионом, все ранее перечисленные его информационные функции являются системой парных отношений: центр - регион суперсистемы; центр - конкуренты-управленцы; регион суперсистемы - конкуренты-управленцы.

    СОКРЫТИЕ ИНФОРМАЦИИ от центров-конкурентов всегда в то же самое время и сокрытие информации от какой-то части своей собственной периферии и, равно, предоставление центру-конкуренту возможности обеспечить вашу собственную периферию информацией того же характера. Если эта информация отвечает субъективному авто-идентифицированному вектору целей вашей собственной периферии, то статистически предопределено обращение за этой информацией со стороны периферии либо к вам, либо к вашим конкурентам. Периферия предпочтёт источник, обладающий более высоким быстродействием при достаточном для её потребностей качестве информации. Это эквивалентно созданию вами же статистической предопределённости передачи управления вашему же конкуренту.

    ____________________

    В советской истории наиболее ярким примером такого рода является история «закрытого» доклада на XX съезде «Н. С. Хрущёва», подготовленного П. Н. Поспеловым и К°. В течение полугода после выступления Хрущёва указанный доклад был опубликован в США, а в СССР его скрывали от народа около 30 лет. Столь быстрый срок утечки информации означает, что либо кто-то из делегатов присутствовал на закрытом заседании с диктофоном, либо предательство имело место в самом аппарате ЦК. Но США была предоставлена реальная возможность излагать советским людям, «как было дело» при полном молчании советского руководства или произнесении им вздора.

    И нынешние «закрытые» заседания съездов и сессий Советов - закрытые от народа, но не от ЦРУ, подкармливающего межрегионалов и прочие псевдодемократические силы.

    ____________________

    ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ своей периферии всегда создаёт статистическую предопределённость утечки информации к центрам-конкурентам главным образом через неконтролируемые вами уровни организации региона, фрагментов и элементов суперсистемы.

    ЦИРКУЛЯРНОЕ РАСПРОСТРАНЕНИЕ ИНФОРМАЦИИ выступает в данном процессе в качестве обобщённого оружия и обобщённого средства управления одновременно как по отношению к конкурирующим с вами центрам управления, так и по отношению к контролируемой вами периферии. Поэтому ваше циркулярное распространение информации должно быть подчинено целям: концентрации управления вашим собственным центром; потере управления конкурентами по целям, не совпадающим с вашими; защита от циркулярной информации конкурентов здесь учтена в концентрации управления, поскольку без защиты концентрация невозможна.

    ПОЛУЧЕНИЕ ИНФОРМАЦИИ центром управления по каналам обратных связей и циркулярной всегда создаёт статистическую предопределённость к утрате концептуальной самостоятельности, поскольку в этих информационных потоках всегда присутствует составляющая, отражающая попытки конкурентов перехватить управление на концептуальной стадии процесса управления. Эти попытки могут быть успешными в случае вторжения такой информации через неконтролируемые и неидентифицируемые вами уровни организации региона суперсистемы и вашей собственной системы управления и при более высокой степени обеспечения информационной безопасности у центров конкурентов.

    ОСОБУЮ РОЛЬ в процессе управления регионом суперсистемы играет распространение информации, на основе которой формируются вектора целей (объективные и субъективные) во фрагментах и элементах суперсистемы.

    Характер противника предопределяет и характер обеспечения безопасности в отношении противника. В условиях современной исторической действительности СССР глобальный характер экспансии сионо-нацизма предполагает создание ответной системы элитаризма, ещё более жёсткой и изощрённой, чем сам сионо-нацизм, ибо в противном случае «элита» немедленно «продастся жидам». Но этот путь и нереален, поскольку не найдёт поддержки в мировоззрении народов страны; и нецелесообразен, поскольку может только усугубить кризис управления в глобальном общественном разделении труда со всеми вытекающими из него катастрофическими последствиями. По этой причине единственно возможный и целесообразный путь - построение устойчивой системы информационной безопасности размывания толпо-«элитаризма».

    Анализ отношений центра управления с центрами конкурентов и регионами суперсистемы показывает, что вся информация, которой он обладает, распределяется по следующим категориям:

    Подлежащая циркулярному распространению в обязательном порядке;

    Информация свободного доступа;

    Подлежащая раскрытию по получении запроса о ней;

    Подлежащая распространению в директивно-адресном порядке.

    В то же время эта информация принадлежит и иному разделению по категориям: общесоциальная - необходимая всем в данной социальной организации; служебная - необходимая только при исполнении функциональных обязанностей в общественном разделении труда в структурах государства и мафий вне структур.

    Характер антагонизма векторов целей в отношении толпо-«элитаризма» межрегионального центра управления евро-американского конгломерата и центров управления регионов с блочной организацией позволяет обеспечить более высокий уровень информационной безопасности блоков, поскольку блочная организация управления заинтересована в большой глубине идентичности векторов целей в блоке, что предполагает открытость информации, на основе которой формируется все вектора целей. Межрегионалы заинтересованы в сокрытии именно этой информации, предпочитая формирование векторов целей в обход контроля сознания и предоставление толпо-«элитарному» обществу уже готовых векторов целей и концепций их достижения, освящённых «авторитетом» «элитарных» толпарей.

    Поэтому блок объективно заинтересован в распространении методологической информации таким образом, чтобы было невозможно избежать знакомства с нею и понимания её роли в глобальном историческом процессе. Распространение этой информации по отношению к самому блоку является обобщённым средством управления первого приоритета, по отношению к межрегиональному конгломерату и его периферии в блоке является обобщённым оружием первого приоритета; по отношению к другим блокам ведёт к установлению взаимопонимания, поскольку высший уровень взаимопонимания - когда понятна чужая система стереотипов распознавший явлений внешнего и внутреннего миров,
    т. е. методологическая, формирующая систему фактологических стереотипов.

    Господство толпо-«элитаризма» основано на навязывании искалеченной методологии и замены концепции глобального и национальных исторических процессов ложными мифами. По этой причине блок заинтересован в распространении концептуальной информации об эволюционном процессе биосферы Земли и вложенности в него глобального исторического процесса и частных социальных процессов.

    Владение методологией и осознание взаимной вложенности указанных процессов - мировоззренческая основа для концептуальной деятельности члена общества в его личных частных вопросах, позволяющая формировать частные вектора целей в их согласии с более общими и обеспечивать соответствие частных концепций более общим.

    Распространение этой информации, охватывающей второй, третий приоритеты, является также обобщённым средством управления по отношению к блоку; обобщённым оружием по отношению к конгломерату и его периферии в блоке; средством согласования концепций глобального уровня ответственности разных концептуально самостоятельных блоков.

