Мероприятия и средства защиты информации. Описание мер по обеспечению информационной безопасности на предприятии

Каждая организация решает задачу защиты информации самостоятельно, исходя из действующего законодательства и своих собственных интересов и возможностей. Однако к настоящему времени многолетней практикой выработаны общие рекомендации, которые могут быть полезны любому предприятию, которое решает проблему засекречивания своей коммерческой информации.

1. Выделяется ответственный за эту работу – один из руководителей предприятия (например, заместитель руководителя по коммерции или маркетингу) который совместно со службой безопасности (СБ) организует и осуществляет весь комплекс работ.

2. Создается комиссия из числа квалифицированных специалистов ведущих структурных подразделений, на которую возлагаются экспертные функции.

3. Членами созданной комиссии с привлечением руководителей и специалистов патентно-лицензионного отдела, финансового отдела и отдела, занимающегося рекламой, и других структурных подразделений определяется первоначальный вариант перечня сведений, составляющих коммерческую тайну предприятия,

4. Проводится анализ поступивших предложений и готовится окончательный вариант перечня сведений, составляющих коммерческую тайну.

5. Окончательный вариант перечня утверждается руководителем предприятия и доводится до исполнителей в полном объеме или части, касающихся их полномочий.

Способы защиты информации

Все разнообразные способы защиты информации обычно классифицируют по двум признакам.

1. По собственнику информации (по видам охраняемых тайн):

Защита государственной тайны;

Защита межгосударственных секторов;

Защита коммерческой тайны.

2. По группам используемых для защиты информации сил, средств и методов:

Правовая (разработка правовых норм, регламентирующих правоотношения персонала в условиях организации документооборота);

Организационная (установка постов охраны; разработка методических и руководящих материалов при организации документооборота; соответствующий подбор кадров и др.);

Инженерно-техническая (использование соответствующих технических средств, предотвращающих или существенно затрудняющих хищение средств вычислительной техники, информационных носителей, а также исключающих несанкционированны доступ к электронному документообороту);

Программно-математическая (применение общесистемных и специальных программ; инструктивно-методических материалов по применению средств программного обеспечения; математических методов, моделей и алгоритмов обработки информации и др.).

Остановимся на проблеме подбора кадров. Первостепенной задачей в этом случае является выявление и отсев кандидатов с признаками психологической патологии. При этом даже опытные руководители не могут правильно, достоверно и быстро оценить подлинное психическое состояние кандидатов, в следствие их повышенного волнения. В этом случае представляется целесообразным требовать от пришедших на собеседование предоставления справок о состоянии здоровья либо направлять их в определенные клиники для прохождения полной диспансеризации.

Первичный контакт с кандидатом следует максимально использовать для сбора информации и в воспитательно-профилактических целях. Рекомендуется:

Обращать внимание будущего работника на характерные особенности и режим предстоящей работы;

Привлекать внимание к условиям работы с конфиденциальной информацией, к которой он будет допущен;

Приводить примеры из практики защиты коммерческой информации на предприятии и внимательно оценить реакцию кандидата на эти сведения.

Кроме этого, можно дополнительно потребовать составление анкеты кандидата и его фотографии с целью обеспечения максимальной полноты формулировок окончательного заключения и выявления возможных скрытых противоречий в характере проверяемого лица с приглашением высокопрофессиональных специалистов, графологов, психоаналитиков и даже экстрасенсов.

Если смотреть на систему режима секретности работ, исходя из долговременных интересов многонациональной цивилизации блока Россия (СССР), то она должна быть всего лишь подсистемой в системе контроля и защиты контуров циркуляции информации в обществе в целом. Далее будет использоваться термин СИСТЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, хотя имеется в виду СИСТЕМА КОНТРОЛЯ И ЗАЩИТЫ КОНТУРОВ ЦИРКУЛЯЦИИ ИНФОРМАЦИИ В ОБЩЕСТВЕ В ЦЕЛОМ. Это один из примеров, когда фонетическая письменность неудобна для точной передачи понятий.

Основным требованием, предъявляемым к системе информационной безопасности, является обеспечение устойчивости концептуальной власти общества со сменой поколений и по отношению к первому приоритету в векторе целей - ликвидации толпо-«элитаризма».

Следствием этого требования является необходимость такой организации циркуляции информации в обществе, при котором исключается внедрение извне в систему общественного управления тех или иных концепций развития в обход внутренней концептуальной власти страны.

Всё это объединяется в требование обеспечения устойчивости в большом процессе концептуальной самостоятельности общества.

Защита прикладной фактологии от несанкционированного доступа имеет смысл только при условии устойчивости процесса концептуальной самостоятельности. В противном случае надёжная защита прикладной фактологии от несанкционированного доступа обеспечивает устойчивое замыкание контуров системы общественного управления на внешнюю концептуальную власть, которая по СВОЕМУ ПРОИЗВОЛУ может казнить и миловать общество в целом и отдельные социальные группы.

Далее всё изложение касается сферы управления, науки и техники прежде всего, поскольку информационные процессы в них качественно отличаются по содержанию информации от информационных процессов в строевых частях вооружённых сил, КГБ, МВД.

Но и при условии обеспечения устойчивости процесса концептуальной самостоятельности не следует увлекаться защитой всего объёма прикладной фактологии. Существующие перечни сведений, подлежащих защите от несанкционированного доступа, составлены, исходя из желания перестраховаться, людьми, в большинстве своём не осознающими характера циркуляции информации в общественном производстве и управлении. По этой причине секретной становится фактологическая информация, оглашение которой не может нанести реального вреда обществу. Это мнимосекретная информация. Этот факт в той или иной степени осознаётся большинством сталкивающихся в научной и производственной деятельности с системой режима. И это является причиной утечки действительно секретной (далее просто секретной) информации, которая в неофициальной системе циркуляции информации выбалтывается по личному доверию наряду с мнимо-секретной просто вследствие низкой культуры обращения с информацией.

Это утверждение ярко иллюстрируют следующие примеры.

Техническая документация по советским танкам Т-34 была безусловно совсекретной. Уже в 1941 г. оккупанты убедились в том, что Т-34 действительно является лучшим средним танком второй мировой войны. В Германии встал вопрос о производстве немецкой копии Т-34 по образцу захваченных в ходе военных действий экземпляров. Камнями преткновения для передовой германской промышленности явились: неготовность её сварить корпус танка из броневых плит; неготовность отлить броневую башню целиком (или сварить из плит, как сварен корпус); неготовность воспроизвести танковый дизель с алюминиевым картером.

Известно, что Д. И. Менделеев создал технологию производства бездымного пороха в России на основе анализа сырья, поступающего на один из зарубежных пороховых заводов.

В 1984 г. один из офицеров американского авианосца сказал: «Мы можем отдать русским весь этот корабль со всеми самолётами, и пройдёт 15 лет прежде, чем он станет оружием в их руках». И с этим можно согласиться, поскольку и конструктивные особенности корабля и самолётов, и процесс организации службы на авианосце оплачены 70-летней историей реального боевого использования и аварий в палубной авиации ВМС США, а не умозрительными рассуждениями, подобными хрущевско-арбатовским и яковлевско-симоновским в уютных кабинетах руководителей КБ в СССР.

Эти примеры говорят о том, что удельный объем реально секретной фактологии в общем объёме закрытой информации довольно низок. И в зависимости от содержания прикладной факто-логии её реальная секретность оказывается различной на разных этапах жизненного цикла научно-технической продукции. Кроме того, общий уровень развития мировой науки и техники и экспортно-импортная политика государства также изменяют реальную секретность фактологической информации с течением времени.

Существующая система режима секретности игнорирует эти особенности изменения реальной секретности прикладной фактологии и устанавливает грифы раз и навсегда в предположении, что впоследствии гриф будет снят или понижен при необходимости особым приказом. О приказе в житейской суете забывают, и в результате существующая система режима секретности забита мнимосекретной информацией, что создаёт трудности прежде всего для контроля за циркуляцией реально секретной информации. Допуск же и к древней мнимосекретной информации осуществляется только с разрешения достаточно высокого начальства, к которому основной контингент исполнителей доступа не имеет; по этой причине научно-техническая документация лежит на полках под охраной режима секретности, но не служит формированию культуры научно-технических разработок. В науке и технике стремление секретных служб избавиться от учёта и контроля над устаревшими секретами выливается не в снятие грифа и сохранение источников информации в несекретных хранилищах, что необходимо для существования преемственности поколений и научно-технических школ, а в массовое уничтожение научно-технической документации, что ведёт к утрате культуры научно-технических разработок и выливается с течением времени в хроническое научно-техническое отставание СССР. При этом уничтожаются и уникальные источники (воспроизведение которых не всегда возможно) только по той причине, что в них нет текущей необходимости.

Если анализировать информацию, связанную со всем жизненным циклом научно-технической продукции от стадии начала разработки требований к продукции до её ликвидации за ненадобностью, то всю прикладную фактологию можно разделить на следующие качественно различные категории:

КОНЦЕПТУАЛЬНАЯ ИНФОРМАЦИЯ, обосновывающая потребительские (технические, тактико-технические) параметры, которыми должна обладать продукция, организацию её эксплуатации и ликвидации по завершении жизненного цикла. Сокрытие её имеет смысл только до появления за рубежом аналогов того же функционального назначения с близкими или более высокими потребительскими качествами. До появления зарубежного аналога свободный доступ к информации должны иметь все те, кто руководит разработкой аналогичных перспективных образцов и организацией использования по назначению уже созданных образцов. Эти же лица должны быть вправе знакомить полностью или частично с этой информацией подчинённых им специалистов по мере возникновения необходимости. После появления зарубежных аналогов к концептуальной информации должен быть предоставлен свободный доступ всем специалистам, связанным данной продукцией на всех этапах её жизненного цикла, поскольку только в этом случае страна может получить достаточно быстро критику прежней концепции вида или класса научно-технической продукции и генерацию новой концепции. Успех концептуальной деятельности определяется наличием «искры божией», которую, как известно, нельзя вручить во временное пользование в связи с назначением на некую должность. По этой причине вся информация, необходимая для генерации новой концепции, должна быть доступна тем, у кого есть искра божья вне зависимости от того, где они находятся в сложившемся общественном разделении труда. Соответственно и каждый, кто несёт в себе реально секретную информацию, должен иметь возможность: во-первых, доступа к закрытым каналам информации; во-вторых, прямого, через голову начальства, обращения на те уровни иерархии системы общественного управления, на которых должно приниматься решение по критике существующей концепции и варианту новой концепции. После появления зарубежного аналога прежняя концептуальная информация (возможно за исключением отдельных фрагментов) реальной секретностью не обладает, поскольку аргументация о том, какими параметрами должна обладать уже созданная продукция с близкими параметрами может различаться главным образом формой изложения. Секретить концептуальную информацию по продукции, обладающей заведомо более низкими потребительскими параметрами, вообще бессмысленно, поскольку это лучший способ законсервировать научно-техническое отставание страны на неопределённо долгое время;

ТЕХНОЛОГИЧЕСКАЯ ИНФОРМАЦИЯ, описывающая технологические процессы обработки материи и информации в процессе создания, использования и ликвидации научно-технической продукции. Поскольку технологический процесс состоит из ряда последовательных операций, то далеко не все из них являются секретными, а только те из них, которые определяют заданный уровень качества продукции. Секретность должна обеспечиваться также до появления за рубежом более эффективных технологий аналогичного назначения.

При этом, если есть возможность, следует стремиться к сокрытию «изюминки» технологии по принципу бездокументного «ноу-хау» («знаю-как»); неоговариваемых прямо в документации параметрах технологических сред, присадок, особенностей режимов обработки, необходимые значения которых определяются прямым заданием в каждом конкретном случае информационно связанных параметров, непосредственно не определяющих уровень технологического достижения; распределение «изюминки» по конструктивным особенностям технологического оборудования и т. д.

В качестве иллюстрации можно привести историко-инженерный анекдот, за достоверность излагаемых в нём событий и технологий, однако, не ручаемся. В 30-е годы одному из уральских заводов якобы было предложено возобновить производство крупногабаритных стальных отливок. Все сбились с ног и потеряли сон, поскольку как ни меняли технологии, но устранить образование раковин не могли. НКВД в те годы было реально и мнимо обеспокоено неудачами реальными и мнимыми в развитии науки и техники куда больше, чем нынешние «рабочий контроль» и «госприёмка». Дело усугублялось тем, что все знали, что до революции нареканий с качеством аналогичных отливок не было.

Главный инженер решил использовать последнее средство: пошёл к старому деду, ушедшему на пенсию, но когда-то работавшему на отливке таких болванок. Дед «Митрич» сказал прямо, что ничего у них и не может получиться, потому как надо отслужить молебен, как то при старом режиме и делалось. При разговорах о молебне выяснилось, что в конце его пудовая свечка опускалась в форму, и только после этого в неё заливался металл.

Эта свечка явилась общим элементом в обеих технологиях: молебне и отливке болванки. Ликвидация молебна, не являющегося частью технологического процесса металлургии и не отражённого в технологической документации, пагубно сказалась на качестве отливок. Введение в технологическую документацию загрузки в форму воскового блока позволило восстановить необходимый уровень технологической культуры. Но не расскажи об этом «Митрич», кто бы знал, чем всё это кончилось.

Лучшей же защитой является сам по себе высокий уровень технологической культуры и производственной дисциплины, в основе чего может лежать только высокое быстродействие и эффективность системы управления в общественном разделении труда. Это аналогично игре на скрипке: все видят, как играет виртуоз, но повторить могут только виртуозы, да и то, по-своему.

При рассмотрении на большом интервале времени развития «оборонных» и «необоронных» отраслей народного хозяйства оказывается, что «необоронные» отрасли определяют возможности «оборонных».

____________________

«Оборонные» отрасли имеют прочные тылы только, когда технологический уровень, культура научно-технических разработок, стандарты на серийные конструкционные материалы и комплектующие в необоронных отраслях выше, чем в оборонных. Подавляющее большинство технологий, конструкционных материалов, комплектующих изделий могут использоваться в бытовой и оборонной технике с одинаковым успехом. Уровень развития научно-технического потенциала определяется не отдельными достижениями за гранью фантастики, а широтой использования в народном хозяйстве высококультурных технологий и уровнем серийно производимой продукции по всей номенклатуре производства, и прежде всего номенклатурой ДОСТАТОЧНОГО АССОРТИМЕНТА. При таком подходе к развитию народного хозяйства «военно-промышленный комплекс» - весьма заурядный потребитель новинок науки и техники.

После изобретения углепластиков Япония немедленно начала делать из них ручки для зонтиков и лыжные палки. США немедленно засекретили все работы, решив, что это конструкционный материал для перспективной авиации и т. п. В итоге углепластики в качестве конструкционного материала впервые появились в японских лицензионных самолётах при их усовершенствовании. Япония является страной, где понятие «конверсия» неуместно, поскольку «оборонка» потребляет то, что уже освоено в «не-оборонке».

____________________

Поэтому использование технологий в «оборонке» не является основанием для их засекречивания и неиспользования в остальном народном хозяйстве. Любая технология, конструкционные материалы, комплектующие изделия разрабатываться в расчёте на как можно более широкое внедрение, но обязательно с учётом необходимости защиты от несанкционированного воспроизведения даже «открытой технологии», обеспечивающей новый уровень качества продукции. То есть попытка воспроизвести технологический процесс без обращения за помощью к представительствам некоего государственного банка технологической информации с достаточно высокой статистической предопределённостью должна заканчиваться невозможностью получения продукции необходимого уровня качества;

ХАРАКТЕРИСТИЧЕСКАЯ ИНФОРМАЦИЯ, содержащая качественные параметры научно-технической продукции. Она представляет собой основной объем мнимосекретной информации. В большинстве случаев массогабаритные, динамические характеристики, уровни и спектры физических полей с достаточной для практических потребностей точностью могут быть получены на основе косвенных признаков, данных технических средств разведки и потому в защите нуждаются только те параметры, в которых реально достигнут выигрыш. Дабы не нервировать противника, целесообразно в документации общего пользования давать эти параметры на уровне не выше того, до которого может догадаться противник самостоятельно; а в период развёртывания таких систем целесообразно устанавливать на них устройства, позволяющие дезинформировать противника о реальном уровне их технических характеристик, сохраняя их до исчерпания необходимости в дезинформации. Этот же принцип целесообразно использовать и для защиты ЭКСПЛУАТАЦИОННОЙ ИНФОРМАЦИИ и ЛИКВИДАЦИОННОЙ, описывающей процесс ликвидации научно- технической продукции и утилизацию её составляющих.

Общий принцип защиты технологической, характеристической и эксплуатационной прикладной технологии должен исходить из того, что секретно только то, что позволяет повторить технологический, характеристический или эксплуатационный результат несанкционированно.

Лучшая защита - ноу-хау, организованное агрегатно или косвенно (прямым заданием характеристик, информационно связанных с защищаемыми). Материалы фундаментальных исследований, содержащие их основные результаты, не обладают реальной секретностью в силу открытости для изучения всеми странами законов природы, за исключением отдельных ноу-хау технологий экспериментов. В фундаментальных работах, как правило, мнимая секретность.

По этой причине в защите нуждаются только систематизированные результаты больших экспериментальных работ, методики (т.е. технологии) экспериментов и обработки экспериментальных данных. При этом систематизированные результаты нуждаются не столько в ограничении доступа к ним заинтересованных специалистов, сколько в защите от несанкционированного копирования в объёме, позволяющем восстановить информацию эксперимента во всей полноте. Цель защиты в данном случае - заставить потратиться на эксперимент того, кто захочет несанкционированно получить весь объем экспериментальной информации.

Реальная секретность возникает в процессе трансформации результатов фундаментальных исследований в прикладную фактологию отраслей общественного разделения труда. Поэтому, с точки зрения теории управления, информационная безопасность имеет ещё один аспект. Степень реальной секретности прикладной фактологии обеих конкурирующих сторон падает по мере роста разрыва в быстродействии и качестве их систем управления и по мере роста разрыва в уровне технологической культуры в общественном разделении труда. Отстающий конкурент, даже имея информацию, не в состоянии организовать её использование до того, как она устареет. По этой причине конкурент, обладающий преимуществом, должен иметь минимум секретов, дабы не упало быстродействие его собственной системы управления. Информация же отстающего конкурента, за редким исключением, для вырвавшегося вперёд реального интереса не представляет, но пребывание её под грифами секретности ведёт только к сохранению отставания. Поэтому максимум реальной секретности имеет место только при близких характеристиках быстродействия и уровня качества систем управления конкурентов и близком уровне развития технологической культуры. Обеспечение высокого быстродействия и качества управления при концептуальной самостоятельности - цель более высокого приоритета, чем закрытие прикладной фактологии, поскольку это позволяет обеспечить безопасность устойчивого общественного развития.

Обеспечение информационной безопасности - общественный процесс, гораздо более широкий, чем закрытие доступа к той или иной прикладной фактологии. Поэтому для её успешного осуществления необходима идентификация факторов, нарушающих информационную безопасность. Если первым приоритетом в векторе целей управления обществом стоит размывание толпо-«элитарной» социальной организации, то источником такой опасности являются социальные группы, занятые прежде всего в сфере обработки информации, являющиеся по своему образу мыслей толпарями и обладающие осознанием своей сопринадлежности к какой-нибудь из социальных «элит». К сожалению, подавляющее большинство советской «интеллигенции» по своему мировоззрению являются толпарями, хотя и благонамеренными. Достаточно большая её часть, осознавая свою информированность в ряде узкоспециальных вопросов, обладает и «элитарным» сознанием. Из 1000 евреев 700 имеют высшее образование; 44 - кандидатов и докторов наук в СССР - евреи; академии наук также заполнены выходцами из иудейских кругов и их родственниками гораздо более, чем прочими. Евреев в СССР 0,69% официально; примерно столько же, сколько советских немцев, однако только евреи в науке и иных сферах обработки информации представлены на порядок, на два большей долей, чем в общем составе населения страны. Эта внешняя, формальная сторона проявляется в нашей интеллигенции как жидовосхищение. А калейдоскопическое мировоззрение интеллигенции отказывается привести к согласию с формой содержание - научно-техническое отставание СССР, которое усугублялось по мере сионизации науки. Со ссылкой на авторитет «Торы» или дарвинизма, все жидовосхищённые (и евреи, и гои) осознают еврейство в качестве интеллектуальной «элиты» человечества. Еврейство же в целом ведёт себя как ГЛОБАЛЬНАЯ «элита», не признающая государственных и национальных интересов, хотя за годы Советской власти на уровне сознания сионо-нацизм евреями в СССР в значительной степени утрачен, и большинство из них предпочли бы спокойно жить и добросовестно работать там, где они родились и выросли. Но объективно информационная безопасность многонационального общества СССР должна обеспечиваться именно по отношению к псевдонации, мировому еврейству, в целом и антинациональным сионо-масонским структурам, проникающим во все национальные общества.

Опыт последних сорока лет советской системы режима секретности демонстрирует невозможность обеспечить информационную безопасность только закрытием информации и официальным ограничением допуска евреев к источникам информации и реальными и мнимыми ограничениями на получение ими образования и занятие определённых должностей. Мафия легко обходит официальные запреты государственных структур, если эти запреты не опираются на широкую общественную поддержку, а общество не выделяет в своём мировоззрении мафию, против которой направлены запреты, как антисоциальное явление. В таких условиях мафия находит, как минимум, молчаливую поддержку в обществе, а как максимум - прямое открытое содействие общества себе и порицание действий государственных структур.

Но и общественная поддержка государственной политики пресечения действий любой мафии, в том числе и псевдоэтнической иудейской, не гарантирует информационной безопасности общества. Самый яркий показательный пример - история Германии с 1930 по 1945 гг. Даже если оставить в стороне очевидную безнравственность геноцида, то вывод может быть только один: политика исключительно ограничений, даже в её жесточайшей форме геноцида, при значительной активности общественной поддержки не способна обеспечить информационную безопасность. Лидеры третьего рейха изначально были подконтрольны высшему надгосударственному сионо-масонству, и Германия стала разменной фигурой в глобальной стратегии центра управления евро-американского конгломерата. Кому безнравственность геноцида не очевидна, тому всё равно не отмахнуться от вывода о неэффективности политики исключительно ограничений для обеспечения информационной безопасности общества, хотя геноцид - предельно жёсткая форма ограничений; с точки зрения теории управления - это очень сильный манёвр, но не эффективный при его рассмотрении во вложенности в низкочастотные социальные процессы.

Если рассматривать процесс управления одним и тем же регионом суперсистемы двумя и более концептуально самостоятельными центрами управления, осуществляющими полную функцию управления по различным концепциям, то информационная безопасность проявляется как способность одного из центров перевести регион суперсистемы в необходимое ему состояние вне зависимости от того, отвечает это состояние вектору целей любого иного конкурирующего центра управления или нет.

При взгляде извне на этот процесс конкуренции хотя бы двух центров каждый из них объективно осуществляет следующие функции:

Информационное обеспечение деятельности подконтрольных ему элементных ресурсов суперсистемы адресным и циркулярным доведением до них информации;

Сокрытие информации от конкурирующего центра;

Внедрение своей информации в контуры управления конкурирующего центра циркулярно или через взаимную вложенность структур (осознаваемую и не осознаваемую самими центрами);

Откачку информации из чужих контуров управления.

При взгляде на процесс с позиций интеллекта, сопряжённого с каким-либо фрагментом (или элементом) региона суперсистемы, имеется авто-идентифицированный (субъективный) вектор целей, являющийся отображением объективного вектора целей, который обладает некоторой глубиной идентичности и некоторой дефективностью по отношению к объективному.