    Практически вся культура евро-американского конгломерата построена на обращении к тем или иным эпизодам «Библии». Все мастера искусства прошлого отдали ей «своё» должное, в результате чего в искусстве мы имеем фрагментарный калейдоскоп, сверкающий святостью и благодатью, в то время как в реальной жизни имеем глобальный кризис культуры евробиблейского типа. С появлением кинематографа и телевидения от показа фрагментарного библейского калейдоскопа евро-американская цивилизация перешла к интерпретации библейского калейдоскопа в качестве «Библии»-процесса. Но суть от этого не изменилась: на экране благодать и святость, в жизни - похабность и гадость. Основой такой интерпретации является фрагментарная документальность - общее явление в кинематографии и телевидении, - когда документальной информацией иллюстрируются объективно не существующие процессы. «Библия» - калейдоскоп, а не процесс. Интерпретация её в процесс - дело техники. Поэтому обществу, прежде всего советскому, должен быть ОТКРЫТО и ПРЯМО показан процесс, как из «Библии»-калейдоскопа в реальную жизнь лезла эта гадость и похабень и вытесняла благодать и святость из реальной жизни в искусство. Мультфильму «Суперкнига» должен быть противопоставлен объемлющий его, другой мультфильм, который показал бы, как это библейское «добро» обратилось великим житейским злом.

    Бояться распространения этой информации можно только по причине жидовосхищения. Концепция глобального исторического процесса с раскрытием роли «Библии», религий, жречества и сионо-масонства в процессах управления в евро-американской цивилизации - концептуальная основа информационной безопасности. Только циркулярное распространение этой информации позволяет вытеснить «еврейский вопрос» из сферы буйства страстей и рек крови в сферу осознанных целесообразных общественных отношений. Тем евреям, кто свободен от сионо-нацизма, это даст возможность, наконец, обрести Родину, которая защищает их, которую защитят и они; те же, кто не сможет освободиться от сионо-нацизма, будут действовать в существенно затруднённых условиях.

    Распространение этой информации в СССР позволит резко сократить численность кадровой базы глобальной сионо-масонской нацистской мафии без какого-либо геноцида и массовых репрессий и отсечь основную часть ныне действующей периферии мафии от её межрегионального руководства. Это объясняется тем, что фактология бывает двух видов: эпизоды в процессах; концепции взаимной вложенности процессов, охватывающие большой интервал времени. Эпизоды процессов не служат цели логического доказательства концепций, а только иллюстрируют процессы внутри концепции, за восприятие которых отвечает процессное (образное) мышление. Понимание этого сидит у каждого в подсознании, потому излагаемое здесь можно опровергнуть ЧАСТИЧНО только в границах более обширной концепции взаимной вложенности процессов, которая бы вскрыла и разрешила неосознаваемые нами несуразности в этой концепции и объяснила бы то, что не объясняет эта концепция. Подавляющее же большинство сионо-масонской периферии в настоящее время к такому способу борьбы с данной концепцией мировоззренчески не готово, поэтому ей остаётся либо впасть в истерику и проявить себя, либо отойти от межрегионалов и подчиниться более сильной концепции. Пока же сионо-нацизм опасен именно потому, что неведом подавляющему большинству евреев и гоев на уровне их сознания.

    Распространение этой же информации в странах конгломерата усилит позиции социальных сил, осознающих современный кризис евро-американской цивилизации, после чего сионо-нацизм в них будет занят больше внутренними проблемами конгломерата, а не глобальной политикой. Радио, спутниковое телевидение и та «свобода» информации, за которую так ратовали последние сорок лет страны конгломерата, создают хорошую основу - техническую, социальную и мировоззренческую для такого рода политики в отношении них. Особенно это касается объединённой Германии, в которой вряд ли кто представляет, что такое социализм и чем он отличается от капитализма, но все её внутренние проблемы будут в ближайшие 20 лет связаны с последствиями развития бывшей ГДР в направлении реального социализма.

    ____________________

    Поскольку СССР обладает самым большим опытом переходного периода, то в интересах народов СССР целесообразно ознакомление руководства Германии и её социологической науки с настоящим материалом в полном объёме. Это может упростить обстановку в Германии и обеспечить более высокий уровень понимания общих интересов народов СССР и Германии.

    ____________________

    Отсюда блок должен обеспечивать циркулярное распространение методологической и общесоциологической концептуальной информации. Концептуальная информация частных отраслей общественного разделения труда должна быть свободно доступна за исключением случаев, оговорённых ранее. Открытость в блоке этой информации делает весьма затруднительным вмешательство конгломерата в контуры управления блока на уровне первого, второго и отчасти третьего приоритетов обобщённого оружия и средств управления.

    Процесс изменения господствующего мировоззрения довольно длительный, и обеспечение информационной безопасности по отношению к сионо-масонству требует поддержки и политикой ограничений. Но недопустимо начинать эту политику ранее, чем начнётся и будет поддержана народом политика циркулярного распространения информации методологического и концептуального характера.

    Установления процентной нормы на получение высшего и среднего специального образования и на занятие постов общегосударственного и общеотраслевого уровня ответственности для лиц еврейского и смешанного происхождения и находящихся и бывших в браке с таковыми. С точки зрения сионо-нацизма и порождённых им антисоциальных мировоззренческих систем это является ущемлением прав личности по признаку происхождения.

    Но реально это является ВОССТАНОВЛЕНИЕМ прав многонационального общества по отношению к социальной базе глобальной псевдонациональной мафии. Процентная норма должна быть установлена на уровне доли населения этой категории в общем составе населения страны. В этом случае в статистическом смысле она не ущемляет прав еврейского населения страны в целом, но создаёт условия для активизации борьбы за социальную справедливость в общечеловеческом смысле в случае попыток мафии манипулировать кадрами в пределах этой процентной нормы. В противном случае все обиды, реальные и мнимые, на несправедливость мафия будет удовлетворять за счёт гойского окружения;

    Немедленного отстранения от работ в отраслях общественного разделения труда, системы народного образования, здравоохранения, средств массовой информации и зрелищных искусств, непосредственных приложений науки и техники к разработке продукции в целом общегосударственного, общеотраслевого назначения (военной техники, систем стандартов, коммуникаций и т. п.) лиц еврейского, смешанного происхождения и находящихся с ними в родственных связях в случае невозвращения в СССР из поездок за границу их родственников, происходящих от общих дедов и бабок, вне зависимости от личных достижений отстраняемого в той или иной области деятельности с обязательной переквалификацией. Это же касается и отстранения от постов в сфере управления общегосударственной и общеотраслевой ответственности;

    Изъятия из компетенции таких лиц вопросов кадровой политики;

    Поддержания численности таких лиц в штате предприятий общегосударственной значимости (средствах массовой информации прежде всего) в пределах их доли в общем составе населения страны, а на прочих предприятиях (объединениях малых предприятий сходного профиля) в пределах численности населения в регионах. Существующие диспропорции не должны устраняться силовым давлением администрации, что явилось бы несправедливостью по отношению к большинству добросовестно работающих и вызвало бы рост социальной напряжённости; эти диспропорции должны устраниться сами в естественном процессе смены поколений, активно участвующих в общественном разделении труда.

    Но все мероприятия такого рода должны осуществляться не раньше, чем будет очевидна поддержка в народе (а не в «элитарной» интеллигенции) политики распространения методологической и концептуальной информации.