Поэтому, если с точки зрения центров управления конкуренция между ними идёт за контроль над элементными ресурсами региона суперсистемы, то с точки зрения интеллекта, сопряжённого с фрагментом в регионе суперсистемы и ограниченного авто-идентифицированным вектором целей, эта конкуренция может быть вообще не видна, а виден только процесс удовлетворения информационных потребностей фрагмента в соответствии с авто-идентифицированным вектором целей. Информация, соответствующая неидентифицированным фрагментам объективного вектора целей воспринимается либо как помеха, фон, либо протекает по неконтролируемым уровням организации фрагмента и вообще не воспринимается сопряжённым с ним интеллектом.

При взгляде на информационное обслуживание фрагмента региона суперсистемы с точки зрения одного из центров управления, борющегося за контроль над регионом, все ранее перечисленные его информационные функции являются системой парных отношений: центр - регион суперсистемы; центр - конкуренты-управленцы; регион суперсистемы - конкуренты-управленцы.

СОКРЫТИЕ ИНФОРМАЦИИ от центров-конкурентов всегда в то же самое время и сокрытие информации от какой-то части своей собственной периферии и, равно, предоставление центру-конкуренту возможности обеспечить вашу собственную периферию информацией того же характера. Если эта информация отвечает субъективному авто-идентифицированному вектору целей вашей собственной периферии, то статистически предопределено обращение за этой информацией со стороны периферии либо к вам, либо к вашим конкурентам. Периферия предпочтёт источник, обладающий более высоким быстродействием при достаточном для её потребностей качестве информации. Это эквивалентно созданию вами же статистической предопределённости передачи управления вашему же конкуренту.

____________________

В советской истории наиболее ярким примером такого рода является история «закрытого» доклада на XX съезде «Н. С. Хрущёва», подготовленного П. Н. Поспеловым и К°. В течение полугода после выступления Хрущёва указанный доклад был опубликован в США, а в СССР его скрывали от народа около 30 лет. Столь быстрый срок утечки информации означает, что либо кто-то из делегатов присутствовал на закрытом заседании с диктофоном, либо предательство имело место в самом аппарате ЦК. Но США была предоставлена реальная возможность излагать советским людям, «как было дело» при полном молчании советского руководства или произнесении им вздора.

И нынешние «закрытые» заседания съездов и сессий Советов - закрытые от народа, но не от ЦРУ, подкармливающего межрегионалов и прочие псевдодемократические силы.

____________________

ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ своей периферии всегда создаёт статистическую предопределённость утечки информации к центрам-конкурентам главным образом через неконтролируемые вами уровни организации региона, фрагментов и элементов суперсистемы.

ЦИРКУЛЯРНОЕ РАСПРОСТРАНЕНИЕ ИНФОРМАЦИИ выступает в данном процессе в качестве обобщённого оружия и обобщённого средства управления одновременно как по отношению к конкурирующим с вами центрам управления, так и по отношению к контролируемой вами периферии. Поэтому ваше циркулярное распространение информации должно быть подчинено целям: концентрации управления вашим собственным центром; потере управления конкурентами по целям, не совпадающим с вашими; защита от циркулярной информации конкурентов здесь учтена в концентрации управления, поскольку без защиты концентрация невозможна.

ПОЛУЧЕНИЕ ИНФОРМАЦИИ центром управления по каналам обратных связей и циркулярной всегда создаёт статистическую предопределённость к утрате концептуальной самостоятельности, поскольку в этих информационных потоках всегда присутствует составляющая, отражающая попытки конкурентов перехватить управление на концептуальной стадии процесса управления. Эти попытки могут быть успешными в случае вторжения такой информации через неконтролируемые и неидентифицируемые вами уровни организации региона суперсистемы и вашей собственной системы управления и при более высокой степени обеспечения информационной безопасности у центров конкурентов.

ОСОБУЮ РОЛЬ в процессе управления регионом суперсистемы играет распространение информации, на основе которой формируются вектора целей (объективные и субъективные) во фрагментах и элементах суперсистемы.

Характер противника предопределяет и характер обеспечения безопасности в отношении противника. В условиях современной исторической действительности СССР глобальный характер экспансии сионо-нацизма предполагает создание ответной системы элитаризма, ещё более жёсткой и изощрённой, чем сам сионо-нацизм, ибо в противном случае «элита» немедленно «продастся жидам». Но этот путь и нереален, поскольку не найдёт поддержки в мировоззрении народов страны; и нецелесообразен, поскольку может только усугубить кризис управления в глобальном общественном разделении труда со всеми вытекающими из него катастрофическими последствиями. По этой причине единственно возможный и целесообразный путь - построение устойчивой системы информационной безопасности размывания толпо-«элитаризма».

Анализ отношений центра управления с центрами конкурентов и регионами суперсистемы показывает, что вся информация, которой он обладает, распределяется по следующим категориям:

Подлежащая циркулярному распространению в обязательном порядке;

Информация свободного доступа;

Подлежащая раскрытию по получении запроса о ней;

Подлежащая распространению в директивно-адресном порядке.

В то же время эта информация принадлежит и иному разделению по категориям: общесоциальная - необходимая всем в данной социальной организации; служебная - необходимая только при исполнении функциональных обязанностей в общественном разделении труда в структурах государства и мафий вне структур.

Характер антагонизма векторов целей в отношении толпо-«элитаризма» межрегионального центра управления евро-американского конгломерата и центров управления регионов с блочной организацией позволяет обеспечить более высокий уровень информационной безопасности блоков, поскольку блочная организация управления заинтересована в большой глубине идентичности векторов целей в блоке, что предполагает открытость информации, на основе которой формируется все вектора целей. Межрегионалы заинтересованы в сокрытии именно этой информации, предпочитая формирование векторов целей в обход контроля сознания и предоставление толпо-«элитарному» обществу уже готовых векторов целей и концепций их достижения, освящённых «авторитетом» «элитарных» толпарей.

Поэтому блок объективно заинтересован в распространении методологической информации таким образом, чтобы было невозможно избежать знакомства с нею и понимания её роли в глобальном историческом процессе. Распространение этой информации по отношению к самому блоку является обобщённым средством управления первого приоритета, по отношению к межрегиональному конгломерату и его периферии в блоке является обобщённым оружием первого приоритета; по отношению к другим блокам ведёт к установлению взаимопонимания, поскольку высший уровень взаимопонимания - когда понятна чужая система стереотипов распознавший явлений внешнего и внутреннего миров,
т. е. методологическая, формирующая систему фактологических стереотипов.

Господство толпо-«элитаризма» основано на навязывании искалеченной методологии и замены концепции глобального и национальных исторических процессов ложными мифами. По этой причине блок заинтересован в распространении концептуальной информации об эволюционном процессе биосферы Земли и вложенности в него глобального исторического процесса и частных социальных процессов.

Владение методологией и осознание взаимной вложенности указанных процессов - мировоззренческая основа для концептуальной деятельности члена общества в его личных частных вопросах, позволяющая формировать частные вектора целей в их согласии с более общими и обеспечивать соответствие частных концепций более общим.

Распространение этой информации, охватывающей второй, третий приоритеты, является также обобщённым средством управления по отношению к блоку; обобщённым оружием по отношению к конгломерату и его периферии в блоке; средством согласования концепций глобального уровня ответственности разных концептуально самостоятельных блоков.

Практически вся культура евро-американского конгломерата построена на обращении к тем или иным эпизодам «Библии». Все мастера искусства прошлого отдали ей «своё» должное, в результате чего в искусстве мы имеем фрагментарный калейдоскоп, сверкающий святостью и благодатью, в то время как в реальной жизни имеем глобальный кризис культуры евробиблейского типа. С появлением кинематографа и телевидения от показа фрагментарного библейского калейдоскопа евро-американская цивилизация перешла к интерпретации библейского калейдоскопа в качестве «Библии»-процесса. Но суть от этого не изменилась: на экране благодать и святость, в жизни - похабность и гадость. Основой такой интерпретации является фрагментарная документальность - общее явление в кинематографии и телевидении, - когда документальной информацией иллюстрируются объективно не существующие процессы. «Библия» - калейдоскоп, а не процесс. Интерпретация её в процесс - дело техники. Поэтому обществу, прежде всего советскому, должен быть ОТКРЫТО и ПРЯМО показан процесс, как из «Библии»-калейдоскопа в реальную жизнь лезла эта гадость и похабень и вытесняла благодать и святость из реальной жизни в искусство. Мультфильму «Суперкнига» должен быть противопоставлен объемлющий его, другой мультфильм, который показал бы, как это библейское «добро» обратилось великим житейским злом.

Бояться распространения этой информации можно только по причине жидовосхищения. Концепция глобального исторического процесса с раскрытием роли «Библии», религий, жречества и сионо-масонства в процессах управления в евро-американской цивилизации - концептуальная основа информационной безопасности. Только циркулярное распространение этой информации позволяет вытеснить «еврейский вопрос» из сферы буйства страстей и рек крови в сферу осознанных целесообразных общественных отношений. Тем евреям, кто свободен от сионо-нацизма, это даст возможность, наконец, обрести Родину, которая защищает их, которую защитят и они; те же, кто не сможет освободиться от сионо-нацизма, будут действовать в существенно затруднённых условиях.

Распространение этой информации в СССР позволит резко сократить численность кадровой базы глобальной сионо-масонской нацистской мафии без какого-либо геноцида и массовых репрессий и отсечь основную часть ныне действующей периферии мафии от её межрегионального руководства. Это объясняется тем, что фактология бывает двух видов: эпизоды в процессах; концепции взаимной вложенности процессов, охватывающие большой интервал времени. Эпизоды процессов не служат цели логического доказательства концепций, а только иллюстрируют процессы внутри концепции, за восприятие которых отвечает процессное (образное) мышление. Понимание этого сидит у каждого в подсознании, потому излагаемое здесь можно опровергнуть ЧАСТИЧНО только в границах более обширной концепции взаимной вложенности процессов, которая бы вскрыла и разрешила неосознаваемые нами несуразности в этой концепции и объяснила бы то, что не объясняет эта концепция. Подавляющее же большинство сионо-масонской периферии в настоящее время к такому способу борьбы с данной концепцией мировоззренчески не готово, поэтому ей остаётся либо впасть в истерику и проявить себя, либо отойти от межрегионалов и подчиниться более сильной концепции. Пока же сионо-нацизм опасен именно потому, что неведом подавляющему большинству евреев и гоев на уровне их сознания.

Распространение этой же информации в странах конгломерата усилит позиции социальных сил, осознающих современный кризис евро-американской цивилизации, после чего сионо-нацизм в них будет занят больше внутренними проблемами конгломерата, а не глобальной политикой. Радио, спутниковое телевидение и та «свобода» информации, за которую так ратовали последние сорок лет страны конгломерата, создают хорошую основу - техническую, социальную и мировоззренческую для такого рода политики в отношении них. Особенно это касается объединённой Германии, в которой вряд ли кто представляет, что такое социализм и чем он отличается от капитализма, но все её внутренние проблемы будут в ближайшие 20 лет связаны с последствиями развития бывшей ГДР в направлении реального социализма.

____________________

Поскольку СССР обладает самым большим опытом переходного периода, то в интересах народов СССР целесообразно ознакомление руководства Германии и её социологической науки с настоящим материалом в полном объёме. Это может упростить обстановку в Германии и обеспечить более высокий уровень понимания общих интересов народов СССР и Германии.

____________________

Отсюда блок должен обеспечивать циркулярное распространение методологической и общесоциологической концептуальной информации. Концептуальная информация частных отраслей общественного разделения труда должна быть свободно доступна за исключением случаев, оговорённых ранее. Открытость в блоке этой информации делает весьма затруднительным вмешательство конгломерата в контуры управления блока на уровне первого, второго и отчасти третьего приоритетов обобщённого оружия и средств управления.

Процесс изменения господствующего мировоззрения довольно длительный, и обеспечение информационной безопасности по отношению к сионо-масонству требует поддержки и политикой ограничений. Но недопустимо начинать эту политику ранее, чем начнётся и будет поддержана народом политика циркулярного распространения информации методологического и концептуального характера.

Установления процентной нормы на получение высшего и среднего специального образования и на занятие постов общегосударственного и общеотраслевого уровня ответственности для лиц еврейского и смешанного происхождения и находящихся и бывших в браке с таковыми. С точки зрения сионо-нацизма и порождённых им антисоциальных мировоззренческих систем это является ущемлением прав личности по признаку происхождения.

Но реально это является ВОССТАНОВЛЕНИЕМ прав многонационального общества по отношению к социальной базе глобальной псевдонациональной мафии. Процентная норма должна быть установлена на уровне доли населения этой категории в общем составе населения страны. В этом случае в статистическом смысле она не ущемляет прав еврейского населения страны в целом, но создаёт условия для активизации борьбы за социальную справедливость в общечеловеческом смысле в случае попыток мафии манипулировать кадрами в пределах этой процентной нормы. В противном случае все обиды, реальные и мнимые, на несправедливость мафия будет удовлетворять за счёт гойского окружения;

Немедленного отстранения от работ в отраслях общественного разделения труда, системы народного образования, здравоохранения, средств массовой информации и зрелищных искусств, непосредственных приложений науки и техники к разработке продукции в целом общегосударственного, общеотраслевого назначения (военной техники, систем стандартов, коммуникаций и т. п.) лиц еврейского, смешанного происхождения и находящихся с ними в родственных связях в случае невозвращения в СССР из поездок за границу их родственников, происходящих от общих дедов и бабок, вне зависимости от личных достижений отстраняемого в той или иной области деятельности с обязательной переквалификацией. Это же касается и отстранения от постов в сфере управления общегосударственной и общеотраслевой ответственности;

Изъятия из компетенции таких лиц вопросов кадровой политики;

Поддержания численности таких лиц в штате предприятий общегосударственной значимости (средствах массовой информации прежде всего) в пределах их доли в общем составе населения страны, а на прочих предприятиях (объединениях малых предприятий сходного профиля) в пределах численности населения в регионах. Существующие диспропорции не должны устраняться силовым давлением администрации, что явилось бы несправедливостью по отношению к большинству добросовестно работающих и вызвало бы рост социальной напряжённости; эти диспропорции должны устраниться сами в естественном процессе смены поколений, активно участвующих в общественном разделении труда.

Но все мероприятия такого рода должны осуществляться не раньше, чем будет очевидна поддержка в народе (а не в «элитарной» интеллигенции) политики распространения методологической и концептуальной информации.

Проведение такой политики не является нарушением подлинной демократии, поскольку распространение методологической и концептуальной информации ведёт к росту культуры мышления в обществе и расширению социальной базы исходного из видов власти - концептуальной. Открытость этой информации и принцип автократии концептуальной власти позволяет и человеку, лично стеснённому в правах по этим формальным причинам (и возможно, напрасно стеснённому в правах), участвовать в концептуальной деятельности любого уровня ответственности.

Информационным преступлением по отношению к блоку и объективно работой на межрегионалов является препятствование публикации методологической и концептуальной информации, критикующей ранее известные методологии и концепции с позиций более общих методологий и концепций вне зависимости от благих намерений, полагаемых в основу оправдания своего препятствования. Признак качественной новизны концепций и методологий - не формальный, а содержательный. По этой причине юридическое преследование за это преступление затруднено даже в случае введения такой статьи в уголовный кодекс. Но это не означает, что преступление должно оставаться безнаказанным. Воздеяние может быть высоконравственным, но быть в то же время антизаконным, чему много примеров в народной песне («Кудеяр», «Двенадцать разбойников») и эпосе (отношения Ильи «Муромца и князя Владимира).

И таким образом, вся методологическая и практически вся концептуальная информация в системе информационной безопасности блока признается ОБЩЕСОЦИАЛЬНОЙ, в то время как в системе информационной безопасности межрегионального конгломерата вся эта информация признается СЛУЖЕБНОЙ информацией генералитета «элитарной» мафии. В этом потенциальная основа более высокого запаса устойчивости управления по полной функции, т. е. лучшей информационной безопасности блока по сравнению с межрегиональным конгломератом. Причина японского «чуда» именно в этом, а не в том, что американцы продиктовали Японии конституцию по завершении войны, как излагает В. Я. Цветов по своему непониманию или вероломному расчёту на непонимание телезрителей. Другое дело, как осуществляется эта информационная безопасность концептуальной самостоятельности управления.

Вся фактологическая информация также разделяется на общесоциальную и служебную. В составе общесоциальной фактологии подлежит циркулярному распространению, по крайней мере, следующая:

- «еврейский вопрос» и вся система с ним связанных социальных отношений принадлежат не сфере национальных отношений, а сфере отношений национальных обществ и международной мафии;

- «антисемитизм» и контрсионизм - вторичные общественные явления в силу первичности сионо-нацизма «Библии» и «Талмуда». Формой их проявления может быть и религиозное мракобесие, и строгая наука, в зависимости от того, выступает сионо-нацизм, их вызвавший к жизни, в форме религиозного или псевдонаучного мракобесия;

Преступным является сокрытие преступлений, вызванных к жизни сионо-нацизмом как в прошлой истории, так и в современности;

Участие евреев и жидовствующих в антисоциальных и антигосударственных действиях;

Критика сионо-нацизма деятелями национальных культур прошлого;

Наличие еврейских предков до прадедов включительно, особенно из числа раввинов у известных исторических личностей прошлого и современности;

Воспитание гувернёрами-иностранцами, получение образования в Швейцарии, длительная жизнь в ней, ближайший круг общения деятелей прошлого и современности;

Наличие родственников-евреев и известных в прошлых поколениях как масоны, открытые антипатриоты у современных общественных и научных деятелей общегосударственного уровня ответственности или претендующих на занятие таких должностей в сфере управления, науке, технике и средствах массовой информации и зрелищных искусств. Если сионо-нацизм (или антинационализм в других формах) в их деятельности никак не проявлялся и не проявляется, то всё это ни один ответственный за судьбы общества человек никогда не поставит в вину другому ни всерьёз, ни в шутку; но если в деятельности человека проявляется высокая статистическая предопределённость ошибочных решений, то эти формальные, несодержательные признаки позволят быстрее выявить источники и каналы чуждого интересам народов страны концептуального влияния, если такое имеет место.

Точно так же должны быть известны обществу по печати и все родственники и школьно-вузовские друзья, занятые в сфере управления, на ключевых постах науки и техники, производства в каждом регионе и стране в целом, дабы в случае нарастания тенденций к потере качества управления было легко выявлять клановые системы разного рода антиобщественных мафий;

Отчётная информация Госкомстата и его региональных отделений;

Экологическая информация.

Сокрытие и искажение этой информации преступно по отношению к блоку.

Вторую категорию составляет прикладная фактология служебного характера. Именно эта информация всегда являлась предметом интересов всех разведок и особой заботы контрразведок. Прогресс всех отраслей науки и техники требует, чтобы специалист имел свободный доступ к как можно большему числу источников. Требование предотвращения утечек информации в существующей системе режима секретности сокращает объем быстродоступной информации до состояния информационного голода, что и вызывает бесконтрольную циркуляцию информации в системе «секретности» личного доверия.

Выход из этой ситуации может быть только один: воспитание культуры обращения с информацией при исполнении служебных обязанностей и вне службы при изменении порядка допуска к закрытым источникам. Основной объем информации должен при этом принадлежать к следующим категориям информации:

Свободного доступа, циркуляция которой не контролируется и которая распространяется отраслевыми и ведомственными средствами информации для всех заинтересованных специалистов;

Подлежащей раскрытию каждому специалисту, имеющему допуск соответствующей категории секретности и тематической категории с фиксацией службой режима факта обращения к информации.

Это устранит основную причину бесконтрольной циркуляции информации, когда специалисты систематически обращаются друг к другу с просьбой взять для них лично тот или иной источник в обход внесения начальством их фамилий в списки допущенных к конкретным источникам. На это смотрят все сквозь пальцы: достаточно высокому начальству некогда вписывать каждого, кому нужен источник, в разрешительную карточку источника. Передача источников от исполнителя к исполнителю без такого письменного указания начальников о допуске специалиста часто не фиксируется в описях, учитываемых службой режима (да и те годами не подвергаются перекрёстному сличению взаимных передач документов). Если так передаются источники особо ограниченного доступа, то фиксация передачи между исполнителями и возврата в описях документов, учитываемых службой режима, вообще никогда не производится, дабы полностью исключить возникновение неприятностей при возможной перекрёстной проверке описей. В этих случаях расписки приёма и получения документов пишутся на клочках бумаги, а потом просто уничтожаются, не говоря о том, что при высоком уровне взаимного доверия передача документов и возврат их исполнителю в течение дня вообще не фиксируется письменно. Основная причина такой практики состоит в том, что официальным порядком исполнитель либо вообще не может получить источник, содержащий необходимую ему для работы информацию, либо это растягивается на срок, превышающий разумные пределы, что ведёт к срыву выполнения работ. Часто оказывается, что даже не все разработчики документа включены в его разрешительный список.

К этому порядку все привыкли, и это всех устраивает: начальство устраивает то, что его не дёргают по пустяковым поводам; сионо-масонство устраивает то, что информация ходит бесконтрольно. В случае, если бы основной объем прикладной фактологической информации принадлежал к категории, подлежащей раскрытию каждому специалисту с допуском соответствующей категории секретности и тематической категории по его требованию с фиксацией службой режима факта его ознакомления, то обычная ныне просьба «возьми для меня учётный № такой-то» была бы неуместна и вызывала подозрение. Служба же режима в таком случае точно знала бы, кто и с чем ознакомился. Но переход к такой системе требует кроме традиционного допуска по уровню грифа секретности введения допуска по категории тематики исследований, в основу чего может быть положен универсальный десятичный классификатор (УДК), используемый в советской библиографии.

Минимум прикладной фактологии, наиболее важной, по-прежнему мог бы относиться к категории, подлежащей распространению в директивно-адресном порядке, как это и делается сейчас.

Такая организация системы информационной безопасности позволила бы свести до минимума интенсивность циркуляции закрытой информации в системе «секретности», основанной на личном доверии специалистов друг другу, ускорила бы темпы обработки научно-технической информации и повысила бы качество научно-технических разработок.

Но функционирование предлагаемой системы может быть успешным только, если подкреплено воспитанием культуры обращения с информацией «открытой» и закрытой у всех специалистов в сферах науки, техники и управления. Это означает, что в каждом вузе и техникуме (ну разве кроме кулинарного) должен читаться курс ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЩЕСТВА. Курс должен состоять из двух частей: информационная безопасность СССР в целом и информационная безопасность отрасли в общественном разделении труда по профилю учебного заведения.

В настоящее время мы «стыдимся», совершенно неоправданно, существования в СССР системы режима «секретности», но не стыдимся того, что в СССР нет системы ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. В результате представление о «секретности», т. е. информационной безопасности большинства специалистов народного хозяйства на уровне более низком, чем в анекдотах про майора Пронина.

Студент сталкивается в вузе только с секретными тетрадями и книгами и, если его спросить, как он должен обращаться с ними, то он скажет только, что их нельзя выносить из зоны режима; некоторые ещё скажут, что об их содержании нельзя говорить за пределами зоны режима секретности.