    Проведение такой политики не является нарушением подлинной демократии, поскольку распространение методологической и концептуальной информации ведёт к росту культуры мышления в обществе и расширению социальной базы исходного из видов власти - концептуальной. Открытость этой информации и принцип автократии концептуальной власти позволяет и человеку, лично стеснённому в правах по этим формальным причинам (и возможно, напрасно стеснённому в правах), участвовать в концептуальной деятельности любого уровня ответственности.

    Информационным преступлением по отношению к блоку и объективно работой на межрегионалов является препятствование публикации методологической и концептуальной информации, критикующей ранее известные методологии и концепции с позиций более общих методологий и концепций вне зависимости от благих намерений, полагаемых в основу оправдания своего препятствования. Признак качественной новизны концепций и методологий - не формальный, а содержательный. По этой причине юридическое преследование за это преступление затруднено даже в случае введения такой статьи в уголовный кодекс. Но это не означает, что преступление должно оставаться безнаказанным. Воздеяние может быть высоконравственным, но быть в то же время антизаконным, чему много примеров в народной песне («Кудеяр», «Двенадцать разбойников») и эпосе (отношения Ильи «Муромца и князя Владимира).

    И таким образом, вся методологическая и практически вся концептуальная информация в системе информационной безопасности блока признается ОБЩЕСОЦИАЛЬНОЙ, в то время как в системе информационной безопасности межрегионального конгломерата вся эта информация признается СЛУЖЕБНОЙ информацией генералитета «элитарной» мафии. В этом потенциальная основа более высокого запаса устойчивости управления по полной функции, т. е. лучшей информационной безопасности блока по сравнению с межрегиональным конгломератом. Причина японского «чуда» именно в этом, а не в том, что американцы продиктовали Японии конституцию по завершении войны, как излагает В. Я. Цветов по своему непониманию или вероломному расчёту на непонимание телезрителей. Другое дело, как осуществляется эта информационная безопасность концептуальной самостоятельности управления.

    Вся фактологическая информация также разделяется на общесоциальную и служебную. В составе общесоциальной фактологии подлежит циркулярному распространению, по крайней мере, следующая:

    - «еврейский вопрос» и вся система с ним связанных социальных отношений принадлежат не сфере национальных отношений, а сфере отношений национальных обществ и международной мафии;

    - «антисемитизм» и контрсионизм - вторичные общественные явления в силу первичности сионо-нацизма «Библии» и «Талмуда». Формой их проявления может быть и религиозное мракобесие, и строгая наука, в зависимости от того, выступает сионо-нацизм, их вызвавший к жизни, в форме религиозного или псевдонаучного мракобесия;

    Преступным является сокрытие преступлений, вызванных к жизни сионо-нацизмом как в прошлой истории, так и в современности;

    Участие евреев и жидовствующих в антисоциальных и антигосударственных действиях;

    Критика сионо-нацизма деятелями национальных культур прошлого;

    Наличие еврейских предков до прадедов включительно, особенно из числа раввинов у известных исторических личностей прошлого и современности;

    Воспитание гувернёрами-иностранцами, получение образования в Швейцарии, длительная жизнь в ней, ближайший круг общения деятелей прошлого и современности;

    Наличие родственников-евреев и известных в прошлых поколениях как масоны, открытые антипатриоты у современных общественных и научных деятелей общегосударственного уровня ответственности или претендующих на занятие таких должностей в сфере управления, науке, технике и средствах массовой информации и зрелищных искусств. Если сионо-нацизм (или антинационализм в других формах) в их деятельности никак не проявлялся и не проявляется, то всё это ни один ответственный за судьбы общества человек никогда не поставит в вину другому ни всерьёз, ни в шутку; но если в деятельности человека проявляется высокая статистическая предопределённость ошибочных решений, то эти формальные, несодержательные признаки позволят быстрее выявить источники и каналы чуждого интересам народов страны концептуального влияния, если такое имеет место.

    Точно так же должны быть известны обществу по печати и все родственники и школьно-вузовские друзья, занятые в сфере управления, на ключевых постах науки и техники, производства в каждом регионе и стране в целом, дабы в случае нарастания тенденций к потере качества управления было легко выявлять клановые системы разного рода антиобщественных мафий;

    Отчётная информация Госкомстата и его региональных отделений;

    Экологическая информация.

    Сокрытие и искажение этой информации преступно по отношению к блоку.

    Вторую категорию составляет прикладная фактология служебного характера. Именно эта информация всегда являлась предметом интересов всех разведок и особой заботы контрразведок. Прогресс всех отраслей науки и техники требует, чтобы специалист имел свободный доступ к как можно большему числу источников. Требование предотвращения утечек информации в существующей системе режима секретности сокращает объем быстродоступной информации до состояния информационного голода, что и вызывает бесконтрольную циркуляцию информации в системе «секретности» личного доверия.

    Выход из этой ситуации может быть только один: воспитание культуры обращения с информацией при исполнении служебных обязанностей и вне службы при изменении порядка допуска к закрытым источникам. Основной объем информации должен при этом принадлежать к следующим категориям информации:

    Свободного доступа, циркуляция которой не контролируется и которая распространяется отраслевыми и ведомственными средствами информации для всех заинтересованных специалистов;

    Подлежащей раскрытию каждому специалисту, имеющему допуск соответствующей категории секретности и тематической категории с фиксацией службой режима факта обращения к информации.

    Это устранит основную причину бесконтрольной циркуляции информации, когда специалисты систематически обращаются друг к другу с просьбой взять для них лично тот или иной источник в обход внесения начальством их фамилий в списки допущенных к конкретным источникам. На это смотрят все сквозь пальцы: достаточно высокому начальству некогда вписывать каждого, кому нужен источник, в разрешительную карточку источника. Передача источников от исполнителя к исполнителю без такого письменного указания начальников о допуске специалиста часто не фиксируется в описях, учитываемых службой режима (да и те годами не подвергаются перекрёстному сличению взаимных передач документов). Если так передаются источники особо ограниченного доступа, то фиксация передачи между исполнителями и возврата в описях документов, учитываемых службой режима, вообще никогда не производится, дабы полностью исключить возникновение неприятностей при возможной перекрёстной проверке описей. В этих случаях расписки приёма и получения документов пишутся на клочках бумаги, а потом просто уничтожаются, не говоря о том, что при высоком уровне взаимного доверия передача документов и возврат их исполнителю в течение дня вообще не фиксируется письменно. Основная причина такой практики состоит в том, что официальным порядком исполнитель либо вообще не может получить источник, содержащий необходимую ему для работы информацию, либо это растягивается на срок, превышающий разумные пределы, что ведёт к срыву выполнения работ. Часто оказывается, что даже не все разработчики документа включены в его разрешительный список.