Приходя в НИИ и КБ, выпускник сталкивается с ведомственными приказами о режиме, приказом предприятия и редко с общегосударственной инструкцией о режиме секретности работ. Далее он видит что-нибудь из этого примерно раз в год при возобновлении подписки о том, что он всё это «знает и обязуется соблюдать». В это же время он обнаруживает, что основная часть фактологии - мнимые секреты, известные потенциальному противнику, как это видно даже и не из спецхранной зарубежной литературы. С этого момента он относится к информационной безопасности как к «игре в секреты», соблюдая установленные правила формально, а исписанные традиции их нарушения - фактически, поскольку иначе работать невозможно. При таких условиях информационная безопасность, естественно, обеспечена быть не может. Однако такая система режима секретности снижает скорость и качество научно-технических разработок. Это стало вполне очевидным в последние тридцать пять лет; было бы желание увидеть.

Курс же информационной безопасности позволил бы
у большинства выработать по крайней мере осознанное отношение к тому, что разговоры на служебные темы вне зоны режима неуместны; что одинаково неуместно как собственное праздное любопытство, так и праздное любопытство окружающих, не имеющих доступа к той же или смежной тематике; что информационная безопасность строится на основе знания статистических закономерностей циркуляции информации в обществе, а подрывается циркуляцией в системе «секретности» личного доверия, в которой все действуют из лучших побуждений, но создают все вместе статистическую предопределённость утечки за рубеж информации через взаимную вложенность структур.

Только после того, как подавляющее большинство начнёт осознавать, как секретная информация утекает за рубеж, и потому будет способствовать снижению меры статистической предопределённости этих утечек, обретёт реальный смысл существующий ныне механизм учёта и контроля за пользованием секретными источниками информации и контроль кадровой политики.

Все, выше сказанное, касается обеспечения информационной безопасности сферы управления и научно-технических разработок, но не должно затрагивать обеспечение информационной безопасности строевых частей Вооружённых сил, КГБ, МВД, где характер информационных потоков отличен от науки, техники и сферы управления.

Создание системы контроля и защиты контуров циркуляции информации в обществе в целом, т. е. системы информационной безопасности должно начинаться с разработки и введения в программу вузовского курса ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ и более глубокого и предметного исследования информационной безопасности в различных отраслях общественного разделения труда в СССР. Настоящий раздел представляет собой только общий взгляд на проблему информационной безопасности общества в глобальном историческом процессе.

Повышение характеристик быстродействия и качества управления общественной системы самоуправления первенствует над закрытием прикладной фактологии от несанкционированного доступа, поскольку повышение качества управления - процесс объемлющий по отношению к процессу обеспечения режима «секретности».


Процесс 3 .
ОТОБРАЖЕНИЕ ПОЛНОЙ ФУНКЦИИ УПРАВЛЕНИЯ В ГОСУДАРСТВЕННЫХ И НЕГОСУДАРСТВЕННЫХ СТРУКТУРАХ СИСТЕМЫ ОБЩЕСТВЕННОГО САМОУПРАВЛЕНИЯ.
Колебания степени соответствия системы общественного
САМО-у -правления составу полной функции управления и её реализации.

Применительно к обществу полная функция управления общегосударственного уровня предполагает следующие действия:

1. Распознавание природных и социальных процессов, во взаимной вложенности которых развивается общество.

2. Формирование вектора целей управления в отношении вновь выявленных факторов и внесение его в общий вектор целей.

3. Формирование стереотипа идентификации, т. е. распознавания вектора целей.

4. Формирование целевой функции управления в отношении вновь выявленных факторов во вложенности её в более общую концепцию общественной безопасности.

5. Проведение концепции в жизнь, опираясь на систему структурного и бесструктурного управления.

В схеме управления предиктор-корректор система управления представляет собой всегда:

Собственно предиктор-корректор, являющийся началом и концом по крайней мере основных контуров циркуляции информации и формирующий прогноз развития системы и программу (концепцию) использования ресурсов системы;

Программно-адаптивный модуль, на который ложится функция реализации программы (концепции), получаемой им от предиктора-корректора, но которую программно-адаптивный модуль только использует в своей деятельности, не изменяя её.

Часть обратных связей замкнута на программно-адаптивный модуль, но эта информация используется только для адаптации программы к условиям, в которых находится замкнутая система, но не для изменения программы.

Однако взаимная вложенность структур выражается и в том, что полная функция управления в отличие от технических приложений, в обществе размыта по структурам определённой функциональной специализации, которые несут на себе хотя бы отчасти и несвойственные их специализации функции.

Стремление исполнять только предписанные должностными инструкциями функции - вредительство, бюрократизм, поскольку никакие инструкции и законы не могут охватить всех жизненных ситуаций, но юридически это явление плохо формализуется.

Развитие общественного разделения труда - специализация, дробление профессий и рост квалификационного уровня в пределах границ профессии. Всё это называют ростом профессионализма. Этот процесс затрагивает не только сферу непосредственно производительного труда, но и сферу управления, что не может не отражаться в функциональной специализации общественных структур в их взаимной вложенности и иерархической подчинённости друг другу.

Общество, не способное САМО-у-правляться по полной функции, САМОразрушается. В историческом прошлом за этим всегда следовало завоевание территории, разрушение культуры, истребление и обращение в рабство населения, его ассимиляция. С началом иудо-христианской экспансии механизм «само»-разрушения обществ стал регулярно активизироваться извне общества через сионо-масонские структуры для поддержания устойчивости евро-американского конгломерата в целом при возникновении в обществе тенденций, развитие которых реально способно вывести общество из зависимости по отношению к конгломерату в целом.

В этом реальная причина регулярных социальных потрясений, преследующих Россию. Россия - не обширное «поле чудес», на котором раскинулась «страна дураков», как думают многие, включая и Б. Н. Ельцина (судя по его высказываниям в Японии о недостаточном интеллекте в российском населении), а ПОЛЕ БОЯ. Раз эта страна - поле боя на протяжении всего второго тысячелетия, значит, есть за что биться, хотя жить на поле боя, конечно, неудобно; а для слабонервных, не понимающих глобального исторического процесса, просто бессмысленно и страшно.

Общество обретает тенденции к саморазрушению:

Если его система управления «элитаризуется» и начинает сосать соки из общества во имя сиюминутных сладострастных интересов правящей «элиты». Евангельская заповедь Христа: «Не заботьтесь о завтрашнем дне, ибо завтрашний сам будет заботиться о своём; довольно для каждого дня своей заботы» (Матфей, гл. 6: 34)-в «элитарном» афоризме преобразуется в осуждаемое всеми: «после нас хоть потоп». (Это ещё раз к вопросу о роли «Библии» в истории и её «нравственности»). В «простонародье» же, всегда жившем трудом своим, осуждалась точка зрения типа: «а там хоть трава не расти » (экологическая катастрофа).

Если попытки пропаганды взглядов о первенстве прав личности над всем в системе нравственности общества не встречают отпора, поскольку права личности могут быть обеспечены только при поддержании и совершенствовании системы общественного управления, которая, однако, всегда имеет недостатки. Из чего следует, что права личности вторичны по отношению к правам общества. Попытка же обеспечить права личности, начинаемая с разрушения системы управления (обладающей ЕСТЕСТВЕННО недостатками, от которых страдает в той или иной степени всё общество: и личности, и толпы) в благонамеренной надежде создать более совершенную социальную организацию, в будущем ведёт к потере управления. После потери управления всегда «выясняется, что личности, о правах которых до этого шла речь, можно пересчитать по пальцам, а политическую и уголовную активность разворачивает люмпен всех классов, обрётший безнаказанность и вбирающий в себя, как губка, политически активизированную толпу. Толпа вполне благонамеренна, но за последствия своих действий не отвечает в силу бездумного следования за люмпен-«элитарными» вождями. С этого момента права «личности» сводятся к тому, что «свободная личность» обретает возможность безнаказанно резать, грабить и куражиться над другими «свободными личностями», более слабыми или принадлежащими к искореняемой толпе.

Обычно обе эти тенденции при саморазрушении толпо-«элитарного» общества выступают в ролях полярных противоположностей, известных по диамату, но при господстве библейского мировоззрения они обе окрашены в тона всех пяти видов социального идиотизма: верноподданности, либерализма, жидовосхищения, чистоплюйства и нигилизма. Обе эти тенденции также по своему содержанию являются выражением калейдоскопического социального идиотизма.

Доморощенный и импортированный социальный идиотизм всех видов также отражается в государственных и негосударственных общественных структурах и нарушает в той или иной степени отражение в них полной функции управления. В процессе управления это находит своё выражение как выпадение отдельных этапов полной функции управления из круга профессиональной деятельности корпуса управленцев и сведение этих этапов к благонамеренному дилетантизму по разрозненным частностям; или как полное выпадение отдельных этапов из процесса общественного САМО-у-правления; возможны также нарушения взаимной вложенности и иерархической подчинённости структур. Всё это способно вызвать кризис управления.

Но и эффективность формально тождественных структур социальной организации в разных условиях общественной жизни оказывается различной и зависит от способа формирования кадрового состава структур, их социальной базы, мировоззрения, господствующего в обществе в целом и его различных социальных слоях, жизненных укладов и культурных традиций. Это главная причина, по которой импорт форм структурной организации всегда социально опасен, если в обществе нет основ для успешного функционирования структур в интересах общества. На это неоднократно указывали доморощенным благодетелям России А. С. Пушкин и А. С. Хомяков. Импорт структур при таких условиях выгоден либо экспортёру, либо третьей силе, стремящейся к ослаблению данного общества. Но импорт-экспорт структур - это уже не САМО-у-правление общества, а управление им извне уже структурным способом. Поэтому при рассмотрении САМО-у- правления общества интерес представляет не только уже затронутый вопрос об отображении в общественных структурах полной функции управления , раскрывающий процесс выработки концепции и проведения её в жизнь, т. е. правление ; но и второй вопрос, как САМО общество может обеспечить правление , т. е. гарантировать, что в процессе правления втайне от общества не будут выработаны, а если и будут выработаны, то не смогут быть проведены в жизнь концепции разрушения и гибели общества по собственной глупости управленческого корпуса или в угоду внешним враждебным силам.

Либерализм, анархизм интересуются в основном «САМО»; верноподданность, диктаторы, хунты интересуются в основном «правлением ». В этом проявляется калейдоскопичность их мировоззрения.

Реальная же демократия-это САМО-у-правление общества, и она не является ни «САМО», ни «правлением»: всё дело в появлении между ними «у», в формах написания древнеславянской азбуки (γ) символизировавшей человечество. Если по-русски, то реальная демократия - САМО-γ-правление в интересах человечества в целом, символизируемого «У». Это ещё один пример, когда импортные лексические формы затуманивают существо дела. Для реальной демократии одинаково важно знать:

Как должна быть организована взаимная вложенность государственных и общественных структур, чтобы она наиболее полно отображала полную функцию управления и обеспечивала эффективность правления ;

Как должно быть организовано кадровое обеспечение структур, несущих правление, чтобы было САМО-γ-правление, а не правление извне в интересах некой «элиты», противопоставившей себя человечеству, а людей друг другу и рассуждающей об «общечеловеческих» ценностях для себя .

Поэтому обратимся ко временам возникновения первых государств. В период классового расслоения первобытнообщинных обществ и формирования первых цивилизаций древности действовали два важных фактора:

Во-первых, частота обновления прикладной фактологии, используемой в общественном разделении труда была на порядки
(2–3) ниже, чем эталонная частота социального времени, основанная в сельскохозяйственных цивилизациях на годовых природных циклах (или смене поколений);

Во-вторых, очаги зарождения цивилизаций были разделены природно-географическими факторами и племенами, стоявшими на существенно более низких ступенях развития.

Благодаря этим двум факторам первые цивилизации обрели достижения, которые впоследствии были утрачены и извращены в ходе их взаимной экспансии по причине их же толпо-«элитаризма».

Влияние этих двух факторов на сферу управления общества выразилось в том, что добиблейские абсолютные монархии (основной тип государственности древности) наиболее полно и качественно отражали в своих структурах полную функцию управления в отношении толпо-«элитарного» общества, проводящего самостоятельную политику.

Сторонники неограниченной монархической власти совершенно правильно указывают на достоинства этого типа государственности:


Похожая информация.


1

Определена степень актуальности проблемы защиты информации в настоящее время. Представлены основные определения, связанные с инженерно-технической защитой. Описаны этапы обеспечения защиты информации, необходимые на предприятиях. Проведено распределение защищаемых объектов на соответствующие классы. Описаны возможные каналы утечки информации и представлена классификация технических каналов утечки информации. Установлены требования к объему и характеру комплекса мероприятий, направленных на защиту конфиденциальной информации от утечки по техническим каналам в процессе эксплуатации защищаемого объекта. Указаны основные должностные лица на предприятии, отвечающие за реализацию информационной безопасности. Рассмотрены виды технических средств приема, обработки, хранения и передачи информации. Описаны основные методы и способы защиты информации от утечки по техническим каналам – организационные, поисковые и технические. Представлены способы активной и пассивной защиты информации.

защита информации

средства

каналы утечки

классификация

информация

1. Хорев А.А. Организация защиты информации от утечки по техническим каналам // Специальная Техника. – 2006. – № 3.

2. Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь. – М.: НОУ ШО Баярд, 2004.

3. Аверченков В.И., Рытов М.Ю. Служба защиты информации: организация и управление: учебное пособие для вузов [электронный ресурс] – М.: ФЛИНТА, 2011.

4. Торокин А.А. Основы инженерно-технической защиты информации. – М.: Гелиус, 2005.

5. Бузов Г.А. Защита от утечки информации по техническим каналам. М.: Горячая линия, 2005.

В настоящее время информация занимает ключевое место. Информация - сведения о лицах, фактах, событиях, явлениях и процессах независимо от формы их представления. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более если это касалось информации о соперниках или конкурентах. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд - британский банкир и политик).

Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации заключается в овладении всем спектром приемов и методов защиты информации, способов моделирования и проектирования систем защиты информации. Одним из способов защиты информации является инженерно-техническая защита информации. Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Под утечкой информации понимается несанкционированный процесс переноса информации от источника к конкуренту. Физический путь переноса информации от ее источника к несанкционированному получателю называется каналом утечки. Канал, в котором осуществляется несанкционированный перенос информации с использованием технических средств, называется техническим каналом утечки информации (ТКУИ). Классификация технических каналов утечки информации представлена на рисунке .

Для обеспечения высококачественной защиты информации от утечки по техническим каналам прежде всего необходим дифференцированный подход к защищаемой информации. Для этого их надо разделить на соответствующие категории и классы. При этом классификация объектов проводится в соответствии с задачами технической защиты информации. Здесь же устанавливаются требования к объему и характеру комплекса мероприятий, направленных на защиту конфиденциальной информации от утечки по техническим каналам в процессе эксплуатации защищаемого объекта.

К классу защиты А относятся объекты, на которых осуществляется полное скрытие информационных сигналов, возникающих при обработке информации или ведении переговоров (скрытие факта обработки конфиденциальной информации на объекте).

Классификация технических каналов утечки информации

К классу защиты Б относятся объекты, на которых осуществляется скрытие параметров информационных сигналов, возникающих при обработке информации или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте) .

В зависимости от природы источника конфиденциальной информации каналы утечки имеют следующую классификацию :

  • электромагнитные каналы утечки информации в радиочастотном диапазоне электромагнитных волн, в которых техническим разведывательным (демаскирующим) признаком объектов защиты являются электромагнитные излучения, параметры которых качественно или количественно характеризуют конкретный объект защиты;
  • электромагнитные каналы утечки информации в инфракрасном диапазоне электромагнитных волн, в которых техническим демаскирующим признаком объекта защиты являются собственные излучения объектов в этом диапазоне;
  • акустический канал утечки информации. Используется для получения информации в акустической речевой и сигнальной разведках;
  • гидроакустические каналы утечки информации. Используется при получении информации о передаче звукоинформационной связи, разведке шумовых полей и гидроакустических сигналов;
  • сейсмические каналы утечки информации, позволяющие за счет обнаружения и анализа деформационных и сдвиговых полей в земной поверхности определять координаты и силу различных взрывов, а также перехват ведущихся на небольшой дальности переговоров;
  • магнитометрические каналы утечки информации, обеспечивающие получение информации об объектах за счет обнаружения локальных изменений магнитного поля Земли под воздействием объекта;
  • химические каналы утечки информации, позволяющие получать информацию об объекте путем контактного или дистанционного анализа изменений химического состава окружающей объект среды .

Процесс обеспечения защиты информации можно разделить на несколько этапов.

Первый этап (анализ объекта защиты) заключается в определении, что нужно защищать.

Анализ проводится по следующим направлениям:

  • определяется информация, которая нуждается в защите в первую очередь;
  • выделяются наиболее важные элементы (критические) защищаемой информации;
  • определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации);
  • определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений;
  • классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения, управления и т.д.).

Второй этап сводится к выявлению угроз:

  • определяется - кого может заинтересовать защищаемая информация;
  • оцениваются методы, используемые конкурентами для получения этой информации;
  • оцениваются вероятные каналы утечки информации;
  • разрабатывается система мероприятий по пресечению действий конкурента.

Третий - анализируется эффективность принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т. д.).

Четвертый - определение необходимых мер защиты. На основании проведенных первых трех этапов аналитических исследований определяются необходимые дополнительные меры и средства по обеспечению безопасности предприятия.

Пятый - руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности, и производится расчет их стоимости и эффективности.

Шестой - реализация дополнительных мер безопасности с учетом установленных приоритетов.

Седьмой - осуществление контроля и доведение реализуемых мер безопасности до сведения персонала фирмы.

В рамках организации процесс защиты информации проходит, в той или иной мере, через вышеприведенные этапы.

Под системой безопасности предприятия в настоящее время понимается организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от внутренних и внешних угроз .

Система безопасности фирмы состоит из следующих основных элементов (должностные лица и органы):

  • Руководитель фирмы, курирующий вопросы безопасности информации.
  • Совет по безопасности фирмы.
  • Служба безопасности фирмы.
  • Подразделения фирмы, участвующие в обеспечении безопасности фирмы.

Руководство безопасностью возлагается, как правило, на руководителя фирмы и его заместителя по общим вопросам (1-го заместителя), которым непосредственно подчиняется служба безопасности.

Для организации защиты информации на предприятии необходимо сформировать Совет по безопасности. Он представляет собой коллегиальный орган при руководителе фирмы, состав которого назначается им из числа квалифицированных и ответственных по вопросам информационной безопасности должностных лиц. Совет по безопасности разрабатывает для руководителя предложения по основным вопросам обеспечения защиты информации, в том числе:

  • направления деятельности фирмы по обеспечению безопасности;
  • совершенствование системы безопасности;
  • взаимодействия с органами власти, заказчиками, партнерами, конкурентами и потребителями продукции и др. .

Наряду с техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС).

В организациях работа по инженерно-технической защите информации, как правило, состоит из двух этапов:

  • построение или модернизация системы защиты;
  • поддержание защиты информации на требуемом уровне.

Формирование системы защиты информации проводится во вновь создаваемых организациях, в остальных осуществляется модернизация существующей системы.

В зависимости от целей, порядка проведения мероприятий по обеспечению безопасности информации и применяемого оборудования методы и способы защиты от утечки информации по техническим каналам можно разделить на организационные, поисковые и технические.

Организационные способы защиты

Эти меры осуществляются без применения специальной техники и предполагают следующее:

  • установление контролируемой зоны вокруг объекта;
  • введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации;
  • отключение на период проведения закрытых совещаний вспомогательных технических средств и систем (ВТСС), обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий;
  • применение только сертифицированных ТСПИ и ВТСС;
  • привлечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области;
  • категорирование и аттестация объектов информатизации и выделенных помещений на соответствие требованиям обеспечения защиты информации при проведении работ со сведениями различной степени секретности;
  • режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения.

Поисковые мероприятия

Портативные подслушивающие (закладные) устройства выявляют в ходе специальных обследований и проверок. Обследование объектов размещения ТСПИ и выделенных помещений выполняется без применения техники путем визуального осмотра. В ходе специальной проверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется:

  • контроль радиоспектра и побочных электромагнитных излучений ТСПИ;
  • выявление с помощью индикаторов электромагнитного поля, интерсепторов, частотомеров, сканеров или программно-аппаратных комплексов негласно установленных подслушивающих приборов;
  • специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок.

Техническая защита

Подобные мероприятия проводятся с применением как пассивных, так и активных защитных приемов и средств. К пассивным техническим способам защиты относят:

  • установку систем ограничения и контроля доступа на объектах размещения ТСПИ и в выделенных помещениях;
  • экранирование ТСПИ и соединительных линий средств;
  • заземление ТСПИ и экранов соединительных линий приборов;
  • звукоизоляция выделенных помещений;
  • встраивание в ВТСС, обладающие «микрофонным» эффектом и имеющие выход за пределы контролируемой зоны, специальных фильтров;
  • ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ;
  • монтаж в цепях электропитания ТСПИ, а также в электросетях выделенных помещений помехоподавляющих фильтров.

Активное воздействие на каналы утечки осуществляют путем реализации :

  • пространственного зашумления, создаваемого генераторами электромагнитного шума;
  • прицельных помех, генерируемых на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками;
  • акустических и вибрационных помех, генерируемых приборами виброакустической защиты;
  • подавления диктофонов устройствами направленного высокочастотного радиоизлучения;
  • зашумления электросетей, посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны;
  • режимов теплового разрушения электронных устройств .

В результате использования средств для проведения мероприятий по обеспечению инженерно-технической защиты информации организация существенно уменьшит вероятность реализации угроз, что несомненно способствует сохранению материального и интеллектуального капитала предприятия.

Рецензенты:

Китова О.В., д.э.н., профессор, заведующая кафедрой информатики, ФГБОУ ВПО «Российский экономический университет имени Г.В. Плеханова» Министерства образования и науки РФ, г. Москва;

Петров Л.Ф., д.т.н., профессор кафедры математических методов в экономике, ФГБОУ ВПО «Российский экономический университет имени Г.В. Плеханова» Министерства образования и науки РФ, г. Москва.

Работа поступила в редакцию 18.03.2014.

Библиографическая ссылка

Титов В.А., Замараева О.А., Кузин Д.О. МЕРОПРИЯТИЯ ПО ОРГАНИЗАЦИИ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ // Фундаментальные исследования. – 2014. – № 5-3. – С. 573-576;
URL: http://fundamental-research.ru/ru/article/view?id=33920 (дата обращения: 06.04.2019). Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
Информационная безопасность человека и общества: учебное пособие Петров Сергей Викторович

3.4. Основные направления и мероприятия по защите электронной информации

По определению Доктрины, основными объектами обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах являются:

информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;

средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля;

технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации.

К основным угрозам информационной безопасности в общегосударственных информационных и телекоммуникационных системах Доктрина относит:

деятельность специальных служб иностранных государств, преступных сообществ, противозаконную деятельность отдельных лиц (организаций и групп), направленную на получение несанкционированного доступа к информации и осуществление контроля над функционированием информационных телекоммуникационных систем;

вынужденное в силу объективного отставания отечественной промышленности использование при создании и развитии информационных и телекоммуникационных систем импортных программно-аппаратных средств;

нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

использование не сертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности;

привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.

Используемые в этой сфере средства информационного воздействия могут быть направлены на решение следующих задач:

уничтожение, искажение или хищение информационных массивов;

добывание из них необходимой информации после преодоления систем защиты;

дезорганизацию работы технических средств;

вывод из строя телекоммуникационных систем и сетей, компьютерных систем, энергетических систем, систем государственного управления, то есть всего высокотехнологичного обеспечения жизни общества и функционирования государства.