    К этому порядку все привыкли, и это всех устраивает: начальство устраивает то, что его не дёргают по пустяковым поводам; сионо-масонство устраивает то, что информация ходит бесконтрольно. В случае, если бы основной объем прикладной фактологической информации принадлежал к категории, подлежащей раскрытию каждому специалисту с допуском соответствующей категории секретности и тематической категории по его требованию с фиксацией службой режима факта его ознакомления, то обычная ныне просьба «возьми для меня учётный № такой-то» была бы неуместна и вызывала подозрение. Служба же режима в таком случае точно знала бы, кто и с чем ознакомился. Но переход к такой системе требует кроме традиционного допуска по уровню грифа секретности введения допуска по категории тематики исследований, в основу чего может быть положен универсальный десятичный классификатор (УДК), используемый в советской библиографии.

    Минимум прикладной фактологии, наиболее важной, по-прежнему мог бы относиться к категории, подлежащей распространению в директивно-адресном порядке, как это и делается сейчас.

    Такая организация системы информационной безопасности позволила бы свести до минимума интенсивность циркуляции закрытой информации в системе «секретности», основанной на личном доверии специалистов друг другу, ускорила бы темпы обработки научно-технической информации и повысила бы качество научно-технических разработок.

    Но функционирование предлагаемой системы может быть успешным только, если подкреплено воспитанием культуры обращения с информацией «открытой» и закрытой у всех специалистов в сферах науки, техники и управления. Это означает, что в каждом вузе и техникуме (ну разве кроме кулинарного) должен читаться курс ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЩЕСТВА. Курс должен состоять из двух частей: информационная безопасность СССР в целом и информационная безопасность отрасли в общественном разделении труда по профилю учебного заведения.

    В настоящее время мы «стыдимся», совершенно неоправданно, существования в СССР системы режима «секретности», но не стыдимся того, что в СССР нет системы ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. В результате представление о «секретности», т. е. информационной безопасности большинства специалистов народного хозяйства на уровне более низком, чем в анекдотах про майора Пронина.

    Студент сталкивается в вузе только с секретными тетрадями и книгами и, если его спросить, как он должен обращаться с ними, то он скажет только, что их нельзя выносить из зоны режима; некоторые ещё скажут, что об их содержании нельзя говорить за пределами зоны режима секретности.

    Приходя в НИИ и КБ, выпускник сталкивается с ведомственными приказами о режиме, приказом предприятия и редко с общегосударственной инструкцией о режиме секретности работ. Далее он видит что-нибудь из этого примерно раз в год при возобновлении подписки о том, что он всё это «знает и обязуется соблюдать». В это же время он обнаруживает, что основная часть фактологии - мнимые секреты, известные потенциальному противнику, как это видно даже и не из спецхранной зарубежной литературы. С этого момента он относится к информационной безопасности как к «игре в секреты», соблюдая установленные правила формально, а исписанные традиции их нарушения - фактически, поскольку иначе работать невозможно. При таких условиях информационная безопасность, естественно, обеспечена быть не может. Однако такая система режима секретности снижает скорость и качество научно-технических разработок. Это стало вполне очевидным в последние тридцать пять лет; было бы желание увидеть.

    Курс же информационной безопасности позволил бы
    у большинства выработать по крайней мере осознанное отношение к тому, что разговоры на служебные темы вне зоны режима неуместны; что одинаково неуместно как собственное праздное любопытство, так и праздное любопытство окружающих, не имеющих доступа к той же или смежной тематике; что информационная безопасность строится на основе знания статистических закономерностей циркуляции информации в обществе, а подрывается циркуляцией в системе «секретности» личного доверия, в которой все действуют из лучших побуждений, но создают все вместе статистическую предопределённость утечки за рубеж информации через взаимную вложенность структур.

    Только после того, как подавляющее большинство начнёт осознавать, как секретная информация утекает за рубеж, и потому будет способствовать снижению меры статистической предопределённости этих утечек, обретёт реальный смысл существующий ныне механизм учёта и контроля за пользованием секретными источниками информации и контроль кадровой политики.

    Все, выше сказанное, касается обеспечения информационной безопасности сферы управления и научно-технических разработок, но не должно затрагивать обеспечение информационной безопасности строевых частей Вооружённых сил, КГБ, МВД, где характер информационных потоков отличен от науки, техники и сферы управления.

    Создание системы контроля и защиты контуров циркуляции информации в обществе в целом, т. е. системы информационной безопасности должно начинаться с разработки и введения в программу вузовского курса ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ и более глубокого и предметного исследования информационной безопасности в различных отраслях общественного разделения труда в СССР. Настоящий раздел представляет собой только общий взгляд на проблему информационной безопасности общества в глобальном историческом процессе.

    Повышение характеристик быстродействия и качества управления общественной системы самоуправления первенствует над закрытием прикладной фактологии от несанкционированного доступа, поскольку повышение качества управления - процесс объемлющий по отношению к процессу обеспечения режима «секретности».


    Процесс 3 .
    ОТОБРАЖЕНИЕ ПОЛНОЙ ФУНКЦИИ УПРАВЛЕНИЯ В ГОСУДАРСТВЕННЫХ И НЕГОСУДАРСТВЕННЫХ СТРУКТУРАХ СИСТЕМЫ ОБЩЕСТВЕННОГО САМОУПРАВЛЕНИЯ.
    Колебания степени соответствия системы общественного
    САМО-у -правления составу полной функции управления и её реализации.

    Применительно к обществу полная функция управления общегосударственного уровня предполагает следующие действия:

    1. Распознавание природных и социальных процессов, во взаимной вложенности которых развивается общество.

    2. Формирование вектора целей управления в отношении вновь выявленных факторов и внесение его в общий вектор целей.

    3. Формирование стереотипа идентификации, т. е. распознавания вектора целей.

    4. Формирование целевой функции управления в отношении вновь выявленных факторов во вложенности её в более общую концепцию общественной безопасности.

    5. Проведение концепции в жизнь, опираясь на систему структурного и бесструктурного управления.

    В схеме управления предиктор-корректор система управления представляет собой всегда:

    Собственно предиктор-корректор, являющийся началом и концом по крайней мере основных контуров циркуляции информации и формирующий прогноз развития системы и программу (концепцию) использования ресурсов системы;

    Программно-адаптивный модуль, на который ложится функция реализации программы (концепции), получаемой им от предиктора-корректора, но которую программно-адаптивный модуль только использует в своей деятельности, не изменяя её.

    Часть обратных связей замкнута на программно-адаптивный модуль, но эта информация используется только для адаптации программы к условиям, в которых находится замкнутая система, но не для изменения программы.

    Однако взаимная вложенность структур выражается и в том, что полная функция управления в отличие от технических приложений, в обществе размыта по структурам определённой функциональной специализации, которые несут на себе хотя бы отчасти и несвойственные их специализации функции.

    Стремление исполнять только предписанные должностными инструкциями функции - вредительство, бюрократизм, поскольку никакие инструкции и законы не могут охватить всех жизненных ситуаций, но юридически это явление плохо формализуется.

    Развитие общественного разделения труда - специализация, дробление профессий и рост квалификационного уровня в пределах границ профессии. Всё это называют ростом профессионализма. Этот процесс затрагивает не только сферу непосредственно производительного труда, но и сферу управления, что не может не отражаться в функциональной специализации общественных структур в их взаимной вложенности и иерархической подчинённости друг другу.

    Общество, не способное САМО-у-правляться по полной функции, САМОразрушается. В историческом прошлом за этим всегда следовало завоевание территории, разрушение культуры, истребление и обращение в рабство населения, его ассимиляция. С началом иудо-христианской экспансии механизм «само»-разрушения обществ стал регулярно активизироваться извне общества через сионо-масонские структуры для поддержания устойчивости евро-американского конгломерата в целом при возникновении в обществе тенденций, развитие которых реально способно вывести общество из зависимости по отношению к конгломерату в целом.

    В этом реальная причина регулярных социальных потрясений, преследующих Россию. Россия - не обширное «поле чудес», на котором раскинулась «страна дураков», как думают многие, включая и Б. Н. Ельцина (судя по его высказываниям в Японии о недостаточном интеллекте в российском населении), а ПОЛЕ БОЯ. Раз эта страна - поле боя на протяжении всего второго тысячелетия, значит, есть за что биться, хотя жить на поле боя, конечно, неудобно; а для слабонервных, не понимающих глобального исторического процесса, просто бессмысленно и страшно.

    Общество обретает тенденции к саморазрушению:

    Если его система управления «элитаризуется» и начинает сосать соки из общества во имя сиюминутных сладострастных интересов правящей «элиты». Евангельская заповедь Христа: «Не заботьтесь о завтрашнем дне, ибо завтрашний сам будет заботиться о своём; довольно для каждого дня своей заботы» (Матфей, гл. 6: 34)-в «элитарном» афоризме преобразуется в осуждаемое всеми: «после нас хоть потоп». (Это ещё раз к вопросу о роли «Библии» в истории и её «нравственности»). В «простонародье» же, всегда жившем трудом своим, осуждалась точка зрения типа: «а там хоть трава не расти » (экологическая катастрофа).

    Если попытки пропаганды взглядов о первенстве прав личности над всем в системе нравственности общества не встречают отпора, поскольку права личности могут быть обеспечены только при поддержании и совершенствовании системы общественного управления, которая, однако, всегда имеет недостатки. Из чего следует, что права личности вторичны по отношению к правам общества. Попытка же обеспечить права личности, начинаемая с разрушения системы управления (обладающей ЕСТЕСТВЕННО недостатками, от которых страдает в той или иной степени всё общество: и личности, и толпы) в благонамеренной надежде создать более совершенную социальную организацию, в будущем ведёт к потере управления. После потери управления всегда «выясняется, что личности, о правах которых до этого шла речь, можно пересчитать по пальцам, а политическую и уголовную активность разворачивает люмпен всех классов, обрётший безнаказанность и вбирающий в себя, как губка, политически активизированную толпу. Толпа вполне благонамеренна, но за последствия своих действий не отвечает в силу бездумного следования за люмпен-«элитарными» вождями. С этого момента права «личности» сводятся к тому, что «свободная личность» обретает возможность безнаказанно резать, грабить и куражиться над другими «свободными личностями», более слабыми или принадлежащими к искореняемой толпе.

    Обычно обе эти тенденции при саморазрушении толпо-«элитарного» общества выступают в ролях полярных противоположностей, известных по диамату, но при господстве библейского мировоззрения они обе окрашены в тона всех пяти видов социального идиотизма: верноподданности, либерализма, жидовосхищения, чистоплюйства и нигилизма. Обе эти тенденции также по своему содержанию являются выражением калейдоскопического социального идиотизма.

    Доморощенный и импортированный социальный идиотизм всех видов также отражается в государственных и негосударственных общественных структурах и нарушает в той или иной степени отражение в них полной функции управления. В процессе управления это находит своё выражение как выпадение отдельных этапов полной функции управления из круга профессиональной деятельности корпуса управленцев и сведение этих этапов к благонамеренному дилетантизму по разрозненным частностям; или как полное выпадение отдельных этапов из процесса общественного САМО-у-правления; возможны также нарушения взаимной вложенности и иерархической подчинённости структур. Всё это способно вызвать кризис управления.

    Но и эффективность формально тождественных структур социальной организации в разных условиях общественной жизни оказывается различной и зависит от способа формирования кадрового состава структур, их социальной базы, мировоззрения, господствующего в обществе в целом и его различных социальных слоях, жизненных укладов и культурных традиций. Это главная причина, по которой импорт форм структурной организации всегда социально опасен, если в обществе нет основ для успешного функционирования структур в интересах общества. На это неоднократно указывали доморощенным благодетелям России А. С. Пушкин и А. С. Хомяков. Импорт структур при таких условиях выгоден либо экспортёру, либо третьей силе, стремящейся к ослаблению данного общества. Но импорт-экспорт структур - это уже не САМО-у-правление общества, а управление им извне уже структурным способом. Поэтому при рассмотрении САМО-у- правления общества интерес представляет не только уже затронутый вопрос об отображении в общественных структурах полной функции управления , раскрывающий процесс выработки концепции и проведения её в жизнь, т. е. правление ; но и второй вопрос, как САМО общество может обеспечить правление , т. е. гарантировать, что в процессе правления втайне от общества не будут выработаны, а если и будут выработаны, то не смогут быть проведены в жизнь концепции разрушения и гибели общества по собственной глупости управленческого корпуса или в угоду внешним враждебным силам.

    Либерализм, анархизм интересуются в основном «САМО»; верноподданность, диктаторы, хунты интересуются в основном «правлением ». В этом проявляется калейдоскопичность их мировоззрения.

    Реальная же демократия-это САМО-у-правление общества, и она не является ни «САМО», ни «правлением»: всё дело в появлении между ними «у», в формах написания древнеславянской азбуки (γ) символизировавшей человечество. Если по-русски, то реальная демократия - САМО-γ-правление в интересах человечества в целом, символизируемого «У». Это ещё один пример, когда импортные лексические формы затуманивают существо дела. Для реальной демократии одинаково важно знать:

    Как должна быть организована взаимная вложенность государственных и общественных структур, чтобы она наиболее полно отображала полную функцию управления и обеспечивала эффективность правления ;

    Как должно быть организовано кадровое обеспечение структур, несущих правление, чтобы было САМО-γ-правление, а не правление извне в интересах некой «элиты», противопоставившей себя человечеству, а людей друг другу и рассуждающей об «общечеловеческих» ценностях для себя .

    Поэтому обратимся ко временам возникновения первых государств. В период классового расслоения первобытнообщинных обществ и формирования первых цивилизаций древности действовали два важных фактора:

    Во-первых, частота обновления прикладной фактологии, используемой в общественном разделении труда была на порядки
    (2–3) ниже, чем эталонная частота социального времени, основанная в сельскохозяйственных цивилизациях на годовых природных циклах (или смене поколений);

    Во-вторых, очаги зарождения цивилизаций были разделены природно-географическими факторами и племенами, стоявшими на существенно более низких ступенях развития.