Атакующие средства информационного воздействия

Идеи и материальные основы информационного оружия формировались одновременно с развитием информационной среды. Компьютеризация различных сфер общественной жизни, новейшие информационные технологии, превращение программирования в престижную и массовую специальность создали базовые предпосылки для возникновения новых типов информационного оружия и в то же время сделали объекты управления и связи, энергетики и транспорта, банковскую систему весьма уязвимыми по отношению к информационному воздействию.

1. Компьютерные вирусы– программные средства, способные размножаться, прикрепляться к программам, передаваться по линиям связии сетям передачи данных, проникать вэлектронные телефонные станции и системы управления и выводить их из строя.

Распространение компьютерного вируса основывается на его способности использовать любой носитель передаваемых данных в качестве «средства передвижения». В итоге любая дискета или иной магнитный накопитель, перенесенные на другие компьютеры, способны заразить их. И наоборот, когда «здоровый» носитель подключается к зараженному компьютеру, он может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения – это копирование программ и данных, что является обычной практикой у пользователей персональных ЭВМ: копируемые объекты могут оказаться зараженными.

В печати часто проводится параллель между компьютерными вирусами и вирусом AIDS (СПИД). Только упорядоченная половая жизнь способна уберечь от этого вируса. Беспорядочные связи персонального компьютера со многими другими с большой вероятностью могут привести к заражению.

Поэтому специалисты предостерегают от копирования «ворованных» программ. Однако пожелание ограничить использование непроверенного программного обеспечения пока еще остается практически невыполнимым. Фирменные программы на «стерильных» носителях стоят немалых денег, поэтому избежать их неконтролируемого копирования и распространения почти невозможно.

По оценке специалистов, в настоящее время «в обращении» находятся сотни типов вирусов. По-видимому, в будущем будут появляться принципиально новые их виды. Пока речь идет только о заражении компьютеров, но в перспективе, как считают специалисты, будет возможным и заражение микросхем, информационная мощность которых стремительно развивается.

2. «Логические бомбы» – такое название получили программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию и дезорганизуя работу программно-технических средств.

Одна из разновидностей такой бомбы – «троянский конь» – программа, позволяющая осуществлять скрытный несанкционированный доступ к информационным ресурсам противника для добывания разведывательной информации.

3. Средства подавления (или фальсификации) информационного обмена в телекоммуникационных сетях, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной (с позиций противодействующей стороны) информации.

4. Средства внедрения компьютерных вирусов и «логических бомб» в государственные и корпоративные информационные сети и системы и управления ими на расстоянии.

Применение информационного оружия в информационных и телекоммуникационных системах носит скрытый и обезличенный характер, легко маскируется под меры защиты авторских и коммерческих прав на программные продукты и не связывается с объявлением войны или введением периода особых действий в локальных конфликтах. Наиболее уязвимыми для нападения являются те системы, которые должны сохранять непрерывную работоспособность в реальном масштабе времени.

Специалисты выделяют три основные формы воздействия на киберпространство:

информационный криминал;

информационный терроризм;

операции, проводимые в рамках масштабных информационных войн.

По данным зарубежной печати, мотивы совершаемых в настоящее время компьютерных преступлений распределяются следующим образом: корыстные побуждения – 66 %, шпионаж и диверсия – 17 %, исследовательский интерес – 7 %, хулиганство – 5 %, месть – 5 %. Рассмотрим криминальные и террористические варианты действий.

Информационный криминал

Этим термином обозначают действия отдельных лиц или группы лиц, направленные на взлом систем защиты и хищение или разрушение информации в корыстных или хулиганских целях. Они представляют собой, как правило, разовые преступления против конкретного объекта киберпространства. Такой вид преступлений получил также название «компьютерные преступления». Стремительное развитие компьютерных технологий и сетей, в том числе международных, как неотъемлемой части различных видов общественной деятельности создало широкий простор для совершения преступных действий подобного типа. В то же время преступления, связанные с использованием современного информационного оружия, выходят за рамки обычных преступлений и нередко ставят перед правоохранительными органами трудноразрешимые задачи.

Компьютерные преступления могут быть связаны с осуществлением следующих действий:

несанкционированным проникновением в информационно-вычислительные сети или массивы информации;

хищением прикладного и системного программного обеспечения;

несанкционированным копированием, изменением или уничтожением информации;

передачей компьютерной информации лицам, не имеющим к ней доступа;

подделкой, модификацией или фальсификацией компьютерной информации. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов, осуществляемых с помощью электронных технологий;

разработкой и распространением компьютерных вирусов;

несанкционированным просмотром или хищением информационных баз;

механическими, электрическими, электромагнитными и другими видами воздействия на информационно-вычислительные сети, вызывающими их повреждения.

Наиболее опасны в сфере компьютерной преступности хакеры – «одержимые программисты», «электронные корсары», «компьютерные пираты». Так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети. Они, как правило, хорошо подготовлены технически и профессионально, отлично разбираются в вычислительной технике и программировании. Их деятельность направлена на несанкционированное проникновение в компьютерные системы и кражу, модификацию или уничтожение имеющихся там данных. Результаты зарубежных исследований показывают, что 62 % хакеров действуют в составе преступных групп.

Однако еще более высокий уровень подготовки имеют лица, занимающиеся компьютерным шпионажем. Их целью является получение из компьютерных сетей противника стратегически важных данных военного, технического и иного содержания.

По прогнозам отечественных и зарубежных специалистов, основной сферой компьютерных преступлений становится область финансовойи банковской деятельности. В настоящее время ущерб, наносимый только одним компьютерным преступлением, в среднем составляет 340 тыс. долларов США, тогда как средний ущерб от «традиционных» преступлений против банковских структур – ограблений – примерно 9 тыс. долларов. По оценкам специалистов

США, убытки от проникновения хакеров в автоматизированные комплексы, обслуживающие эти учреждения, оцениваются в десятки миллионов долларов. При этом число зарегистрированных компьютерных преступлений имеет тенденцию к ежегодному удвоению. С каждым годом расширяется и «география» компьютерных преступлений, распространяясь на все новые и новые страны.

С приходом в нашу страну глобальной сети Интернет участились случаи взлома информационной защиты зарубежных банков и хищений с помощью компьютеров крупных денежных средств. Широко известно дело Владимира Левина, хакера из Санкт-Петербурга, похитившего из американского Сити-банка около 4 млн долларов США. В Южном округе столицы 11 марта 1998 г. был задержан гражданин Шейко П. В., который, используя номера международных кредитных карт, полученных обманным путем, через Интернет за четыре месяца совершил хищение 18 тыс. долларов США. В этом же году во Внешэкономбанке было выведено из-под учета ЭВМ и подготовлено к хищению около 300 тыс. долларов (из них 125 тыс. долларов было похищено). С использованием способов несанкционированного доступа была осуществлена попытка хищения 68 млрд 309 млн рублей из Центрального банка РФ.

Как видно из перечисленных примеров (а это только малая часть всех подобных деяний), круг преступных интересов в кредитно-финансовой сфере весьма разнообразен. Кроме того, отмечается рост преступлений, связанных с денежными хищениями на транспорте при реализации железнодорожных и авиабилетов, продажей фальшивых зарубежных путевок и т. д.

По мере развития технологий «безбумажного» документооборота, в том числе электронных платежей, серьезный сбой локальных сетей может парализовать работу банков и целых корпораций, что приведет к ощутимым материальным потерям. Не случайно защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Информационный терроризм

Процессы глобальной информатизации привели к тому, что современное общество постепенно приобретает практически полную зависимость от состояния информационной инфраструктуры, включающей в себя объединение различных систем связи, телекоммуникационных средств, баз данных и информационных систем, принадлежащих государству, негосударственному сектору экономики, организациям, гражданам.

В этих условиях информационный терроризм – терроризм с использованием информационного оружия -представляетсобой наиболее реальную угрозу как для отдельных развитых стран, так и для всего мирового сообщества.

В тактике информационного терроризма, как и любого другого, главное состоит в том, чтобы террористический акт имел опасные последствия и получил большой общественный резонанс. Как правило, действия информационных террористов сопровождаются угрозой повторения террористического акта без указания конкретного объекта.

В киберпространстве могут быть использованы различные приемы достижения террористических целей:

нанесение ущерба отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, разрушение элементной базы с помощью биологических и химических средств и т. д.;

кража или уничтожение программного и технического ресурсов киберпространства, имеющих общественную значимость, внедрение вирусов, программных закладок и т. п.;

угроза опубликования или опубликование информации государственного значения о функционировании различных элементов информационной инфраструктуры государства, принципов работы систем шифрования, конфиденциальных сведений персонально-общественного характера и др.;

захват каналов средств массовой информации с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;

уничтожение или подавление каналов связи, искажение адресации, искусственная перегрузка узлов коммутации и др.;

воздействие на операторов информационных и телекоммуникационных систем путем насилия, шантажа, подкупа, введения наркотических средств, использования нейролингвистического программирования, гипноза и других методов информационного воздействия.

Сегодня даже администрация США вынуждена признать, что информационное пространство Америки слабо защищено от несанкционированного проникновения в его пределы. Так, даже ситуационная комната Белого дома может подвергнуться информационному воздействию через сеть Интернет.

Защитные действия

Основными направлениями обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах, согласно Доктрине, являются:

предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;

исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;

предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним, в том числе международным, информационным сетям;

обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;

выявление внедренных на объекты и в технические средства электронных устройств перехвата информации.

Основными организационно-техническими мероприятиями по защи те информации в общегосударственных информационных и телекоммуникационных системах считаются:

лицензирование деятельности организаций в области защиты информации;

аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну;

сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи;

введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

создание и применение информационных и автоматизированных систем управления в защищенном исполнении.

В настоящее время в области борьбы с компьютерной преступностью имеется немало нерешенных проблем.

Во-первых, в нашей стране недостаточно развито специальное законодательство, затрагивающее различные аспекты компьютерной преступности, опасность подобных преступлений все еще слабо осознается законодателями, тогда как этот вид преступлений быстро прогрессирует.

Во-вторых, ввиду особой сложности компьютерных систем создание для них безошибочных программ практически невозможно.

В-третьих, распространена практика приобретения информации, в том числе нелицензированного программного обеспечения, путем несанкционированного копирования. Программное обеспечение распространяется практически повсеместно путем краж и обмена краденым.

В-четвертых, неудовлетворительно финансовое положение научно-технической интеллигенции, связанной с созданием информационных систем, что создает предпосылки для «утечки мозгов» и осуществления разного рода «информационных диверсий».

В-пятых, обеспечение информационной безопасности – дорогостоящее дело, и не столько из-за затрат на установку необходимых для этого средств, сколько из-за того, что весьма сложно определять границы разумной безопасности и поддерживать системы в работоспособном состоянии.

Используемые в настоящее время меры предупреждения компьютерных преступлений можно объединить в три группы:

технические;

организационные;

правовые.

Технические меры защиты от несанкционированного доступа к компьютерным системам предполагают:

использование средств физической защиты, включая средства защиты кабельной системы, системы электропитания, средства архивации и копирования информации на внешние носители и т. д.

организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;

разработку программных средств защиты, в том числе антивирусных программ, систем разграничения полномочий, программных средств контроля доступа;

принятие конструктивных мер защиты от хищений и диверсий;

установку резервных систем электропитания; оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам можно отнести: организацию охраны вычислительного центра; тщательный подбор персонала;

исключение случаев ведения особо важных работ только одним человеком;

шифрование данных для обеспечения конфиденциальности информации;

меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

организацию надежной и эффективной системы архивации и дублирования наиболее ценных данных;

защиту информации от несанкционированного доступа, включая использование различных устройств для идентификации личности по биометрической информации – радужной оболочке глаза, отпечаткам пальцев, голосу, размерам кисти руки и т. д.;

возложение персональной ответственности на конкретных лиц, призванных обеспечить безопасность центра, введение в штат специалистов в области безопасности информации;

универсальность средств защиты от всех пользователей (включая высшее руководство);

наличие плана восстановления работоспособности центра после выхода его из строя и т. п.