    Благодаря этим двум факторам первые цивилизации обрели достижения, которые впоследствии были утрачены и извращены в ходе их взаимной экспансии по причине их же толпо-«элитаризма».

    Влияние этих двух факторов на сферу управления общества выразилось в том, что добиблейские абсолютные монархии (основной тип государственности древности) наиболее полно и качественно отражали в своих структурах полную функцию управления в отношении толпо-«элитарного» общества, проводящего самостоятельную политику.

    Сторонники неограниченной монархической власти совершенно правильно указывают на достоинства этого типа государственности:


    Похожая информация.


    Информационная безопасность человека и общества: учебное пособие Петров Сергей Викторович

    3.4. Основные направления и мероприятия по защите электронной информации

    По определению Доктрины, основными объектами обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах являются:

    информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;

    средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля;

    технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации.

    К основным угрозам информационной безопасности в общегосударственных информационных и телекоммуникационных системах Доктрина относит:

    деятельность специальных служб иностранных государств, преступных сообществ, противозаконную деятельность отдельных лиц (организаций и групп), направленную на получение несанкционированного доступа к информации и осуществление контроля над функционированием информационных телекоммуникационных систем;

    вынужденное в силу объективного отставания отечественной промышленности использование при создании и развитии информационных и телекоммуникационных систем импортных программно-аппаратных средств;

    нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

    использование не сертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности;

    привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.

    Используемые в этой сфере средства информационного воздействия могут быть направлены на решение следующих задач:

    уничтожение, искажение или хищение информационных массивов;

    добывание из них необходимой информации после преодоления систем защиты;

    дезорганизацию работы технических средств;

    вывод из строя телекоммуникационных систем и сетей, компьютерных систем, энергетических систем, систем государственного управления, то есть всего высокотехнологичного обеспечения жизни общества и функционирования государства.

    Атакующие средства информационного воздействия

    Идеи и материальные основы информационного оружия формировались одновременно с развитием информационной среды. Компьютеризация различных сфер общественной жизни, новейшие информационные технологии, превращение программирования в престижную и массовую специальность создали базовые предпосылки для возникновения новых типов информационного оружия и в то же время сделали объекты управления и связи, энергетики и транспорта, банковскую систему весьма уязвимыми по отношению к информационному воздействию.

    1. Компьютерные вирусы– программные средства, способные размножаться, прикрепляться к программам, передаваться по линиям связии сетям передачи данных, проникать вэлектронные телефонные станции и системы управления и выводить их из строя.

    Распространение компьютерного вируса основывается на его способности использовать любой носитель передаваемых данных в качестве «средства передвижения». В итоге любая дискета или иной магнитный накопитель, перенесенные на другие компьютеры, способны заразить их. И наоборот, когда «здоровый» носитель подключается к зараженному компьютеру, он может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения – это копирование программ и данных, что является обычной практикой у пользователей персональных ЭВМ: копируемые объекты могут оказаться зараженными.

    В печати часто проводится параллель между компьютерными вирусами и вирусом AIDS (СПИД). Только упорядоченная половая жизнь способна уберечь от этого вируса. Беспорядочные связи персонального компьютера со многими другими с большой вероятностью могут привести к заражению.

    Поэтому специалисты предостерегают от копирования «ворованных» программ. Однако пожелание ограничить использование непроверенного программного обеспечения пока еще остается практически невыполнимым. Фирменные программы на «стерильных» носителях стоят немалых денег, поэтому избежать их неконтролируемого копирования и распространения почти невозможно.

    По оценке специалистов, в настоящее время «в обращении» находятся сотни типов вирусов. По-видимому, в будущем будут появляться принципиально новые их виды. Пока речь идет только о заражении компьютеров, но в перспективе, как считают специалисты, будет возможным и заражение микросхем, информационная мощность которых стремительно развивается.

    2. «Логические бомбы» – такое название получили программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию и дезорганизуя работу программно-технических средств.

    Одна из разновидностей такой бомбы – «троянский конь» – программа, позволяющая осуществлять скрытный несанкционированный доступ к информационным ресурсам противника для добывания разведывательной информации.

    3. Средства подавления (или фальсификации) информационного обмена в телекоммуникационных сетях, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной (с позиций противодействующей стороны) информации.

    4. Средства внедрения компьютерных вирусов и «логических бомб» в государственные и корпоративные информационные сети и системы и управления ими на расстоянии.

    Применение информационного оружия в информационных и телекоммуникационных системах носит скрытый и обезличенный характер, легко маскируется под меры защиты авторских и коммерческих прав на программные продукты и не связывается с объявлением войны или введением периода особых действий в локальных конфликтах. Наиболее уязвимыми для нападения являются те системы, которые должны сохранять непрерывную работоспособность в реальном масштабе времени.

    Специалисты выделяют три основные формы воздействия на киберпространство:

    информационный криминал;

    информационный терроризм;

    операции, проводимые в рамках масштабных информационных войн.

    По данным зарубежной печати, мотивы совершаемых в настоящее время компьютерных преступлений распределяются следующим образом: корыстные побуждения – 66 %, шпионаж и диверсия – 17 %, исследовательский интерес – 7 %, хулиганство – 5 %, месть – 5 %. Рассмотрим криминальные и террористические варианты действий.

    Информационный криминал

    Этим термином обозначают действия отдельных лиц или группы лиц, направленные на взлом систем защиты и хищение или разрушение информации в корыстных или хулиганских целях. Они представляют собой, как правило, разовые преступления против конкретного объекта киберпространства. Такой вид преступлений получил также название «компьютерные преступления». Стремительное развитие компьютерных технологий и сетей, в том числе международных, как неотъемлемой части различных видов общественной деятельности создало широкий простор для совершения преступных действий подобного типа. В то же время преступления, связанные с использованием современного информационного оружия, выходят за рамки обычных преступлений и нередко ставят перед правоохранительными органами трудноразрешимые задачи.

    Компьютерные преступления могут быть связаны с осуществлением следующих действий:

    несанкционированным проникновением в информационно-вычислительные сети или массивы информации;

    хищением прикладного и системного программного обеспечения;

    несанкционированным копированием, изменением или уничтожением информации;

    передачей компьютерной информации лицам, не имеющим к ней доступа;

    подделкой, модификацией или фальсификацией компьютерной информации. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов, осуществляемых с помощью электронных технологий;

    разработкой и распространением компьютерных вирусов;

    несанкционированным просмотром или хищением информационных баз;

    механическими, электрическими, электромагнитными и другими видами воздействия на информационно-вычислительные сети, вызывающими их повреждения.

    Наиболее опасны в сфере компьютерной преступности хакеры – «одержимые программисты», «электронные корсары», «компьютерные пираты». Так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети. Они, как правило, хорошо подготовлены технически и профессионально, отлично разбираются в вычислительной технике и программировании. Их деятельность направлена на несанкционированное проникновение в компьютерные системы и кражу, модификацию или уничтожение имеющихся там данных. Результаты зарубежных исследований показывают, что 62 % хакеров действуют в составе преступных групп.

    Однако еще более высокий уровень подготовки имеют лица, занимающиеся компьютерным шпионажем. Их целью является получение из компьютерных сетей противника стратегически важных данных военного, технического и иного содержания.

    По прогнозам отечественных и зарубежных специалистов, основной сферой компьютерных преступлений становится область финансовойи банковской деятельности. В настоящее время ущерб, наносимый только одним компьютерным преступлением, в среднем составляет 340 тыс. долларов США, тогда как средний ущерб от «традиционных» преступлений против банковских структур – ограблений – примерно 9 тыс. долларов. По оценкам специалистов

    США, убытки от проникновения хакеров в автоматизированные комплексы, обслуживающие эти учреждения, оцениваются в десятки миллионов долларов. При этом число зарегистрированных компьютерных преступлений имеет тенденцию к ежегодному удвоению. С каждым годом расширяется и «география» компьютерных преступлений, распространяясь на все новые и новые страны.

    С приходом в нашу страну глобальной сети Интернет участились случаи взлома информационной защиты зарубежных банков и хищений с помощью компьютеров крупных денежных средств. Широко известно дело Владимира Левина, хакера из Санкт-Петербурга, похитившего из американского Сити-банка около 4 млн долларов США. В Южном округе столицы 11 марта 1998 г. был задержан гражданин Шейко П. В., который, используя номера международных кредитных карт, полученных обманным путем, через Интернет за четыре месяца совершил хищение 18 тыс. долларов США. В этом же году во Внешэкономбанке было выведено из-под учета ЭВМ и подготовлено к хищению около 300 тыс. долларов (из них 125 тыс. долларов было похищено). С использованием способов несанкционированного доступа была осуществлена попытка хищения 68 млрд 309 млн рублей из Центрального банка РФ.

    Как видно из перечисленных примеров (а это только малая часть всех подобных деяний), круг преступных интересов в кредитно-финансовой сфере весьма разнообразен. Кроме того, отмечается рост преступлений, связанных с денежными хищениями на транспорте при реализации железнодорожных и авиабилетов, продажей фальшивых зарубежных путевок и т. д.

    По мере развития технологий «безбумажного» документооборота, в том числе электронных платежей, серьезный сбой локальных сетей может парализовать работу банков и целых корпораций, что приведет к ощутимым материальным потерям. Не случайно защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

    Информационный терроризм

    Процессы глобальной информатизации привели к тому, что современное общество постепенно приобретает практически полную зависимость от состояния информационной инфраструктуры, включающей в себя объединение различных систем связи, телекоммуникационных средств, баз данных и информационных систем, принадлежащих государству, негосударственному сектору экономики, организациям, гражданам.

    В этих условиях информационный терроризм – терроризм с использованием информационного оружия -представляетсобой наиболее реальную угрозу как для отдельных развитых стран, так и для всего мирового сообщества.

    В тактике информационного терроризма, как и любого другого, главное состоит в том, чтобы террористический акт имел опасные последствия и получил большой общественный резонанс. Как правило, действия информационных террористов сопровождаются угрозой повторения террористического акта без указания конкретного объекта.

    В киберпространстве могут быть использованы различные приемы достижения террористических целей:

    нанесение ущерба отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, разрушение элементной базы с помощью биологических и химических средств и т. д.;

    кража или уничтожение программного и технического ресурсов киберпространства, имеющих общественную значимость, внедрение вирусов, программных закладок и т. п.;

    угроза опубликования или опубликование информации государственного значения о функционировании различных элементов информационной инфраструктуры государства, принципов работы систем шифрования, конфиденциальных сведений персонально-общественного характера и др.;

    захват каналов средств массовой информации с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;

    уничтожение или подавление каналов связи, искажение адресации, искусственная перегрузка узлов коммутации и др.;

    воздействие на операторов информационных и телекоммуникационных систем путем насилия, шантажа, подкупа, введения наркотических средств, использования нейролингвистического программирования, гипноза и других методов информационного воздействия.

    Сегодня даже администрация США вынуждена признать, что информационное пространство Америки слабо защищено от несанкционированного проникновения в его пределы. Так, даже ситуационная комната Белого дома может подвергнуться информационному воздействию через сеть Интернет.

    Защитные действия

    Основными направлениями обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах, согласно Доктрине, являются:

    предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;

    исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

    предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;

    предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

    обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним, в том числе международным, информационным сетям;

    обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;

    выявление внедренных на объекты и в технические средства электронных устройств перехвата информации.

    Основными организационно-техническими мероприятиями по защи те информации в общегосударственных информационных и телекоммуникационных системах считаются:

    лицензирование деятельности организаций в области защиты информации;

    аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну;

    сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи;

    введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

    создание и применение информационных и автоматизированных систем управления в защищенном исполнении.

    В настоящее время в области борьбы с компьютерной преступностью имеется немало нерешенных проблем.

    Во-первых, в нашей стране недостаточно развито специальное законодательство, затрагивающее различные аспекты компьютерной преступности, опасность подобных преступлений все еще слабо осознается законодателями, тогда как этот вид преступлений быстро прогрессирует.

    Во-вторых, ввиду особой сложности компьютерных систем создание для них безошибочных программ практически невозможно.

    В-третьих, распространена практика приобретения информации, в том числе нелицензированного программного обеспечения, путем несанкционированного копирования. Программное обеспечение распространяется практически повсеместно путем краж и обмена краденым.

    В-четвертых, неудовлетворительно финансовое положение научно-технической интеллигенции, связанной с созданием информационных систем, что создает предпосылки для «утечки мозгов» и осуществления разного рода «информационных диверсий».

    В-пятых, обеспечение информационной безопасности – дорогостоящее дело, и не столько из-за затрат на установку необходимых для этого средств, сколько из-за того, что весьма сложно определять границы разумной безопасности и поддерживать системы в работоспособном состоянии.

    Используемые в настоящее время меры предупреждения компьютерных преступлений можно объединить в три группы:

    технические;

    организационные;

    правовые.

    Технические меры защиты от несанкционированного доступа к компьютерным системам предполагают:

    использование средств физической защиты, включая средства защиты кабельной системы, системы электропитания, средства архивации и копирования информации на внешние носители и т. д.

    организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;

    разработку программных средств защиты, в том числе антивирусных программ, систем разграничения полномочий, программных средств контроля доступа;

    принятие конструктивных мер защиты от хищений и диверсий;

    установку резервных систем электропитания; оснащение помещений замками, установку сигнализации и многое другое.