К правовым мерам относятся:

ужесточение норм, устанавливающих ответственность за компьютерные преступления;

совершенствование уголовного и гражданского законодательства в этой сфере.

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об ограничениях в их деятельности.

К числу основных мер противодействия информационному терроризму можно отнести:

создание единой стратегии борьбы с информационным терроризмом, в соответствии с которой функции силовых ведомств четко распределены и координируются государством;

создание общего центра для мониторинга угроз информационного терроризма и разработки мер быстрого реагирования;

организацию качественной защиты материально-технических объектов, составляющих физическую основу информационной инфраструктуры;

развитие технологий обнаружения воздействий на информацию и ее защиты от несанкционированного доступа, искажения или уничтожения;

непрерывную подготовку персонала информационных систем к эффективному противостоянию различным вариантам действий террористов;

развитие межгосударственного сотрудничества в борьбе с информационным терроризмом.

Россия вступила на путь формирования информационного общества и вхождения в мировое информационное пространство. Мы должны осознавать неизбежность появления на этом пути новых угроз, требующих создания адекватных программ и проектов для защиты национальных информационных ресурсов.

Следует осознавать, что любые мероприятия по борьбе с информационным терроризмом могут существенно ограничивать свободу всех видов информационной деятельности в обществе и государстве, права граждан и организаций на свободное производство, получение, распространение и использование информации. Поэтому государственная стратегия борьбы с информационным терроризмом должна строиться на основе поиска приемлемого для общества компромисса – быть защищенным, но открытым, не допускающим монополизма отдельных ведомств.

Несомненно, что в начале нового столетия, когда масштабы применения все более совершенных компьютерных технологий стремительно расширяются, задача защиты компьютерных систем от преступных посягательств не только переходит в ранг задач государственной политики, но и является делом каждого.

Из книги Информационная безопасность человека и общества: учебное пособие автора Петров Сергей Викторович

Глава 3 ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской

Из книги Правила устройства электроустановок в вопросах и ответах [Пособие для изучения и подготовки к проверке знаний] автора

Размещение оборудования, защитные мероприятия Вопрос. Как может устанавливаться оборудование преобразовательного агрегата?Ответ. Трансформатор, регулировочный автотрансформатор, уравнительные реакторы, анодные делители и фильтровые реакторы, относящиеся к одному

Из книги Шелест гранаты автора Прищепенко Александр Борисович

Обеспечение безопасности, защитные мероприятия Вопрос. Каковы требования Правил к обеспечению безопасности электроприводов?Ответ. Электроприводы должны удовлетворять общим требованиям к электро– и пожаробезопасности, изложенным в главах 4.3, 5.3 Правил (5.4.60).Шкафы

Из книги Линейный корабль автора Перля Зигмунд Наумович

4.5. Победа на предварительной защите и опасные экзерсисы «стального» декана Диссертация была представлена в ученый совет для предварительной защиты в январе 1980 года. Это был редкий для НИИВТ случай когда аспирант представил работу сразу по окончании отведенного срока и

Из книги История мусора. автора Сильги Катрин де

Глава десятая НА ЗАЩИТЕ РОДИНЫ бщая оценка действиям Военно-Морского Флота за время Великой Отечественной войны дана в приказе от 22 июля 1945 г. Генералиссимусом Советского Союза товарищем Сталиным:«В период обороны и наступления Красной Армии наш флот надежно

Из книги Воздушный бой (зарождение и развитие) автора Бабич В. К.

ПОИСК ПУТЕЙ ИСПОЛЬЗОВАНИЯ МНОГОЛИКОЙ ЭЛЕКТРИЧЕСКОЙ И ЭЛЕКТРОННОЙ ТЕХНИКИ Ныне муниципальные власти, ранее сталкивавшиеся только с привычными бытовыми отходами, вынуждены учитывать последствия переменившихся обстоятельств. К последним относится обработка

Из книги Боевые корабли автора Перля Зигмунд Наумович

2. На защите Астрахани Решая задачи прикрытия войск и. обеспечения разведчиков и бомбардировщиков в 1918–1919 годах, истребители получили первый опыт организации противовоздушной обороны крупных административных и промышленных центров: Петрограда, Царицына, Баку, Казани,

Из книги 102 способа хищения электроэнергии автора Красник Валентин Викторович

Из книги Теплоэнергетические установки. Сборник нормативных документов автора Коллектив авторов

3.4. Энергосбытовые мероприятия по работе с расхитителями электроэнергии Реализация того или иного закона возможна, как правило, только с помощью конкретных действующих нормативно–правовых актов. У энергоснабжающих организаций такой пакет ведомственных

Из книги Художественная обработка металла. Охрана труда автора Мельников Илья

6.2. Организационные мероприятия 6.2.1. Административно–уголовная ответственностьВ разделах 3.1 и 3.2 приведено достаточное количество статей КоАП РФ и УК РФ (и разъяснений к ним), по которым имеется возможность привлекать расхитителей электроэнергии к той или иной мере

Из книги Информационная безопасность. Курс лекций автора Артемов А. В.

6.3. Технические мероприятия 6.3.1. Совершенствование конструкции индукционных и электронных счетчиковВ связи со значительным количеством индукционных счетчиков, применяемых в качестве расчетных приборов учета, возникает необходимость в совершенствовании их

Из книги автора

2. ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ, ОБЕСПЕЧИВАЮЩИЕ БЕЗОПАСНОСТЬ РАБОТ 2.1. Наряд, распоряжение2.1.1. Работы на оборудовании производятся по письменным нарядам и устным распоряжениям*.Форма наряда дана в прил. 1 к настоящим Правилам. Наряд может быть оформлен на проведение

Из книги автора

Из книги автора

Лекция 2 Основные направления обеспечения безопасности информационных ресурсов Учебные вопросы:1. Информационные ресурсы и конфиденциальность информации.2. Угрозы конфиденциальной информации организации.3. Система защиты конфиденциальной

Из книги автора

Вопрос 2. Сравнительный анализ и основные определения математических моделей обеспечения безопасности информации Существующие технологии формального описания процессов обеспечения безопасности информации основываются на понятиях теории конечных автоматов, теории

Из книги автора

Лекция 11 Основные направления обеспечения информационной безопасности компьютерных сетей учебных заведений Учебные вопросы:1. Состояние вопросов обеспечения информационной безопасности.2. Угрозы и уязвимости КСУЗ.3. Этапы построения БКСУЗ.4. Направление

Методы защиты информации от аварийных ситуаций

Защита информации от аварийных ситуаций заключается в создании средств предупреждения, контроля и организационных мер по исключению НСД на комплексе средств автоматизации в условиях отказов его функционирования, отказов системы защиты информации, систем жизнеобеспечения людей на объекте размещения и при возникновении стихийных бедствий.

Практика показывает, что хотя аварийная ситуация - событие редкое (вероятность ее появления зависит от многих причин, в том числе не зависящих от человека, и эти причины могут быть взаимосвязаны), защита от нее необходима, так как последствия в результате ее воздействия, как правило, могут оказаться весьма тяжелыми, а потери - безвозвратными. Затраты на защиту от аварийных ситуаций могут быть относительно малы, а эффект в случае аварии - большим.

Отказ функционирования АСОИ может повлечь за собой отказ системы защиты информации, может открыться доступ к ее носителям, что может привести к преднамеренному разрушению, хищению или подмене носителя. Несанкционированный доступ к внутреннему монтажу аппаратуры может привести к подключению посторонней аппаратуры, разрушению или изменению принципиальной электрической схемы.

Отказ системы жизнеобеспечения может привести к выводу из строя обслуживающего и контролирующего персонала. Стихийные бедствия: пожар, наводнение, землетрясение, удары молнии и т. д. - могут также привести к указанным выше последствиям. Аварийная ситуация может быть создана преднамеренно. Тогда применяются организационные мероприятия.

На случай отказа функционирования АСОИ подсистема контроля вскрытия аппаратуры снабжается автономным источником питания. Для исключения безвозвратной потери информации носители информации дублируются и хранятся в отдельном удаленном и безопасном месте. Для защиты от утечки информация должна храниться в закрытом криптографическим способом виде. В целях своевременного принятия мер по защите системы жизнеобеспечения устанавливаются соответствующие датчики, сигналы с которых поступают на централизованные системы, контроля и сигнализации.

Пожар – типичная угроза. Может возникнуть по вине обслуживающего персонала, при отказе аппаратуры, а также в результате стихийного бедствия.

Организационные мероприятия по защите информации в АСОИ заключаются в разработке и реализации административных и организационно-технических мер при подготовке и эксплуатации системы.

Организационные меры, по мнению зарубежных специалистов, несмотря на постоянное совершенствование технических мер, составляют значительную часть системы защиты. Они используются тогда, когда вычислительная система не может непосредственно контролировать использование информации. Кроме того, в некоторых ответственных случаях в целях повышения эффективности защиты полезно технические меры продублировать организационными.


Организационные меры по защите систем в процессе их подготовки и функционирования охватывают решения и процедуры, принимаемые руководством потребителя системы. Хотя некоторые из них могут определяться внешними факторами, например законами или правительственными постановлениями, большинство проблем решается внутри организации в контрольных условиях.

В большинстве исследований, посвященных проблемам защиты информации, и в существующих зарубежных публикациях основное внимание уделялось либо правовому аспекту и связанным с ним социальным и законодательным проблемам, либо техническим приемам решения специфических проблем защиты. По сравнению с ними организационным вопросам недоставало той четкой постановки, которая присуща техническим проблемам, и той эмоциональной окраски, которая свойственна правовым вопросам.

Составной частью любого плана мероприятий должно быть четкое указание целей, распределение ответственности и перечень организационных мер защиты. Распределение ответственности и функций по реализации защиты от организации к организации может изменяться, но тщательное планирование и точное распределение ответственности являются необходимыми условиями создания эффективной жизнеспособной системы защиты.

Организационные меры по защите информации в АСОИ должны охватывать этапы проектирования, разработки, изготовления, испытаний, подготовки к эксплуатации и эксплуатации системы.

В соответствии с требованиями технического задания в организации проектировщике наряду с техническими средствами разрабатываются и внедряются организационные мероприятия по защите информации на этапе создания системы. Под этапом создания понимаются проектирование, разработка, изготовление и испытание системы. При этом следует отличать мероприятия по защите информации, проводимые организацией-проектировщиком, разработчиком и изготовителем в процессе создания системы и рассчитанные на защиту от утечки информации в данной организации, и мероприятия, закладываемые в проект и разрабатываемую документацию на систему, которые касаются принципов организации защиты в самой системе и из которых вытекают организационные мероприятия, рекомендуемые в эксплуатационной документации организацией-разработчиком, на период ввода и эксплуатации системы. Выполнение этих рекомендации есть определенная гарантия защиты информации в АСОИ.

К организационным мероприятиям по защите информации, в процессе создания системы относятся:

Организация разработки, внедрения и использования средств;

Управление доступом персонала на территорию, в здания, и помещения;

Введение на необходимых участках проведения работ с режимом секретности;

Разработка должностных инструкций по обеспечению режима секретности в соответствии с действующими в стране инструкциями и положениями;

При необходимости выделение отдельных помещений с охранной сигнализацией и пропускной системой;

Разграничение задач по исполнителям и выпуску документации;

Присвоение грифа секретности материалам, документации, аппаратуре и хранение их под охраной в отдельных помещениях с учетом и контролем доступа исполнителей;

Постоянный контроль за соблюдением исполнителями режима и соответствующих инструкций;

Установление и распределение ответственных лиц за утечку информации.

Организационные мероприятия, закладываемые в инструкцию по эксплуатации на систему и рекомендуемые организации-потребителю, должны быть предусмотрены на периоды подготовки и эксплуатации системы.

Указанные мероприятия как метод защиты информации предполагают систему организационных мер, дополняющих и объединяющих перечисленные выше технические меры в единую систему безопасности информации