    К организационным мерам можно отнести: организацию охраны вычислительного центра; тщательный подбор персонала;

    исключение случаев ведения особо важных работ только одним человеком;

    шифрование данных для обеспечения конфиденциальности информации;

    меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

    организацию надежной и эффективной системы архивации и дублирования наиболее ценных данных;

    защиту информации от несанкционированного доступа, включая использование различных устройств для идентификации личности по биометрической информации – радужной оболочке глаза, отпечаткам пальцев, голосу, размерам кисти руки и т. д.;

    возложение персональной ответственности на конкретных лиц, призванных обеспечить безопасность центра, введение в штат специалистов в области безопасности информации;

    универсальность средств защиты от всех пользователей (включая высшее руководство);

    наличие плана восстановления работоспособности центра после выхода его из строя и т. п.

    К правовым мерам относятся:

    ужесточение норм, устанавливающих ответственность за компьютерные преступления;

    совершенствование уголовного и гражданского законодательства в этой сфере.

    К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об ограничениях в их деятельности.

    К числу основных мер противодействия информационному терроризму можно отнести:

    создание единой стратегии борьбы с информационным терроризмом, в соответствии с которой функции силовых ведомств четко распределены и координируются государством;

    создание общего центра для мониторинга угроз информационного терроризма и разработки мер быстрого реагирования;

    организацию качественной защиты материально-технических объектов, составляющих физическую основу информационной инфраструктуры;

    развитие технологий обнаружения воздействий на информацию и ее защиты от несанкционированного доступа, искажения или уничтожения;

    непрерывную подготовку персонала информационных систем к эффективному противостоянию различным вариантам действий террористов;

    развитие межгосударственного сотрудничества в борьбе с информационным терроризмом.

    Россия вступила на путь формирования информационного общества и вхождения в мировое информационное пространство. Мы должны осознавать неизбежность появления на этом пути новых угроз, требующих создания адекватных программ и проектов для защиты национальных информационных ресурсов.

    Следует осознавать, что любые мероприятия по борьбе с информационным терроризмом могут существенно ограничивать свободу всех видов информационной деятельности в обществе и государстве, права граждан и организаций на свободное производство, получение, распространение и использование информации. Поэтому государственная стратегия борьбы с информационным терроризмом должна строиться на основе поиска приемлемого для общества компромисса – быть защищенным, но открытым, не допускающим монополизма отдельных ведомств.

    Несомненно, что в начале нового столетия, когда масштабы применения все более совершенных компьютерных технологий стремительно расширяются, задача защиты компьютерных систем от преступных посягательств не только переходит в ранг задач государственной политики, но и является делом каждого.

    Из книги Информационная безопасность человека и общества: учебное пособие автора Петров Сергей Викторович

    Глава 3 ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской

    Из книги Правила устройства электроустановок в вопросах и ответах [Пособие для изучения и подготовки к проверке знаний] автора

    Размещение оборудования, защитные мероприятия Вопрос. Как может устанавливаться оборудование преобразовательного агрегата?Ответ. Трансформатор, регулировочный автотрансформатор, уравнительные реакторы, анодные делители и фильтровые реакторы, относящиеся к одному

    Из книги Шелест гранаты автора Прищепенко Александр Борисович

    Обеспечение безопасности, защитные мероприятия Вопрос. Каковы требования Правил к обеспечению безопасности электроприводов?Ответ. Электроприводы должны удовлетворять общим требованиям к электро– и пожаробезопасности, изложенным в главах 4.3, 5.3 Правил (5.4.60).Шкафы

    Из книги Линейный корабль автора Перля Зигмунд Наумович

    4.5. Победа на предварительной защите и опасные экзерсисы «стального» декана Диссертация была представлена в ученый совет для предварительной защиты в январе 1980 года. Это был редкий для НИИВТ случай когда аспирант представил работу сразу по окончании отведенного срока и

    Из книги История мусора. автора Сильги Катрин де

    Глава десятая НА ЗАЩИТЕ РОДИНЫ бщая оценка действиям Военно-Морского Флота за время Великой Отечественной войны дана в приказе от 22 июля 1945 г. Генералиссимусом Советского Союза товарищем Сталиным:«В период обороны и наступления Красной Армии наш флот надежно

    Из книги Воздушный бой (зарождение и развитие) автора Бабич В. К.

    ПОИСК ПУТЕЙ ИСПОЛЬЗОВАНИЯ МНОГОЛИКОЙ ЭЛЕКТРИЧЕСКОЙ И ЭЛЕКТРОННОЙ ТЕХНИКИ Ныне муниципальные власти, ранее сталкивавшиеся только с привычными бытовыми отходами, вынуждены учитывать последствия переменившихся обстоятельств. К последним относится обработка

    Из книги Боевые корабли автора Перля Зигмунд Наумович

    2. На защите Астрахани Решая задачи прикрытия войск и. обеспечения разведчиков и бомбардировщиков в 1918–1919 годах, истребители получили первый опыт организации противовоздушной обороны крупных административных и промышленных центров: Петрограда, Царицына, Баку, Казани,

    Из книги 102 способа хищения электроэнергии автора Красник Валентин Викторович

    Из книги Теплоэнергетические установки. Сборник нормативных документов автора Коллектив авторов

    3.4. Энергосбытовые мероприятия по работе с расхитителями электроэнергии Реализация того или иного закона возможна, как правило, только с помощью конкретных действующих нормативно–правовых актов. У энергоснабжающих организаций такой пакет ведомственных

    Из книги Художественная обработка металла. Охрана труда автора Мельников Илья

    6.2. Организационные мероприятия 6.2.1. Административно–уголовная ответственностьВ разделах 3.1 и 3.2 приведено достаточное количество статей КоАП РФ и УК РФ (и разъяснений к ним), по которым имеется возможность привлекать расхитителей электроэнергии к той или иной мере

    Из книги Информационная безопасность. Курс лекций автора Артемов А. В.

    6.3. Технические мероприятия 6.3.1. Совершенствование конструкции индукционных и электронных счетчиковВ связи со значительным количеством индукционных счетчиков, применяемых в качестве расчетных приборов учета, возникает необходимость в совершенствовании их

    Из книги автора

    2. ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ, ОБЕСПЕЧИВАЮЩИЕ БЕЗОПАСНОСТЬ РАБОТ 2.1. Наряд, распоряжение2.1.1. Работы на оборудовании производятся по письменным нарядам и устным распоряжениям*.Форма наряда дана в прил. 1 к настоящим Правилам. Наряд может быть оформлен на проведение

    Из книги автора

    Из книги автора

    Лекция 2 Основные направления обеспечения безопасности информационных ресурсов Учебные вопросы:1. Информационные ресурсы и конфиденциальность информации.2. Угрозы конфиденциальной информации организации.3. Система защиты конфиденциальной

    Из книги автора

    Вопрос 2. Сравнительный анализ и основные определения математических моделей обеспечения безопасности информации Существующие технологии формального описания процессов обеспечения безопасности информации основываются на понятиях теории конечных автоматов, теории

    Из книги автора

    Лекция 11 Основные направления обеспечения информационной безопасности компьютерных сетей учебных заведений Учебные вопросы:1. Состояние вопросов обеспечения информационной безопасности.2. Угрозы и уязвимости КСУЗ.3. Этапы построения БКСУЗ.4. Направление